Share via


Sicherheitsfehlerleiste für SDL (Beispiel)

Hinweis: Dieses Beispieldokument dient nur zu Veranschaulichungszwecken. Der unten dargestellte Inhalt beschreibt grundlegende Kriterien, die beim Erstellen von Sicherheitsprozessen berücksichtigt werden sollten. Es handelt sich nicht um eine vollständige Liste von Aktivitäten oder Kriterien und sollte nicht als solche behandelt werden.

Siehe auch die Begriffsdefinitionen in diesem Abschnitt.

Server

Eine vollständige Matrix von DoS-Szenarien für Server finden Sie in der Denial-of-Service-Matrix.

Die Serverleiste ist in der Regel nicht geeignet, wenn Benutzerinteraktion Teil des Exploitvorgangs ist. Wenn ein kritisches Sicherheitsrisiko („Kritisch“) nur auf Serverprodukten vorhanden ist und auf eine Weise ausgenutzt wird, die eine Benutzerinteraktion erfordert, und zu einer Gefährdung des Servers führt, kann der Schweregrad in Übereinstimmung mit der NEAT-/Datendefinition von umfangreicher Benutzerinteraktion, die zu Beginn des Clientschweregrad-Pivots angezeigt wird, von „Kritisch“ auf „Wichtig“ verringert werden.

Server

Kritisch

Serverzusammenfassung: Netzwerkwürmer oder unvermeidliche Fälle, in denen der „Besitz“ des Servers „übernommen wird“.

  • Rechteerweiterungen: Die Möglichkeit, beliebigen Code auszuführen oder mehr Berechtigungen als autorisiert zu erhalten.

    • Anonymer Remotebenutzer

      • Beispiele:

        • Nicht autorisierter Dateisystemzugriff: willkürliches Schreiben in das Dateisystem.

        • Ausführung von beliebigem Code.

        • Einschleusung von SQL-Befehlen (die Codeausführung ermöglichen).

    • Alle Schreibzugriffsverletzungen, ausnutzbare Lesezugriffsverletzungen oder Ganzzahlüberläufe in remote anonym aufrufbarem Code.

Wichtig

Serverzusammenfassung: Nicht standardmäßige kritische Szenarien oder Fälle, in denen Korrekturen vorhanden sind, die dazu beitragen können, kritische Szenarien zu verhindern.

  • Denial of Service: Muss „einfach auszunutzen“ sein, indem eine kleine Datenmenge gesendet wird, oder auf andere Weise schnell herbeigeführt werden

    • Anonym

      • Persistenter DoS-Angriff

        • Beispiele:

          • Das Senden eines einzelnen bösartigen TCP-Pakets führt zu einem Blue Screen of Death (BSoD).

          • Das Senden einer kleinen Anzahl von Paketen, das einen Dienstausfall verursacht.

      • Vorübergehender DoS-Angriff mit Verstärkung.

        • Beispiele:

          • Das Senden einer kleinen Anzahl von Paketen, wodurch das System für einen Zeitraum unbrauchbar wird.

          • Ein Webserver (wie IIS) fällt für eine Minute oder länger aus.

          • Ein einzelner Remoteclient, der alle verfügbaren Ressourcen (Sitzungen, Arbeitsspeicher) auf einem Server verbraucht, indem Sitzungen erstellt und diese offengehalten werden.

    • Authentifiziert

      • Persistenter DoS-Angriff auf eine hochwertige Ressource

        • Beispiel:

          • Das Senden einer kleinen Anzahl von Paketen, das einen Dienstausfall für eine hochwertige Ressource in Serverrollen (Zertifikatserver, Kerberos-Server, Domänencontroller) verursacht, z. B. wenn ein domänenauthentifizierter Benutzer einen DoS-Angriff auf einem Domänencontroller ausführen kann.

  • Rechteerweiterungen: Die Möglichkeit, beliebigen Code auszuführen oder mehr Berechtigungen als beabsichtigt zu erhalten.

    • Authentifizierter Remotebenutzer

    • Lokaler authentifizierter Benutzer (Terminalserver)

      • Beispiele:

        • Nicht autorisierter Dateisystemzugriff: willkürliches Schreiben in das Dateisystem.

        • Ausführung von beliebigem Code.

    • Alle Schreibzugriffsverletzungen, ausnutzbaren Lesezugriffsverletzungen oder Ganzzahlüberläufe in Code, auf die von authentifizierten lokalen oder Remotebenutzern, die keine Administratoren sind, zugegriffen werden kann (Administratorszenarien haben definitionsgemäß keine Sicherheitsbedenken, sind aber immer noch Zuverlässigkeitsprobleme).

  • Veröffentlichung von Informationen (zielgerichtet)

    • Fälle, in denen der Angreifer Informationen von überall im System auffinden und lesen kann, einschließlich Systeminformationen, die nicht für die Offenlegung vorgesehen waren oder entworfen wurden.

      • Beispiele:

        • Veröffentlichung personenbezogener Informationen (Personally Identifiable Information, PII)

          • Veröffentlichung personenbezogener Informationen (E-Mail-Adressen, Telefonnummern, Kreditkarteninformationen)

          • Der Angreifer kann personenbezogene Informationen ohne Benutzereinwilligung oder auf verdeckte Weise sammeln.

  • Spoofing

    • Eine Entität (Computer, Server, Benutzer, Prozess) kann sich alsspezifische Entität (Benutzer oder Computer) ihrer Wahl ausgeben.

      • Beispiele:

        • Der Webserver verwendet die Clientzertifikatauthentifizierung (SSL) nicht ordnungsgemäß, sodass ein Angreifer als beliebiger Benutzer seiner Wahl identifiziert werden kann.

        • Ein neues Protokoll ist für die Bereitstellung von Remoteclientauthentifizierung konzipiert, aber es gibt einen Fehler im Protokoll, der es einem böswilligen Remotebenutzer ermöglicht, als ein anderer Benutzer seiner Wahl angesehen zu werden.

  • Manipulation

    • Änderung beliebiger„wertvoller Ressourcen“daten in einem gängigen oder Standardszenario, in dem die Änderung nach dem Neustart der betroffenen Software erhalten bleibt.

    • Dauerhafte oder persistente Änderung von Benutzer- oder Systemdaten, die in einem gängigen oder Standardszenario verwendet werden.

      • Beispiele:

        • Änderung von Anwendungsdatendateien oder -datenbanken in einem gängigen oder Standardszenario, z. B. authentifizierte Einschleusung von SQL-Befehlen.

        • Proxycachepoisoning in einem gängigen oder Standardszenario.

        • Ändern von Betriebssystem- oder Anwendungseinstellungen ohne Benutzereinwilligung in einem gängigen oder Standardszenario.

  • Sicherheitsfeatures: Überwinden oder Umgehen jeglicher bereitgestellter Sicherheitsfeatures.
    Beachten Sie, dass ein Sicherheitsrisiko in einem Sicherheitsfeature standardmäßig als „Wichtig“ eingestuft wird. Die Bewertung kann jedoch möglicherweise auf Grundlage anderer Überlegungen angepasst werden, wie in der SDL-Fehlerleiste dokumentiert.

    • Beispiele:

      • Deaktivieren oder Umgehen einer Firewall, ohne Benutzer zu informieren oder deren Einwilligung zu erhalten.

      • Neukonfigurieren einer Firewall und Zulassen von Verbindungen mit anderen Prozessen.

Mittel
  • Denial of Service

    • Anonym

      • Vorübergehender DoS-Angriff ohne Verstärkung in einer Standard-/gängigen Installation.

        • Beispiel:

          • Mehrere Remoteclients, die alle verfügbaren Ressourcen (Sitzungen, Arbeitsspeicher) auf einem Server verbraucht, indem Sitzungen erstellt und diese offengehalten werden.

    • Authentifiziert

      • Persistenter DoS-Angriff

        • Beispiel:

          • Ein angemeldeter Exchange-Benutzer kann eine bestimmte E-Mail senden und den Exchange-Server abstürzen lassen. Dabei wird der Absturz nicht durch eine Schreibzugriffsverletzung, eine ausnutzbare Lesezugriffsverletzung oder einen Ganzzahlüberlauf verursacht.

      • Vorübergehender DoS-Angriff mit Verstärkung in einer Standard-/gängigen Installation.

        • Beispiel:

          • Ein normaler SQL Server-Benutzer führt eine gespeicherte Prozedur aus, die von einem Produkt installiert wurde, und verbraucht einige Minuten lang 100 % der CPU.

  • Veröffentlichung von Informationen (zielgerichtet)

    • Fälle, in denen der Angreifer leicht Informationen über das System von bestimmten Speicherorten lesen kann, einschließlich Systeminformationen, die nicht für die Offenlegung vorgesehen waren oder entworfen wurden.

      • Beispiel:

        • Gezielte Veröffentlichung anonymer Daten

        • Gezielte Veröffentlichung des Vorhandenseins einer Datei

        • Gezielte Veröffentlichung einer Dateiversionsnummer

  • Spoofing

    • Eine Entität (Computer, Server, Benutzer, Prozess) kann sich als eine andere, zufällige Entität tarnen, die nicht speziell ausgewählt werden kann.

      • Beispiel:

        • Der Client authentifiziert sich ordnungsgemäß beim Server, aber der Server gibt eine Sitzung von einem anderen zufälligen Benutzer zurück, der gleichzeitig mit dem Server verbunden ist.

  • Manipulation

    • Dauerhafte oder persistente Änderung von Benutzer- oder Systemdaten in einem spezifischen Szenario.

      • Beispiele:

        • Änderung von Anwendungsdatendateien oder -datenbanken in einem spezifischen Szenario.

        • Proxycachepoisoning in einem spezifischen Szenario.

        • Änderung von Betriebssystem-/Anwendungseinstellungen ohne Benutzereinwilligung in einem spezifischen Szenario.

    • Vorübergehende Änderung von Daten in einem gängigen oder Standardszenario, die nach dem Neustart des Betriebssystems bzw. der Anwendung/Sitzung nicht beibehalten wird.

  • Sicherheitszusicherungen:

    • Eine Sicherheitszusicherung ist entweder ein Sicherheitsfeature oder ein anderes Produktfeature bzw. eine andere Produktfunktion, von der/dem Kunden erwarten, dass es/sie Sicherheitsschutz bieten. Durch Kommunikation wurde (explizit oder implizit) mitgeteilt, dass sich Kunden auf die Integrität des Features verlassen können, was dieses zu einer Sicherheitszusicherung macht. Bei einem Mangel an einer Sicherheitszusicherung, der die Zuverlässigkeit oder das Vertrauen des Kunden unterminiert, werden Sicherheitsbulletins freigegeben.

      • Beispiele:

        • Prozesse, die mit normalen „Benutzer“berechtigungen ausgeführt werden, können nur dann „Administrator“berechtigungen erlangen, wenn das Administratorkennwort oder Anmeldeinformationen mittels absichtlich autorisierter Methoden bereitgestellt wurden.

        • Internetbasiertes JavaScript, das in Internet Explorer ausgeführt wird, kann keinen Teil des Hostbetriebssystems kontrollieren, es sei denn, der Benutzer hat die Standardsicherheitseinstellungen explizit geändert.

Niedrig
  • Veröffentlichung von Informationen (nicht zielgerichtet)

    • Runtimeinformationen

      • Beispiel:

        • Verlust von zufälligem Heapspeicher

  • Manipulation

    • Vorübergehende Änderung von Daten in einem spezifischen Szenario, das nach dem Neustart des Betriebssystems/der Anwendung nicht beibehalten wird.

Client

Eine umfangreiche Benutzeraktion ist definiert als:

  • „Benutzerinteraktion“ kann nur in einem clientgesteuerten Szenario erfolgen.

  • Normale, einfache Benutzeraktionen wie das Anzeigen der Vorschau einer E-Mail, das Anzeigen lokaler Ordner oder Dateifreigaben sind keine umfangreiche Benutzerinteraktion.

  • „Umfangreich“ umfasst, dass Benutzer manuell zu einer bestimmten Website navigieren (z. B. durch Eingabe einer URL) oder durch Klicken durch eine Ja/Nein-Entscheidung.

  • „Nicht umfangreich“ umfasst Benutzer, die auf E-Mail-Links klicken.

  • Der NEAT-Qualifizierer (gilt nur für Warnungen). Die Benutzererfahrung (UX) ist nachweisbar:

    • Notwendig (Muss dem Benutzer wirklich die Entscheidung präsentiert werden?)

    • Erläutert (Stellt die Benutzererfahrung alle Informationen bereit, die der Benutzer benötigt, um diese Entscheidung zu treffen?)

    • Umsetzbar (Actionable) (Gibt es eine Reihe von Schritten, die Benutzer ergreifen können, um gute Entscheidungen sowohl in unschädlichen als auch in bösartigen Szenarien zu treffen?)

    • GeTestet (Wurde die Warnung von mehreren Personen überprüft, um sicherzustellen, dass die Benutzer verstehen, wie auf die Warnung zu reagieren ist?)

  • Erläuterung: Beachten Sie, dass die Auswirkung einer umfangreichen Benutzerinteraktion keine Verringerung des Schweregrads um eine Stufe ist, sondern eine Verringerung des Schweregrads unter bestimmten Umständen, in denen der Ausdruck „umfangreiche Benutzerinteraktion“ in der Fehlerleiste angezeigt wird, ist und war. Die Absicht dabei ist, Kunden bei der Unterscheidung zwischen sich schnell ausbreitenden und wurmartigen Angriffen und solchen zu helfen, bei denen sich der Angriff verlangsamt, weil der Benutzer interagiert. Diese Fehlerleiste gestattet es Ihnen nicht, die „Rechteerweiterung“ aufgrund von Benutzerinteraktion niedriger als „Wichtig“ zu stufen.

Client

Kritisch

Clientzusammenfassung:

  • Netzwerkwürmer oder unvermeidbare gängige Browser-/Verwendungsszenarien, in denen der „Besitz“ des Clients ohne Warnungen oder Aufforderungen „übernommen wird“.

  • Rechteerweiterungen (remote): Die Möglichkeit, beliebigen Code auszuführen oder mehr Berechtigungen als beabsichtigt zu erhalten.

    • Beispiele:

      • Nicht autorisierter Dateisystemzugriff: Schreiben in das Dateisystem.

      • Ausführung von beliebigem Code ohne umfangreiche Benutzeraktion

      • Alle Schreibzugriffsverletzungen, ausnutzbaren Lesezugriffsverletzungen, Stapelüberläufe oder Ganzzahlüberläufe in remote aufrufbarem Code (ohne umfangreiche Benutzeraktion).

Wichtig

Clientzusammenfassung:

  • Gängige Browser-/Verwendungsszenarien, in denen der „Besitz“ des Clients mit Warnungen oder Aufforderungen oder durch umfangreiche Aktionen ohne Aufforderungen „übernommen wird“. Beachten Sie, dass dies keinen Unterschied macht zwischen der Qualität/Nutzbarkeit einer Eingabeaufforderung und der Wahrscheinlichkeit, dass ein Benutzer möglicherweise durch die Eingabeaufforderung klickt, sondern nur feststellt, dass eine Eingabeaufforderung in irgendeiner Form vorhanden ist.

  • Rechteerweiterungen (remote)

    • Ausführung von beliebigem Code mit umfangreicher Benutzeraktion

      • Alle Schreibzugriffsverletzungen, ausnutzbaren Lesezugriffsverletzungen oder Ganzzahlüberläufe in remote aufrufbarem Code (mit umfangreicher Benutzeraktion).

  • Rechteerweiterungen (lokal)

    • Lokaler Benutzer mit niedrigen Berechtigungen kann selbst seine Rechte auf die Ebene eines anderen Benutzers, eines Administrators oder des lokalen Systems erhöhen.

      • Alle Schreibzugriffsverletzungen, ausnutzbaren Lesezugriffsverletzungen oder Ganzzahlüberläufe in lokalem aufrufbarem Code

  • Veröffentlichung von Informationen (zielgerichtet)

    • Fälle, in denen der Angreifer Informationen im System auffinden und lesen kann, einschließlich Systeminformationen, die nicht für die Offenlegung vorgesehen waren oder entworfen wurden.

    • Beispiel:

      • Nicht autorisierter Dateisystemzugriff: Lesen aus dem Dateisystem.

      • Veröffentlichung personenbezogener Informationen (PII)

        • Veröffentlichung personenbezogener Informationen (E-Mail-Adressen, Telefonnummern)

      • Privattelefonszenario

  • Denial of Service

    • Systembeschädigung: DoS-Angriff erfordert eine erneute Installation des Systems und/oder von Komponenten.

      • Beispiel:

        • Der Besuch einer Webseite verursacht eine Beschädigung der Registrierung, wodurch der Computer nicht mehr gestartet werden kann.

    • Drive-by-DoS-Angriff

      • Kriterien:

        • DoS-Angriff eines nicht authentifizierten Systems

        • Standardexposition

        • Keine Standardsicherheitsfeatures oder Risikominderungen an den Grenzen (Firewalls)

        • Keine Benutzerinteraktion

        • Keine Überwachungs- oder Bestrafungspfade

        • Beispiel:

          • DoS-Angriff oder SMS eines Drive-by-Bluetooth-Systems auf/an ein Mobiltelefon

  • Spoofing

    • Die Möglichkeit für Angreifer, eine Benutzeroberfläche zu präsentieren, die visuell mit der Benutzeroberfläche identisch ist, auf die sich Benutzer in einem Standard-/gängigen Szenarioverlassen müssen, um gültige Vertrauensentscheidungen zu treffen, sich tatsächlich aber von dieser unterscheidet. Eine „Vertrauensentscheidung“ wird als jedes Mal definiert, wenn der Benutzer eine Aktion vornimmt, bei der er glaubt, dass Informationen von einer bestimmten Entität präsentiert werden – entweder vom System oder von einer bestimmten lokalen oder Remotequelle.

      • Beispiele:

        • Anzeigen einer URL in der Adressleiste des Browsers, die von der URL der Website abweicht, die der Browser tatsächlich in einem Standard-/gängigen Szenario anzeigt.

        • Anzeigen eines Fensters über der Adressleiste des Browsers, das exakt wie eine Adressleiste aussieht, aber gefälschte Daten anzeigt, in einem Standard-/gängigen Szenario.

        • Anzeigen eines anderen Dateinamens in einem Dialogfeld „"Möchten Sie dieses Programm ausführen?“ als dem der Datei, die tatsächlich geladen wird, in einem Standard-/gängigen Szenario.

        • Anzeigen einer „gefälschten“ Anmeldeaufforderung, um Benutzer- oder Kontoanmeldeinformationen zu sammeln.

  • Manipulation

    • Dauerhafte Änderung beliebiger Benutzerdaten oder Daten, die verwendet werden, um in einem gängigen oder Standardszenario Vertrauensentscheidungen zu treffen, die nach dem Neustart des Betriebssystems bzw. der Anwendung beibehalten wird.

      • Beispiele:

        • Webbrowser-Cachepoisoning

        • Änderung wichtiger Betriebssystem-/Anwendungseinstellungen ohne Benutzereinwilligung.

        • Ändern von Benutzerdaten.

  • Sicherheitsfeatures: Überwinden oder Umgehen jeglicher bereitgestellter Sicherheitsfeatures.

    • Beispiele:

      • Deaktivieren oder Umgehen einer Firewall bei gleichzeitiger Information des Benutzers oder Einholung von dessen Einwilligung.

      • Neukonfigurieren einer Firewall und Zulassen von Verbindungen mit anderen Prozessen.

      • Verwenden schwacher Verschlüsselung oder Speichern der Schlüssel im Nur-Text-Format.

      • Umgehen der Zugriffsüberprüfung (AccessCheck).

      • BitLocker-Umgehung, wenn beispielsweise ein Teil des Laufwerks nicht verschlüsselt wird.

      • Syskey-Umgehung: Eine Möglichkeit zum Decodieren des Syskey ohne das Kennwort.

Mittel
  • Denial of Service

    • Ein dauerhafter DoS-Angriff erfordert einen kalten Neustart oder verursacht einen Bluescreen oder eine Fehlerüberprüfung.

      • Beispiel:

        • Das Öffnen eines Word-Dokuments verursacht einen Bluescreen bzw. eine Fehlerüberprüfung auf dem Computer.

  • Veröffentlichung von Informationen (zielgerichtet)

    • Fälle, in denen der Angreifer Informationen im System von bekannten Speicherorten lesen kann, einschließlich Systeminformationen, die nicht für die Offenlegung vorgesehen waren oder entworfen wurden.

      • Beispiele:

        • Ziel: Vorhandensein einer Datei

        • Zieldateiversionsnummer

  • Spoofing

    • Möglichkeit für Angreifer, eine Benutzeroberfläche zu präsentieren, die visuell mit der Benutzeroberfläche identisch ist, bei der die Benutzer in einem bestimmten Szenariodaran gewöhnt sind, dieser zu vertrauen, sich tatsächlich aber von dieser unterscheidet. „Gewöhnt an Vertrauen“ ist definiert als alles, womit ein Benutzer aufgrund der normalen Interaktion mit dem Betriebssystem oder der Anwendung allgemein vertraut ist, was er jedoch normalerweise nicht als „Vertrauensentscheidung“ betrachtet.

      • Beispiele:

        • Webbrowser-Cachepoisoning

        • Änderung wichtiger Betriebssystem-/Anwendungseinstellungen ohne Benutzereinwilligung.

        • Ändern von Benutzerdaten.

Niedrig
  • Denial of Service

    • Ein vorübergehender DoS-Angriff erfordert einen Neustart der Anwendung.

      • Beispiel:

        • Das Öffnen eines HTML-Dokuments führt zum Absturz von Internet Explorer.

  • Spoofing

    • Die Möglichkeit für Angreifer, eine Benutzeroberfläche zu präsentieren, die visuell mit der Benutzeroberfläche identisch ist, die ein einzelner Bestandteil eines größeren Angriffsszenarios ist, sich tatsächlich aber von dieser unterscheidet.

      • Beispiel:

        • Der Benutzer muss eine „bösartige“ Website besuchen, auf eine Schaltfläche in einem gefälschten Dialogfeld klicken und ist dann aufgrund eines anderen Browserfehlers anfällig für ein Sicherheitsrisiko.

  • Manipulation

    • Vorübergehende Änderung von Daten, die nach dem Neustart des Betriebssystems/der Anwendung nicht beibehalten wird.

    • Veröffentlichung von Informationen (nicht zielgerichtet)

      • Beispiel:

        • Verlust von zufälligem Heapspeicher

Begriffsdefinition

authentifiziert
Jeder Angriff, eine Authentifizierung durch das Netzwerk umfassen muss. Dies impliziert, dass irgendeine Protokollierung stattfinden können muss, damit der Angreifer identifiziert werden kann.

anonymous
Jeder Angriff, der nicht authentifiziert werden muss, um abgeschlossen zu werden.

client
Software, die lokal auf einem einzelnen Computer ausgeführt wird, oder Software, die auf freigegebene Ressourcen zugreift, die von einem Server über ein Netzwerk bereitgestellt werden.

Standard/gängig
Alle Features, die sofort aktiv sind oder mehr als 10 Prozent der Benutzer erreichen.

scenario
Alle Features, die für ihre Aktivierung spezielle Anpassungen oder Anwendungsfälle erfordern, die weniger als 10 Prozent der Benutzer erreichen.

server
Computer, der für die Ausführung von Software konfiguriert ist, die Anforderungen von Clientprozessen erwartet und erfüllt, die auf anderen Computern ausgeführt werden.

Kritisch
Eine Sicherheitslücke, die als das höchste Schadenspotenzial eingestuft wird.

Wichtig
Eine Sicherheitslücke, die als erhebliches Schadenspotenzial eingestuft wird, aber weniger als kritisch ist.

Mittel
Eine Sicherheitslücke, die als mäßiges Schadenspotenzial, aber weniger als „Wichtig“ eingestuft wird.

Niedrig
Eine Sicherheitslücke, die als geringes Schadenspotenzial eingestuft wird.

Zielgerichtete Veröffentlichung von Informationen
Möglichkeit zur absichtlichen Auswahl (zielgerichtet) gewünschter Informationen.

Vorübergehender DoS-Angriff
Ein vorübergehender DoS-Angriff ist eine Situation, in der die folgenden Kriterien erfüllt sind:

  • Das Ziel kann aufgrund eines Angriffs keinen normalen Betrieb durchführen.

  • Der Umfang der Reaktion auf einen Angriff entspricht ungefähr der Größe des Angriffs.

  • Das Ziel kehrt kurz nach Abschluss des Angriffs wieder zum normalen Funktionalitätsgrad zurück. Die genaue Definition von „kurz nach“ sollte für jedes Produkt gesondert bewertet werden.

Beispielsweise reagiert ein Server nicht mehr, während ein Angreifer ständig einen Paketdatenstrom über ein Netzwerk sendet, und der Server kehrt ein paar Sekunden nach dem Ende des Paketdatenstroms wieder zum Normalbetrieb zurück.

Vorübergehender DoS-Angriff mit Verstärkung

Ein vorübergehender DoS-Angriff mit Verstärkung ist eine Situation, in der die folgenden Kriterien erfüllt sind:

  • Das Ziel kann aufgrund eines Angriffs keinen normalen Betrieb durchführen.

  • Das Ausmaß der Reaktion auf einen Angriff ist um ein Vielfaches geringer als dessen Umfang.

  • Das Ziel kehrt zum normalen Funktionsumfang zurück, nachdem der Angriff abgeschlossen ist, aber es dauert einige Zeit (möglicherweise einige Minuten).

Wenn Sie beispielsweise ein bösartiges 10-Byte-Paket senden können und eine 2048 k-Antwort im Netzwerk verursachen, führen Sie einen DoS-Angriff auf die Bandbreite aus, indem Sie Ihre Angriffsbemühungen verstärken.

Dauerhafter DoS-Angriff

Ein dauerhafter DoS-Angriff ist einer, der erfordert, dass ein Administrator das gesamte System oder Teile davon startet, neu startet oder neu installiert. Jedes Sicherheitsrisiko, das das System automatisch neu startet, ist auch ein dauerhafter DoS-Angriff.

Denial-of-Service-Matrix (Server)

Authentifizierte Angriffe im Vergleich zu anonymen Angriffen Standardszenario im Vergleich zum gängigen Szenario Vorübergehender DoS-Angriff im Vergleich zum dauerhaften DoS-Angriff Rating
Authentifiziert Standard/gängig Dauerhaft Mittel
Authentifiziert Standard/gängig Vorübergehender DoS-Angriff mit Verstärkung. Mittel
Authentifiziert Standard/gängig Vorübergehender DoS-Angriff Niedrig
Authentifiziert Szenario Dauerhaft Mittel
Authentifiziert Szenario Vorübergehender DoS-Angriff mit Verstärkung. Niedrig
Authentifiziert Szenario Vorübergehender DoS-Angriff Niedrig
Anonym Standard/gängig Dauerhaft Wichtig
Anonym Standard/gängig Vorübergehender DoS-Angriff mit Verstärkung. Wichtig
Anonym Standard/gängig Vorübergehender DoS-Angriff Mittel
Anonym Szenario Dauerhaft Wichtig
Anonym Szenario Vorübergehender DoS-Angriff mit Verstärkung. Wichtig
Anonym Szenario Vorübergehender DoS-Angriff Niedrig

Haftungsausschluss für Inhalt

Diese Dokumentation stellt keine erschöpfende Referenz zu den SDL-Praktiken bei Microsoft dar. Zusätzliche Sicherungsarbeiten können von Produktteams nach eigenem Ermessen durchgeführt werden (jedoch nicht unbedingt dokumentiert werden). Daher sollte dieses Beispiel nicht als der exakte Prozess betrachtet werden, den Microsoft zum Schutz aller Produkte anwendet.

Diese Dokumentation wird „wie besehen“ bereitgestellt. Die in diesen Unterlagen zum Ausdruck gebrachten Informationen und Ansichten, einschließlich URLs und anderer Verweise auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Sie tragen das volle Risiko der Verwendung.

Diese Dokumentation gewährt Ihnen keinerlei Rechte an geistigem Eigentum eines Microsoft-Produkts. Dieses Dokument darf für interne Referenzzwecke kopiert und verwendet werden.

© 2018 Microsoft Corporation. Alle Rechte vorbehalten.

izenziert unterCreative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported