LISA - LInux Sicherheits Analye
Laufzeit: ab 01.07.2000
Partner: Bundesamt für Sicherheit in der Informationstechnik, Bonn
Förderung durch: Bundesamt für Wehrtechnik und Beschaffung, Koblenz
Kurzfassung
Im Projekt LISA werden Methoden und Tools für die Sicherheitsanalyse eines minimalisierten Linux-Systems entworfen. Die Anforderungen an die Sicherheitskomponenten eines Computersystems werden in einem Schutzprofil zusammengefasst. Die Ergebnisse einer Sicherheitsanalyse sind formale und semiformale Nachweise von gewünschten Eigenschaften des Systems. Eine große Herausforderung stellt die häufige Änderung des Linux-Kernels und der weiteren für das System benötigten Quelltexte dar. Die in LISA...Im Projekt LISA werden Methoden und Tools für die Sicherheitsanalyse eines minimalisierten Linux-Systems entworfen. Die Anforderungen an die Sicherheitskomponenten eines Computersystems werden in einem Schutzprofil zusammengefasst. Die Ergebnisse einer Sicherheitsanalyse sind formale und semiformale Nachweise von gewünschten Eigenschaften des Systems. Eine große Herausforderung stellt die häufige Änderung des Linux-Kernels und der weiteren für das System benötigten Quelltexte dar. Die in LISA entwickelten Verfahren sind daher iterierbar und bestehende Erkenntnisse aus vorhergehenden Schritten bleiben erhalten. LISA baut in weiten Teilen auf der im Projekt GUPRO entwickelten Technologie auf. GUPRO wird im Rahmen der LISA-spezifischen Anforderungen weiterentwickelt, um beispielsweise die Minimalisierung und die Datenflussanalyse in C-Systemen zu unterstützen. Zusätzlich zur Quellcodeanalyse werden in LISA systematisch Vorgaben für Zugriffsrechte im Dateisystem und die zulässige Syntax für den Inhalt von Konfigurationsdateien abgeleitet. Diese Vorgaben lassen sich mit Hilfe von Tools automatisch prüfen. Ein weiteres Forschungsgebiet sind Systemtests, mit denen ein laufendes Zielsystem untersucht werden soll. Zu jedem dieser Tests ist ein Testziel zu definieren und eine Testmethode zu entwickeln. Systemtests sollen Sicherheitseigenschaften, die sich durch die statische Quelltextanalyse nicht nachweisen lassen, beispielsweise durch misslungene Penetrationsversuche untermauern. Weitere Info im WWW: http://www.uni-koblenz.de/~lisa/» weiterlesen» einklappen