Schwachstellensuche

Penetrationstest in der Cloud

Cloud-Provider rühren derzeit kräftig die Werbetrommel für ihre Dienste - die abhör- und ausspähsicher und damit geschäftstauglich sein sollen. Beweisen lassen sich diese Aussagen kaum - eine gute Argumentationsbasis können Penetrationstests und daraus resultierende Zertifikate sein.

Industriespionage, Totalüberwachung, Datenklau - es gibt viele Argumente, die rein aus IT-Security-Sicht gegen den Einsatz von (Public-)Cloud-Lösungen sprechen könnten. Unternehmen sind deshalb gut beraten, bei der Nutzung von Cloud-Technologien nicht nur auf die Verfügbarkeit von Diensten, sondern auch auf die Einhaltung von Sicherheitsstandards zu achten. Nur weil die Übertragung von Daten verschlüsselt erfolgt, ist noch lange nicht die gesamte Kommunikation abgesichert - die jüngste Fällen von Kundendatenklau bei Mobilfunk- und Softwarelizenzanbietern zeigen das.

Anerkannte Prüfer sind Grundvoraussetzung für Sicherheitstests

Unternehmen, die einen Austausch von Geschäftsdaten über die Cloud ermöglichen, müssen also besonders wachsam sein. Kunden erwarten sichere Transportwege und eine sichere Datenverwaltung - am liebsten mit einem entsprechenden Nachweis. Als solcher dienen zum einen Zertifizierungen der Informationssicherheit nach ISO, zum anderen Zertifikate durch unabhängige externe Dienstleister, die sich auf Penetrationstests spezialisiert haben. In der Regel werden die Pentests von wechselnden externen Institutionen oder Anbietern vorgenommen. Das gewährleistet, dass nicht immer "Schema F" angewandt wird. Darüber hinaus schafft es die nötige Distanz, um nicht eine zu starke Bindung zu einem Dienstleister hervorzurufen, die vom Markt negativ betrachtet werden kann. Regelmäßige Tests sind sinnvoll und spätestens bei einem größeren Software-Update unabdingbar.

Was genau und mit welchen Methoden geprüft wird - automatisiert mit Tools, manuell ohne oder mit Tools oder beides -, hängt vom jeweiligen Einsatzgebiet und von den Dienstleistern ab. Welche potenziellen Schwachstellen sowohl seitens der Anbieter als auch seitens der Kunden besondere Beachtung verdienen, ist jedoch unstrittig und soll im Folgenden vorgestellt werden.

Testen von Schwachstellen bei Cloud-Diensten

Eine Auswahl der wichtigsten Angriffsmöglichkeiten, die bei der Überprüfung auf Schwachstellen einer Software berücksichtigt werden sollten, bildet die OWASP-Liste. Diese Zusammenfassung des Open Web Application Security Project (OWASP) greift die aktuell wichtigsten Schadstellen auf, die bei einem Hackerangriff auf Applikationen zu berücksichtigen sind. Mehr zum Projekt und zur deutschen Organisation findet sich unter www.owasp.org/index.php/Germany.

Die häufigsten Angriffsmöglichkeiten und was sie für einen Penetrationstester von Cloud-Dienste-Anbietern bedeuten:

SQL-Injection
Die Datenbank ist das Herzstück - insofern auch ein beliebter Angriffspunkt. Bei einer Überprüfung der Sicherheit ist es daher wichtig, dass der Tester (bei jedem Penetrationstest) versucht, hier mögliche Lücken zu finden. Der Pentester wird in der Regel versuchen, Datenbankabfragen in die Nutzerformulare einzugeben. Ziel ist, das Softwaresystem dazu zu bringen, die Abfragen gegen die Datenbank auszuführen. Dahinter steht der Wunsch, an unerlaubte beziehungsweise überhaupt an Daten zu gelangen, die normalerweise nur berechtigten Anwendern zur Verfügung stehen.

Cross-Site-Scripting
Ein Hacker versucht beim Cross-Site-Scripting-Angriff, Skripte in die Anwendung einzugeben. Die Skripte sollen dann beim (regulären) Anzeigen der Seiten ausgeführt werden. Dadurch eröffnet ein Nutzer dem Angreifer die Möglichkeit, verschiedene Attacken einzuschleusen. Beispielsweise kann das Script Schadcode enthalten, der etwa Informationen ausspähen und weiterleiten kann.

Session Hijacking
Um Zugriff auf eine Applikation zu erlangen, ist das Abgreifen ("hijacken") der Sitzungs-ID eine komfortable und beliebte Methode. Wer es schafft, die Sitzungs-ID zu erhalten, die den Client gegenüber dem Server identifiziert, ist "drin" und gibt sich nicht als Fremder zu erkennen. Dieser Angriff ist besonders unangenehm, weil er unter fremder Identität erfolgt und kaum nachweisbar ist.

Cross-Site Request Forgery
Meist dient das Cross-Site-Scripting als Grundlage dafür, den Nutzer auf eine andere Seite als die von ihm gewünschte umzuleiten. Dabei soll durch diese sogenannte Schad-URL Information abgegriffen oder der Zugang zum fremden Rechner ermöglicht werden. Cloud-Anwendungen, die unter fest definierten URLs laufen, bieten diese Möglichkeit seltener. Zudem fällt es aufmerksamen Anwendern schnell auf, dass sie umgeleitet werden - in diesem Fall sollten sie die Verbindung sofort abbrechen. Dennoch ist der Pentest auf mögliche Angriffsstellen nötig.

Directory Traversal
Beim sogenannten Directory Traversal richtet sich die Attacke direkt an den Webserver, um Daten ausgeliefert zu bekommen. Dabei versucht der Pentester, eine URL einzugeben, die das System veranlassen soll, Dateien zu übertragen. Selbstverständlich sollte das nicht möglich sein, dennoch ist die Überprüfung insbesondere bei Cloud-basierten Diensten mehr als eine Lappalie.

E-Mail-Injection
Um sich eine E-Mail mit eigentlich geschützten Inhalten senden zu lassen, muss der Hacker selbstverständlich erst einmal Zugang zum System haben. Schafft er diese Hürde, versucht er bei einem Angriff via E-Mail-Injection, Test in ein Formular einzugeben, um eine automatisch versendete Mail-Antwort mit geschützten Informationen zu erhalten. Auch dieser Fall sollte getestet und verhindert werden.

Man-in-the-Middle-Angriff
Beim Man-in-the-Middle-Hack versucht der Angreifer, sich in die Kommunikation zwischen Client und Server einzuklinken, um an geheime Informationen zu kommen. Dies bedeutet, dass im Idealfall der harmlose Nutzer auf eine fremde Umgebung gelenkt wird, statt den eigentlichen Webdienst aufzusuchen. Dies geschieht so, dass es dem Anwender zunächst gar nicht auffallen muss, weil sich der "In-the-Middle-Rechner" einfach zwischen die beiden Stationen einklinkt. SSL-Zertifikate schützen in der Regel davor; wenn aber der Angreifer sich Zugang hierzu verschaffen kann, ist auch SSL-Verschlüsselung nicht ausreichend.