WICHTIGES GRUNDKONZEPT FÜR IT-SECURITY

Die meisten Sicherheitslücken können durch richtige Datenvalidierung verhindert werden.

Datenvalidierung gehört zu den wichtigsten Grundkonzepten für IT-Security. Sie stellt sicher, dass Daten in einem System richtig verarbeitet werden können, und verhindert, dass „böswillige“ Daten das System schädigen. Verwendet man Datenvalidierung richtig, kann damit eine Vielzahl an Angriffen, wie z.B. Cross Site Scripting (XSS), SQL-Injection und auch Buffer Overflows verhindert werden.

Wie wichtig Datenvalidierung ist, zeigt der Screenshot links.

Zu sehen sind ein Bruchteil der veröffentlichten CVEs (Common Vulnerabilities and Exposures) vom 15. April 2021. Innerhalb von nur vier Stunden (12:15 16:15) wurden sieben Sicherheitslücken veröffentlicht, die mit ausreichender Datenvalidierung verhindert werden hätten können.

Zur Veranschaulichung sind die betroffenen Lücken rot umrahmt.


 

Die folgenden fünf goldenen Regeln sollten für sichere Datenvalidierung unbedingt beachtet werden:

1. Serverseitige Validierung

Input-Validierung muss immer auf der Serverseite passieren. Alles, was auf der Clientseite gemacht wird, kann grundsätzlich umgangen werden. Wird z.B. JavaScript zur Input-Validierung verwendet, reicht es schon einen simplen Script Blocker zu verwenden.

Weiters können Angreifer einen Web Interception Proxy verwenden, um generierte HTTP Requests abzufangen und zu ändern. Auch damit lässt sich clientseitige Validierung umgehen.

Grundsätzlich spricht nichts dagegen, die Datenvalidierung zusätzlich clientseitig durchzuführen. Dadurch kann vermieden werden, dass der Server viele falsch formatierte Requests ablehnen muss und der Benutzer sämtliche Daten erneut eingeben muss. Hierbei handelt es sich aber rein um ein Usability Feature, und nicht um ein Security-Feature.

Also kurz:
Clientseite = Usability
Serverseite = Security

2. "Never Trust Input"

Diesen Grundsatz sollte man immer im Hinterkopf behalten. Erwarten Sie nicht, dass Daten richtig formatiert sind, selbst dann, wenn sie aus einer scheinbar vertrauenswürdigen Quelle kommen.

Sämtliche Eingangsdaten müssen validiert werden, seien es Daten, die von einem Interface kommen, aus Konfigurations-Dateien, aus der Datenbank etc.

Selbst wenn die Daten von einem selbst geschriebenen Programm generiert werden, empfiehlt es sich sie trotzdem zu validieren.

Schlägt ein Validierungs-Schritt fehl, soll der gesamte Inhalt abgelehnt werden. Wir empfehlen nicht zu versuchen, falschen Input in richtigen Input umzuwandeln, da der Code, der diese Umwandlung durchführt, ebenso von Angreifern missbraucht werden kann.

3. Whitelists verwenden

Ein häufiger Fehler ist es, Blacklists für die Datenvalidierung zu verwenden. Eine Blacklist oder Block List beinhaltet alle Zeichen (und Zeichenketten), die nicht erlaubt sind.

Das Problem dabei ist, dass eine Blacklist fast nie komplett ist. Oft finden Angreifer Möglichkeiten, eine Blacklist zu umgehen, z.B. indem verbotene Zeichen kodiert werden.

Eine Whitelist oder Allow List beinhaltet sämtliche Werte, die erlaubt sind. Alle anderen Werte werden standardmäßig abgelehnt. Ein solches System lässt sich kaum umgehen.

Für strukturierte Daten gibt es die Möglichkeit, eine Whitelist Regular Expression zu erzeugen, die angibt, welche Zeichen verwendet werden dürfen, und welche Länge der Input haben muss.

4. Syntax und Semantik validieren

Es gibt zwei verschiedene Arten, wie Daten validiert werden können.

Bei der syntaktischen Datenvalidierung geht es darum, dass Daten die korrekte Syntax, also Struktur, aufweisen. Zum Beispiel ist eine Sozialversicherungsnummer immer eine zehnstellige Zahl. Auch Datumsfelder und E-Mail-Adressen weisen immer eine bestimmte Struktur auf, die überprüft werden kann. Hierzu eigen sich zum Beispiel Regular Expressions.

Bei der semantischen Datenvalidierung geht es darum, die Datenwerte im jeweiligen Kontext zu überprüfen. Handelt es sich bei einem Eingabefeld zum Beispiel um ein Geburtsdatum, so kann dieses nicht in der Zukunft liegen.

Um die beste Sicherheit zu gewährleisten, muss natürlich die Syntax und die Semantik validiert werden.

5. Output Encoding

Ein wichtiger Mitspieler für die Datenvalidierung ist das Output Encoding. Grundsätzlich kann nicht jedes „böse“ Zeichen als Eingabe verboten werden.

Will man z.B. XSS vermeiden, aber Symbole wie sollen erlaubt sein, wird Output Encoding benötigt.

Wie ein Zeichen kodiert werden muss, hängt immer vom jeweiligen Kontext ab. So können spitze Klammern in einem HTML Kontext z.B. mittels HTML Entities kodiert werden (& lt ; gt ;). Im HTTP Kontext müssen Zeichen kodiert werden, die in URLs nicht erlaubt sind. So kann man etwa das & Symbol mittels URL Encoding als %26 darstellen.

Weitere Beispiele für gängige Kodierungen sind ASCII und UNICODE für Text, und Base64 für Binärdaten.

Abschließend gilt zu sagen:

Befolgt man diese fünf goldenen Regeln, lassen sich sehr viele Sicherheitslücken vermeiden.

Unter anderem:
• OWASP Top Ten A1: Injection
• OWASP Top Ten A7: Cross Site Scripting

Zusätzlich werden Angriffe generell erschwert und die Angriffsfläche vermindert.


Sie möchten mehr zum Thema IT-Security erfahren oder die Sicherheit Ihres Unternehmens erhöhen?

Unsere Advanced Threat Inspection Lösung kann Ihnen helfen, einen effektiven Schutz Ihrer Assets vor Cyber-Angriffen aufzubauen. Wenn Sie mehr darüber erfahren möchten, wenden Sie sich bitte an unsere versierten Sicherheitsexperten.

Kontakt

Es beginnt immer mit einem Gespräch

Kontaktieren Sie uns, um mehr über BearingPoint Advanced Threat Inspection zu erfahren. Unser Cybersecurity-Team für Sie steht bereit.