SAP-Systeme schützen

Werbung
Wissen aus erster Hand.
Leseprobe
Die Security-Experten Holger Stumm und Daniel Berlin vermitteln
Ihnen in dieser Leseprobe, wie Sie die Sicherheit Ihrer SAP-Systeme
auf jeder Netzwerk-Ebene herstellen. Sie erhalten einen Überblick
über die wichtigen Begriffe und Architekturgrundlagen und lernen
die im SAP-Umfeld stark genutzten Netzwerkprotokolle kennen.
Außerdem wissen Sie nach der Lektüre, wie Sie Ihre Netzwerke und
Komponenten härten können. Dazu enthält diese Leseprobe das
Inhaltsverzeichnis und das gesamte Stichwortverzeichnis des Buchs.
Kapitel 4:
»Netzwerksicherheit herstellen«
Inhaltsverzeichnis
Index
Die Autoren
Leseprobe weiterempfehlen
Holger Stumm, Daniel Berlin
SAP-Systeme schützen
426 Seiten, gebunden, Februar 2016
69,90 Euro, ISBN 978-3-8362-3851-9
www.sap-press.de/3907
Kapitel 4
»Das Internet? Gibt’s den Unsinn immer noch?«
Homer J. Simpson
4
Netzwerksicherheit herstellen
In diesem Kapitel betrachten wir die Sicherheit der Netzwerke im
SAP-Umfeld. Diese entsprechen den Netzwerken, die für die gesamten Unternehmensbereiche zum Einsatz kommen, denn in der Regel
gibt es keine abweichende Netzwerkarchitektur für die SAP-Lösungen. Nach einer Einführung in die wichtigsten Begriffe und Architekturgrundlagen werfen wir einen Blick auf die Netzwerkprotokolle,
die im SAP-Umfeld stark genutzt werden. Wir geben Ihnen Hinweise, wie Sie diese Netzwerke und Komponenten härten können.
Abschließend geben wir noch einen Ausblick, wie die Zukunft der
Netzwerke in Gestalt der Software Defined Networks aussehen wird.
4.1
Netzwerk, Switches, Router und Firewalls
In diesem Abschnitt erklären wir Ihnen zunächst wichtige Begriffe
im Zusammenhang mit den Netzwerken anhand des ISO/OSI-Referenzmodells.
4.1.1
Das ISO/OSI-Referenzmodell
Um die Elemente, die in Unternehmen ein komplettes SAP-Netz bilden, besser zu verstehen, ist es oft hilfreich, diese in einen normierten Zusammenhang zu stellen. Bei allen Diskussionen um das Wie,
Wo und Was in einem Unternehmensnetzwerk hat es sich als hilfreich erwiesen, hier auf das Netzwerkmodell der Standardisierungsgremien ISO bzw. OSI zurückzugreifen, Diese haben die gesamte
Netzwerkkommunikation in einzelne Ebenen isoliert und den Ebenen jeweils einen definierten Funktionsumfang zugewiesen. So kann
man auch in komplexen Netzwerken den Verkehr jeweils in diese
101
4
Netzwerksicherheit herstellen
Netzwerk, Switches, Router und Firewalls
funktionalen Ebenen (Layer) unterteilen und die Diskussion gezielt
auf einzelne Segmente führen. Denn auch die Funktionen von Ethernet-Adaptern, Clients, Switches, Routern und Firewall lassen sich
hervorragend semantisch und syntaktisch im Rahmen dieser Norm
beziehungsweise dieses Modells erklären.
Ohne es hier im Detail vorzustellen (das würde den Rahmen dieses
Buches sprengen) werden wir in den Kapiteln über SAP-Netzwerke
immer wieder auf das ISO/OSI-Referenzmodell zurückgreifen. Deshalb wollen wir die wichtigsten Funktionsmerkmale kurz erläutern
und in den SAP-Netzwerkkontext stellen
Netzwerkreferenzmodell
In dem ISO/OSI-Referenzmodell wird beschrieben, wie ein Datenpaket von einer Anwendung selbst (die nicht im OSI-Referenzmodell
beschrieben wird) über die Anwendungsschnittstelle (Ebene 7) bis
hinunter auf die Bit-Ebene (Ebene 1) und dann letztlich auf das Übertragungsmedium (z. B. Kupferkabel) kommt. Abbildung 4.1 zeigt die
verschiedenen Ebenen im Überblick. Wie die Anwendung ist auch
das potenzielle Kupferkabel nicht in ISO definiert, wohl aber die
Methode, wie das Bit auf das Medium kommt.
(7) Anwendungsschicht (Application Layer)
(6) Darstellungsschicht (Presentation Layer)
(5) Sitzungsschicht (Session Layer)
(4) Transportschicht (Network Layer)
(3) Vermittlungsschicht (Network Layer)
(2) Sicherungsschicht (Data Link Layer)
(1) Bit-Übertragungsschicht (Physical Layer)
ISO/OSI-Modell
Abbildung 4.1 Das Sieben-Schichten-Modell nach ISO/OSI
102
4.1
Ebene 1: Netzwerkebene (Physical Layer)
Für die Betrachtung der Netzwerke sind vor allem die Ebenen 1 (BitEbene, physische Ebene) bis 4 (Transportschicht) relevant. Diese bilden die Elemente ab, die als akademische Norm das abbilden, was
man in Unternehmen und in der IT gemeinhin als Netzwerke versteht.
Die erste Ebene ist die der bitweisen Übertragung, der Netzwerktopologie und der Infrastruktur (im englischen Original auch als Physical Layer bezeichnet). Die dabei verwendeten Verfahren bezeichnet
man als übertragungstechnische Verfahren. Geräte und Netzkomponenten, die der Bit-Übertragungsschicht zugeordnet werden, sind
z. B. die Antenne und der Verstärker, Stecker und Buchse für das
Netzwerkkabel, der Repeater, der Hub oder der Switch. Hier gibt es
keine technische Verknüpfung zu spezifischen SAP-Protokollen.
Die physikalische
Ebene der
Übertragung
Ebene 2: Sicherungsschicht (Data Link Layer)
Die zweite Ebene, die auf Deutsch etwas unbeholfen mit Sicherungsschicht übersetzt ist, wird im Englischen als Data Link Layer funktional deutlicher bezeichnet. In der Nomenklatur ist schon zu erkennen, dass es darum geht, die Verbindung und Sicherstellung der
fehlerfreien Datenübertragung zwischen zwei Netzwerkpunkten zu
gewährleisten. Nach der amerikanischen Normungsbehörde IEEE ist
Ebene 2 in zwei Unterebenen (sub layers) unterteilt: LLC (Logical Link
Control, Ebene 2b) und MAC (Media Access Control, Ebene 2a).
Die Hardware, die dieser Schicht zugeordnet ist, sind Bridges, Switches und Multiport-Bridges. Das Ethernet-Protokoll beschreibt sowohl Ebene 1 als auch Ebene 2, wobei auf dieser als Zugriffskontrolle CSMA/CD zum Einsatz kommt. Letztlich sind in Ebene 2 die
Elemente definiert, die für ein Netzwerk das definieren, was man gemeinhin als »Topologie« bezeichnet. Im Bereich des Ethernets sind
es vor allem die Idee der Leitungen aus Ebene 1, in die sich die Netzwerkeinheiten einklinken und über die sie sich an das Netzwerk anschließen. Diese Leitungen können so miteinander kommunizieren
und sich gegenseitig auf bestehende Kollisionen und Störungen hin
überprüfen (CSMA/CD). So verbundene Leitungen bilden einen
Strang, an dem die einzelnen Netzwerkelemente (Taps) hängen.
Auch hier gibt es noch keine Verbindung zu einem SAP-Protokoll, in
der SAP-Netzwerkarchitektur ist dies eine Ebene, die den Herstellern
vorbehalten ist.
103
Die Verbindung
der physischen
Kommunikation
4
Netzwerksicherheit herstellen
Ein Netzwerk
bilden
Daten
transportieren
Netzwerk, Switches, Router und Firewalls
Ebene 3: Vermittlungsschicht (Network Layer)
Ebene 5: Sitzungsschicht (Session Layer)
Die Ebene 3 ist die Vermittlungsschicht, der Network Layer. Es ist die
Schicht, die im Router adressiert ist. Hier erfolgt das Handling der
Adressen, die Identifikation der Weiterleitung zu anderen Netzwerksegmenten etc. Das »IP« im Interchange Protocol von TCP/IP findet
hier statt. Die zugehörige Hardware auf dieser Schicht sind Router
und Layer-3-Switches.
Auf der Ebene 5 (Sitzungsschicht oder Session Layer) wird die Prozess-Kommunikation definiert. Dies ist nicht nur die technische
Kommunikation, die auf den Schichten 1–3 stattfindet, sondern definiert den Session Context, den Zusammenhang und die Abfolge der
Kommunikation.
Auch hier gibt es noch keine direkte Verknüpfung mit einem SAPProtokoll, da hier noch die klassische Netzwerkadressierung, Wegsuche und Transportfindung (Routing) stattfinden.
Der Unix Remote Procedure Call (RPC) und somit auch das SAP-Derivat Remote Function Call (RFC) sind hier zu finden. SAP hat eine
Abfolge definiert und die Ebene 5 definiert die Synchronisationsund Wiederaufsetzpunkte hierzu.
Ebene 4: Transportschicht (Transport Layer)
Ebene 6: Darstellungsschicht (Presentation Layer)
Die Ebene 4 ist die Anwendungsebene, auf der die SAP-Protokolle
aufsetzen. Sie wird als Transportschicht bezeichnet (engl. Transport
Layer; auch Ende-zu-Ende-Kontrolle oder Transport-Kontrolle), die den
»Payload« (Nutzdaten) weiterleitet. Aufgabe der Transportschicht ist
die Segmentierung des Datenstroms. Sie stellt auch für die höheren
Ebenen eine definierte Schnittstelle dar, auf die diese einheitlich
zugreifen können.
Die Darstellungsschicht (Presentation Layer; setzt die systemabhängige Darstellung der Daten in eine unabhängige Form um und
ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. Das heißt, dass hier die Funktionen des SAP GUI durch das DIAG-Protokoll umgesetzt werden.
Ein Datensegment ist dabei eine Dateneinheit (Data Unit) die zur
Datenkapselung auf der vierten Schicht (Transportschicht) verwendet
wird. Es besteht aus Protokoll-Elementen, die Schicht-4-Steuerungsinformationen enthalten. Als Adressierung wird dem Datensegment
eine Schicht-4-Adresse vergeben, also ein Port. Das Datensegment
selbst wird in der Schicht 3 in ein Datenpaket gekapselt. Hier setzen
die Netzwerkprotokolle der SAP auf. Um von verschiedenen Plattformen unabhängig zu sein, hat SAP für alle Netzwerkverbindungen die
Zwischenschicht Network Interface (NI) entwickelt. Diese wird von
SAProutern und allen SAP-Programmen, sowie von den Software
Development Kits für CPI-C und Remote Function Call (RFC) genutzt.
Somit setzt auch das DIAG-Protokoll von SAP auf die Transportschichten auf. Aus Sicht des Angreifers sind dies die Schichten, die
bei einer Attacke adressiert werden. Dies sind vor allem die Protokolle selbst sowie der Router-Verkehr.
104
Ebenso findet hier nominell die SNC-Verschlüsselung statt, da SNC ja
letztlich die Anwendungsdaten verschlüsselt, aber natürlich nicht die
darunter liegenden Schichten des Protokolls. Die Darstellungsschicht
gewährleistet, dass Daten, die von der Anwendungsschicht eines
Systems gesendet werden, von der Anwendungsschicht eines anderen Systems gelesen werden können.
Session-Kontext
und RPC/RFC
DIAG und SNC
Ebene 7: Anwendungsschicht (Application Layer)
Die Ebene 7 ist die technische Schnittstelle des Netzwerks zur Anwendungsebene und wird oft von Programmierern als Application Programming Interface (API) wahrgenommen. Es handelt sich um die
Schnittstelle des Anwendungsprogramms. Ebene 7 beschreibt also
nicht die Anwendung selbst, sondern definiert die Art und Weise, wie
Programme mit den Netzwerkkomponenten kommunizieren können. In aktuellen Programmiersprachen wird eine solche Schnittstelle
in der Regel als API bezeichnet. In der SAP-Welt stellt etwa das Protokoll Dynamic Information and Action Gateway (DIAG) die Schnittstelle zu Ebene 7 des Modells dar.
105
4.1
SAP-GUISchnittstelle
4
Netzwerksicherheit herstellen
Gesamtsicht auf das ISO/OSI-Modell
Wichtig ist es aus sicherheitstechnischer Sicht, das Netzwerk als
Abfolge von Funktionen wahrzunehmen: Es gibt das Netzwerk selbst
mit seinen technischen Elementen wie Repeatern etc. und es gibt
den Zugang zu den Netzwerken wie Netzwerkadapter und Switches.
Dann folgen die »intelligenten« Funktionen des Netzwerks wie Router und darüber liegen die session-bezogenen Layer wie RFC-Protokoll, RFC-Gateway und die Anwendungsschnittstellen. Verschlüsselung ist eine Form des Darstellungsschicht, das SAP GUI eine Form
des Presentation Layers.
Netzwerk, Switches, Router und Firewalls
Voraussetzung für die Nutzung aller Verschlüsselungsfunktionen,
aber auch aller weitergehenden Funktionen im Bereich Sicherheitszertifikate und digitaler Signierung ist die Installation der SAP Cryptographic Library. Dies ist ein Produkt, das Kunden auch für SNCVerbindungen zwischen Systemkomponenten zur Verfügung steht.
Weitere Informationen über Verschlüsselung im SAP-Bereich, dem
SNC-Protokoll und der Implementierung dieser Technolgien erhalten Sie im SAP Help Portal unter der Rubrik SAP Cryptographic
Library.
4.1.3
4.1.2
Verschlüsselung der Netzwerkverbindungen mit SNC
Mit den Secure Network Communications, den SNC-Verbindungen,
hat SAP eine eigene Verschlüsselungsebene geschaffen. In den letzten Jahren wird speziell die Verschlüsselung von Verbindungen zwischen kommunizierenden Komponenten in SAP-Landschaften bei
Audits immer wieder gefordert. Bei vielen Kunden war sie bisher
noch nicht im Einsatz.
Verschlüsselung
mit SNC
Im Standardfall, z. B. bei einer Kommunikation zwischen einem
Benutzer mit SAP GUI und dem SAP NetWeaver Application Server
erfolgt die Kommunikation unverschlüsselt im Klartext bzw. zwar
komprimiert, aber trotzdem ungesichert. Das bedeutet, dass bei einem Mitschnitt der Verbindung, einem Sniff, die Daten (inkl. Passwort und weiteren Anmeldedaten) unverschlüsselt zu sehen sind.
Abhilfe schafft hier eine auf kryptografischen Grundlagen vorgenommene Verschlüsselung. SAP hat hierfür das SNC-Protokoll geschaffen.
SNC sichert die Datenkommunikationspfade zwischen verschiedenen Client- und Serverkomponenten des SAP-Systems. Es gibt
bekannte kryptografische Algorithmen, die von den unterstützten
Sicherheitsprodukten implementiert wurden; mit SNC können Sie
diese Algorithmen auf Ihre Daten im Netzwerkverkehr anwenden,
um die Sicherheit zu erhöhen. Die gesamte Kommunikation zwischen zwei mit SNC geschützten Komponenten wird gesichert (z. B.
zwischen dem SAP GUI und dem Anwendungsserver). Sie können so
zusätzliche Sicherheitsfunktionen von Drittanbietern verwenden
(z. B. Smartcards).
106
Firewall in der SAP-Umgebung (ISO/OSI)
Eine klassische Firewall, die immer wieder als zentrales Element in
jedem Sicherheitskonzept aufgeführt ist, ist keiner Ebene des ISO/
OSI-Modells direkt zugeordnet. Sie ist eher komplementär zur Architektur von Netzwerk und Anwendungskommunikation.
Eine Firewall ist eine Software, die sich in das Netzwerk einklinkt
und dieses von dem Rechnernetz (Topologie), das sich jeweils vor der
Firewall befindet, segregiert damit jedes angeschlossene Netzwerksegment eine eigene Sicherheitsebene, eine Policy bilden kann. So
werden logische Ebenen gebildet, sogenannte Tiers, die voneinander
getrennt sind. Die Firewall stellt dabei beim Übergang von einem
Netzwerksegment zu einem anderen die Einhaltung des in der
Firewall hinterlegten Regelwerks sicher. Ein klassisches Beispiel sind
die Regeln, welcher Client auf Systeme hinter der Firewall zugreifen
darf. Wichtig ist, dass Sie die verschiedenen Richtungen der Kommunikation einzeln betrachten. So überprüft die Firewall z. B., ob ein
SAP GUI von einem bestimmten Rechner auf ein SAP-System zugreifen darf, stellt aber auch sicher, das umgekehrt der Server nicht
beliebige Verbindungen öffnen kann, sondern dem Client nur auf
der gerade geöffneten Leitung antwortet. Dies sind die grundlegenden Anwendungen der Firewall, die man den Ebenen 1 bis 4 des
ISO/OSI-Modells zuordnen kann.
Darüber hinaus beschränken sich moderne Firewalls nicht nur auf
die physikalische Kontrolle von Verbindungen, sondern erweitern
die Funktionen um die intelligente Analyse des Datenverkehrs. Sie
setzen dann auf den Ebenen 4 bis 7 des ISO/OSI-Modells auf und
beziehen damit auch Komponenten aus der Anwendungskontrolle
mit in die Sicherheitsbetrachtung ein.
107
Firewall und
SAP-Systeme
4.1
4
Netzwerksicherheit herstellen
Paketfilter
Content-Filter
Die einfache Filterung von Datenpaketen anhand der Netzwerkadressen ist die Grundfunktion aller Firewalls (in einem TCP/IP-Netz
ist damit die Filterung des Ports und der IP-Adresse des Quell- und
Zielsystems gemeint). Filterung bezeichnet hier sowohl das positive
als auch das negative Routing, also den Zugang (Access) oder die
Ablehnung (Deny) einer Route.
Dieser Inhaltsfilter ist eine Form des Proxyfilters, der die Nutzdaten
einer Verbindung auswertet und z. B. dafür gedacht ist, auf beliebigen Inhalt der Kommunikation zu filtern.
Stateful Inspection
Diese zustandsgesteuerte Filterung ist eine erweiterte Form der
Paketfilterung. Damit gelingt es, den Zugriff auf eine etablierte Verbindung genauer zu beschränken und so das interne Netz besser vor
ungewollten Zugriffen von außen zu schützen. Bei dieser Betrachtung eines Paketes bzw. einer Kommunikation wird auch der Kommunikationszustand (Ebene 5 ISO/OSI, der Session Layer) mit
berücksichtigt.
Firewall und
Kontext
Hier wird kontrolliert, ob eine etablierte Verbindung auch keine Seitenkommunikation aufbaut, um etwa aus einer Session auf eine
andere zu verzweigen. In SAP-Systemen kann solch eine Stateful
Inspection sich z. B. als Verbindungsabbruch manifestieren, wenn
Inhalte (z. B. Content Header) sich während der Kommunikation von
Client zu Server verändern. SAP Web Services können in diese Kategorie fallen.
Proxyfilter
Ein Proxyfilter stellt stellvertretend für den anfragenden Client die
Verbindung mit dem Zielsystem her und leitet die Antwort des Zielsystems an den ursprünglichen Client weiter. Da er die Kommunikation selbst führt, kann er sie nicht nur einsehen, sondern auch beliebig beeinflussen. Während in großen Netzen die Proxy-Funktion oft
von dedizierten Servern übernommen wird, kann dies in Einzelsituationen auch von spezialisierten Firewalls übernommen werden.
SAP Web
Dispatcher
SAP-Landschaft analysieren
Der SAP Web Dispatcher übernimmt einige dieser Funktionen, wenn
im SAP-Bereich Webanwendungen angesprochen werden. Eine Sonderform ist der Reverse Proxy, dessen Aufgaben im SAP-Bereich von
dem inzwischen bei den meisten Kunden in Vergessenheit geratenen
SAP Business Connector übernommen werden konnten.
108
Auch diese Funktionen können nicht nur von einer Firewall übernommen werden, sondern auch von einem SAP Web Dispatcher.
Gerade bei SAP-NetWeaver-AS-Java-Servern wird diese Funktion
benutzt, um gewisse bekannte und gefährliche Kommandos von
außen aus dem Verkehr heraus zu filtern. Auch das Sperren von
unerwünschten Webseiten anhand von Schlüsselwörtern und Ähnliches fallen darunter. Auch können in Bezug auf SAP-Traffic mit
Firewalls der neuesten Generation verhaltenstechnische und semantische Analysen des Datenstroms ausgeführt werden, wie z. B.: Darf
ein HR-Nutzer CRM-Daten herunterladen? Solche Fälle können dann
erkannt und geblockt werden.
4.2
SAP-Landschaft analysieren
Wenn die Sicherheitsbedürfnisse einer SAP-Landschaft betrachtet
werden, ist es wichtig, sich über die grundlegenden Komponenten
zu verständigen. In den 1980er Jahren, als es im SAP-Umfeld noch
kein umfängliches Internet gab (von den Anfängen als DARPA-Netzwerk der amerikanischen Verteidigungsministerien einmal abgesehen), waren auch das Ethernet und die damit verbundenen Protokolle nicht wie im heutigen Ausmaß vorhanden. Die SAP-Ingenieure
mussten sich Teile ihres Netzwerkprotokolls selbst realisieren und
haben deshalb eigene Teilkomponenten erstellt.
Diese Elemente, die sich auch oft nicht eindeutig im ISO/OSI-Modell
wiederfinden, sollen hier als Grundlage für die Sicherheitsbetrachtungen aufgezählt werden.
Die Implementierung der Netzwerkkomponenten der 3-Tier-SAPArchitektur auf einem TCP/IP Stack war geprägt von den Anforderungen der Portierung der Kommunikation der alten IBM-Welt mit
ihren Terminals. Viele Artefakte im SAP-GUI-Protokoll resultieren
daraus.
Deshalb müssen die Angriffe auf diese Protokolle auch sehr SAP-spezifisch sein. Hier versagen oft die standardisierten Netzwerk-Hacker-
109
SAP Web
Dispatcher als
Content Filter
4.2
4
Netzwerksicherheit herstellen
Werkzeuge der Internet-Ära und müssen durch Programmierer mit
profunden SAP-Protokoll-Kenntnissen selbst erschaffen werden. Das
ist mit Sicherheit eines der Hauptgründe, warum es in der Vergangenheit wenig ausgewiesene Hacker für die SAP-Netzwerke gibt. Das
hat sich aber gerade in den letzten Jahren stark geändert.
Multi-TierArchitektur im
SAP-Umfeld
Schon im Bereich der Mainframe-Kommunikation war es immer das
Credo der SAP-Entwickler, sich nie auf spezifische Hardwareprotokolle einzulassen. Deshalb wurde zur Integration der Siemens
BS/2000- und IBM/370-Architektur die jeweilige Ebene immer abstrahiert angesprochen. Diese Weitsicht zahlte sich aus, als man mit
SAP R/3 in die Unix-Welt migrierte. Die eigene abstrakte Architektur
passte hervorragend zu den Client-Server-Strukturen. Und mit den
drei Komponenten Präsentationsebene (SAP GUI), Anwendungsserver (SAP NetWeaver AS ABAP und RFC) und Datenbankabstraktion
hatte man die notwendigen Elemente für die herstellerunabhängigen
Implementierungen beisammen. Auf diese drei Ebenen gehen wir
im Folgenden genauer ein.
4.2.1
Tier 1: SAP-GUI-Client
Der Hauptzugang zu SAP-Systemen basiert in allen Systemen auf
dem SAP GUI. Dieser Zugang basiert auf einem Rich-Client-Konzept,
das ein proprietäres Netzwerkprotokoll verwendet. Das Konzept, das
das SAP GUI verwirklicht, kommt ursprünglich aus der TerminalSteuerung; dort wurden pro Bildwechsel 24 × 80 Zeichen übermittelt
und der Server (damals: Mainframe) leitete daraus die notwendigen
nächsten Schritte (basierend auf den Benutzereingaben) ab. Auf dieser Basis wurde in SAP R/3 dann eine client-/server-basierte Dialogsteuerung entwickelt. Durch die damals schon praktizierte Herstellerunabhängigkeit der verwendeten Protokolle war die SAP-Dialogsteuerung in allen Netzwerkvarianten ablauffähig.
Das Protokoll, das in der alten Welt benutzt wurde, war die SNAArchitektur der 3270-Terminals. Für die Unix-Welt von SAP R/3
wurde die Dialogsteuerung auf dem TCP-IP-Stack realisiert beziehungsweise wurde die DIAG-Struktur der übermittelten Pakete darauf angelegt. Deshalb liegt die Zuordnung des DIAG-Protokolls auch
auf Ebene 6 des ISO/OSI-Modells (des Presentation Layers) und nicht
auf Ebene 3 oder 4 (Network bzw. Transport Layer).
110
SAP-Landschaft analysieren
Aus Sicht eines Angreifers ist das SAP GUI sehr interessant. Zum
einen bietet die auf dem Client liegende SAPINI-Datei einen hohen
Informationswert, denn dort sind SAP-Systeme mit Adressen und
Zielrouten hinterlegt. Zum anderen kann man sicher sein, das die
Strecke vom Client zum SAP-System für diesen Desktop freigeschaltet ist.
SAP GUI Hack zur Übernahme der IP-Adresse
Wenn man Zugang zu einer Workstation oder einem Desktop hat, auf
dem SAP GUI installiert ist, möchte man von hier aus mit seinen eigenen
Hacker-Werkzeugen wie Nmap oder Metasploit weiter arbeiten. Da aber
selbst einfach geschützte Arbeitsplätze in Unternehmen es nicht erlauben,
Software zu verändern oder installieren, muss man hier einen Trick verwenden. Ich benutze dafür oft meinen Laptop mit einer Kali-Linux-Distribution. Hiermit versuche ich, die MAC-Adresse des PCs oder Laptops,
den ich übernehmen will, zu ermitteln. Das geht meistens in der DOSKommandozeile mit dem Windows-Befehl ipconfig /all. Dieser zeigt
mir für den Ethernet-Adapter die MAC-Adresse an. Diese gebe ich dann
in Kali-Linux ein (»MAC Spoofing«). Dann stecke ich den Netzwerkstecker
vom Desktop in den Laptop um. Ich bin jetzt zwar mit meiner neuen
Maschine nicht angemeldet, habe aber auf der Netzwerkebene vollen
Zugriff auf die Infrastruktur. Viele werden sagen, dass dies ein simpler
Hack ist, aber trotzdem gehört er zum Standard-Repertoire und verdient
es, hier erwähnt zu werden.
Eine klassische Gegenmaßnahme liegt im Betrieb des Netzwerks. In vielen
Unternehmen wird bei dem für die Sicherheit zuständigen Netzwerkadministrator eine Warnung ausgelöst, wenn an Arbeitsplätzen Netzwerkkabel ausgesteckt und wieder eingesteckt werden. Darüber können solche
Versuche identifiziert werden. Bei sicherheitsbewussten Unternehmen
wird dann auch gleich jener berühmte breitschultrige Herr im schlecht sitzenden dunklen Anzug (mit der Beule in der Brusttasche) losgeschickt, um
nachzusehen, was dort passiert.
4.2.2
Tier 1: Zugang aus dem Internet und Übergang
ins Intranet
Dieses Netzwerksegment ist der Übergang vom Benutzer im anonymen Internet zum authentifizierten Intranet-Benutzer und kennzeichnet auch die Grenze zum Unternehmensnetzwerk. Traditionell
nennt man eine solche Zone auch Demilitarisierte Zone (DMZ),
abhängig von der jeweiligen Architektur. Wichtig ist, das hier, meist
durch eine Firewall geschützt, der Prozess oder der Benutzer sich in
111
SAP-GUI-Hack
4.2
4
Netzwerksicherheit herstellen
SAP-Landschaft analysieren
irgendeiner Form anmelden muss, sei es durch ein Ticket, einen
VPN-Zugang oder ein simples Log-in. Aus Sicht eines SAP-Netzwerks
ist Tier 1 eine weit außen liegende Grenze, denn in klassischen
Unternehmensnetzwerken liegen die Anwendersysteme im Tier 2
und erst die SAP-Systeme selbst in Tier 3.
Das DIAGProtokoll
SAP-GUI-Netzwerkverkehr
dekodieren
Für die Kommunikation zwischen SAP GUI und dem Anwendungsserver wurde das Dynamic Information and Action Gateway Protocol
(kurz DIAG) entwickelt. Es ist ein proprietäres Protokoll, dessen Spezifikation nicht veröffentlicht wurde – einige Details sind jedoch
inzwischen bekannt geworden. DIAG übertragt binäre Daten, die im
Standard komprimiert sind, es findet jedoch ohne die zusätzliche
Verschlüsselung per SNC keine Absicherung des Datenverkehrs
gegen Sniffing statt.
Die Art der Datenkompression ist inzwischen bekannt und es existieren bereits Add-ons für bekannte Netzwerkdiagnose-Tools, wie z. B.
Wireshark, die den DIAG-Datenverkehr dekomprimieren und so die
Rohdaten lesbar machen. Ein Angreifer, der die Workstation kompromittiert hat, auf der das SAP GUI läuft, kann sogar die Kompression einfach ausschalten; der Benutzer merkt dies zwar, da ein
Pop-up-Fenster im SAP GUI ihn warnt – ein findiger Angreifer könnte
dies allerdings umgehen (ein Ansatz hierzu ist den Autoren bekannt).
Zudem ist fraglich, ob es sich für einen Hacker lohnt, den zusätzlichen
Aufwand der Dekompression des Datenverkehrs zu vermeiden, wo
dies doch recht einfach möglich ist. Dazu muss einfach die WindowsUmgebungsvariable TDW_NOCOMPRESS auf den Wert 1 gesetzt werden.
Ob dies auf einem mutmaßlich gehackten Windows-Rechner der Fall
ist, können Sie einfach über die erweiterten Systemeinstellungen
prüfen:
Abbildung 4.2 Umgebungsvariable zur Deaktivierung
der DIAG-Kompression
Trotzdem kennt damit ein Angreifer noch nicht die Protokollinterna
und ist nicht in der Lage, eine SAP-GUI-Sitzung vollständig in verständliche Kommandos und Antworten zu übersetzen. Um an Benutzername/Passwort-Kombinationen zu gelangen oder kritische Daten
zu extrahieren, ist dies jedoch auch nicht unbedingt notwendig! Ist
dem Angreifer der Benutzername bekannt, so findet er das Passwort
im Klartext in direkter »Nähe«. In Abbildung 4.3 ist ein Mitschnitt
des Netzwerkverkehrs eines SAP-GUI-Log-ins als Benutzer ddic zu
sehen. Das Passwort abcd1234 ist nur einige Bytes nach dem Benutzernamen sichtbar (siehe Markierungen auf der rechten Seite).
1. Öffnen Sie die Systemsteuerung über das Startmenü.
2. Klicken Sie auf System und dann auf Erweiterte Systemeinstellungen.
3. Im Pop-up-Fenster wählen Sie den Reiter Erweitert und klicken
dann auf Umgebungsvariablen.
4. Sollte die Variable gesetzt sein, erhalten Sie folgendes Bild (siehe
Abbildung 4.2):
Abbildung 4.3 Benutzername und Passwort im Klartext
112
113
Analyse eines
NetzwerkMitschnitts
4.2
4
Netzwerksicherheit herstellen
Das DIAG-Protokoll ist also im Standard – komprimiert oder nicht –
ungeschützt! Ein Angreifer kann ohne tiefgreifendes, technisches
Wissen Log-in-Daten Ihrer Benutzer aus mitgeschnittenem Netzwerkverkehr extrahieren. Doch es gibt Abhilfe. Sie können auch
ohne eine Sign-on-Infrastruktur in SAP NetWeaver den Netzwerkverkehr zwischen SAP GUI bzw. dem BEx Analyzer und dem AS
ABAP verschlüsseln.
SNC Client
Encryption
SAP-Landschaft analysieren
(1) SAP GUI starten
(4) Benutzer gibt
1. Der Anwender meldet sich an einer Windows-Domäne an und
startet eine SAP-GUI-Verbindung zu einem AS-ABAP-System, das
SNC Client Encryption verwendet.
2. Die SNC-Client-Encryption-Komponente fordert ein Service-Ticket
vom Microsoft Active Directory Server an.
3. Der Microsoft Active Directory Server gibt das Ticket an die SNCClient-Encryption-Komponente zurück.
4. Der Benutzer wird vom SAP GUI zur Eingabe seiner Log-in-Daten
aufgefordert.
5. Alle Kommunikation mit dem AS-ABAP-System findet nun verschlüsselt statt.
Das genaue Vorgehen zur Einrichtung von SNC Client Encryption
kann je nach Release-Stand der beteiligten Systeme variieren – bitte
rufen Sie daher immer die zur Version ihres AS-ABAP-Systems gehörige SAP-Dokumentation auf; dort gibt es ein eigenes Kapitel »SNC
Client Encryption für Kennwortanmeldung verwenden«, in dem
auch weiterführende Hinweise verlinkt sind.
114
(5) Sichere
Kommunikation
Benutzerkennung und
Passwort ein
Mithilfe von SNC Client Encryption können Sie die Kommunikation
zwischen dem Client und einem AS ABAP per Secure Network Communications (SNC) verschlüsseln und die Daten vor neugierigen Blicken und Manipulationen absichern. Da der komplette Verkehr
geschützt ist, können Hacker weder Log-in-Daten mitzulesen, noch
geschäftliche Vorgänge ausspionieren oder in sie eingreifen. Als einzige technische, nicht in jedem Falle bereits vorhandene Voraussetzung ist ein Microsoft Active Directory Server zu nennen.
Eine verschlüsselte SAP-GUI-Sitzung, wie sie in Abbildung 4.4 zu
sehen ist, läuft dann folgendermaßen ab:
Geschäftsprozess
(2) Anfrage
SAP Business
Suite
SAP S/4
HANA
(3) Sicherheitstoken
Microsoft
Active
Directory
Abbildung 4.4 Ablauf einer SAP-GUI-Sitzung mit Client Encryption (Quelle: SAP)
4.2.3
Tier 2: Übergang von Intranet zur SAP-Tier
Der Übergang von Tier 1 (der DMZ) nach Tier 2 funktioniert in der Regel wieder durch eine Firewall, die das DMZ-Intranet gegen das interne Netzwerk, manchmal auch Campusnetzwerk genannt, abgrenzt.
In Tier 2 liegen oft die Mitarbeiter-Systeme, auf denen dann auch der
SAP Rich Client (SAP GUI) läuft. Aber auch externe Programme und
nicht unternehmenskritische Anwendungen können hier laufen. Aus
dieser Ebene 2 werden dann die Verbindungen zu den SAP-Systemen
im inneren Tier 3 aufgebaut.
Remote Function Call (RFC) ist ein proprietäres SAP-Protokoll. Der
RFC-Gateway ist die funktionale Verbindung der Endpunkte der
Kommunikation mit einer äußeren Komponente. Es gibt in einem
Standard-SAP-System zehntausende solche Funktionsaufrufe, von
denen in der Regel nur ein kleiner Teil wirklich von außen aufgerufen wird. In vielen Fällen sprechen SAP-Server mit anderen SAP-Servern auf der Basis von ABAP-Anwendungen miteinander und benutzen das RFC-Protokoll zwischen AS-ABAP-Stacks. Ein System, der
RFC Client, initiiert die Kommunikation und der Server nimmt diese
Kommunikation auf. Abbildung 4.5 zeigt einen Überblick dieser
unterschiedlichen Verbindungen.
115
RFC-Protokoll
4.2
4
Netzwerksicherheit herstellen
Virtuelle Netzwerke und Software-Defined Networks
4.2.4
SAP NetWeaver Application
Server ABAP, RFC-Server
SAP NetWeaver Application
Server ABAP, RFC-Client
Programm
ABAP-Laufzeitumgebung
RFC-Destination
RFC-Funktionsmodul
RFC-Gateway
Programm
registrierter externer RFC-Server
RFC-Funktionsmodul
RFC-Funktionsmodul
RFC-Funktionsmodul
externer RFC-Client
Programm
gestarteter RFC-Server
RFC-Destination
RFC-Funktionsmodul
Abbildung 4.5 Überblick über das RFC-Protokoll (Quelle: SAP)
Aber auch externe Anwendungssysteme können diese Kommunikation initiieren. Es gibt Implementierungen der SAP-Kommunikationsbibliothek als SAP-Konnektoren in Java und als .NET-Implementierung für Microsoft-Umgebungen.
RFC-Verbindungen und
Verschlüsselung
RFC-Verbindungen können sich auch der Verschlüsselungsfunktionen der SNC-Bibliotheken bedienen, ähnlich wie es das SAP GUI und
das DIAG-Protokoll auch machen (siehe Abbildung 4.6). Diese Kommunikation wird dann in den entsprechenden Basis-Transaktionen
STRUST, SM59 und RZ11 konfiguriert. Für die Clients gibt es ebenfalls entsprechende Bibliotheken, die alle auf der SAP Cryptolib
basieren und diese implementieren.
Tier 3: Die SAP-Systeme
Bis zur Einführung von SAP HANA hatte SAP zu Datenbanken eine
ähnliche Haltung wie zu den Netzwerken. SAP wollte weitestgehend
unabhängig von Datenbanken sein und implementierte nur eine
Schnittstelle zu den Datenbanken hin und nannte diese Open SQL. Es
war letztlich eine klassische Implementierung einer Datenbankschnittstelle, wie man sie auch im Bereich ODBC kennt, einem Protokoll, das letztlich von und zu Datenbanken redet.
Dieses Protokoll heißt DBCON und ist in der gleichnamigen Tabelle
implementiert. Auf dieser Schnittstelle werden ausführbare SQLBefehle gesendet und das SAP-System (in der Regel der laufende
ABAP-Serverdienst) erhält die Antwort in Form von einer mehr oder
weniger komplexen Tabelle als Datenbereich zurück. Dieses Result Set
ist die rohe Datenbasis, die das ABAP-Programm weiter bearbeitet.
Die Kommunikation zwischen SAP-System und Datenbank wurde
bis vor ein paar Jahren kaum als Sicherheitsproblem gesehen. Man
betrachtete die Server als sicher (da diese ja bereits in den Netzwerksegmenten standen, die durch eine oder mehrere Firewalls geschützt
waren). Zudem waren die Datenbankserver von einem ehemaligen
Marktführer wie Oracle ja auch noch einmal besonders geschützt.
SAP allerdings kommunizierte in der Regel über Verbindungen vom
Anwendungs- zum Datenbankserver, die keinen oder nur sehr rudimentären Schutz auf den Verbindungen hatte. Bis vor einigen Jahren
(und in vielen Systemen heute noch existierenden Produktivversionen) war die Oracle-Verbindung komplett ungeschützt. Ein Angreifer konnte (und kann) auch heute noch diese passwortlose Verbindung jederzeit übernehmen.
Firmennetzwerk
SNC
(empfohlen)
ABAP
DB
SNC
(optional)
DB
WAN
Firewall
ABAP
Anderes Servernetzwerk
Firewall
SAP GUI,
RFC Clients
Servernetzwerk
Firewall
Endanwendernetzwerk
ABAP-Programmiersprache
SNC
(empfohlen)
Abbildung 4.6 RFC mit SNC-Verschlüsselung (Quelle: SAP)
116
DB
4.3
Virtuelle Netzwerke und Software-Defined
Networks
Der Begriff der Software-Defined Networks (SDN) ist schon seit vielen
Jahren im Umlauf, aber seinen Weg aus dem Elfenbeinturm der Wissenschaft in die Welt der industriell genutzten Netzwerke begann
2008. So wie die In-Memory-Datenbanktechnologie SAP HANA aus
Stanford-Forschungen heraus entstand, wurde auch das SoftwareDefined Networking hier weiterentwickelt.
117
ODBC und
DBCON
4.3
4
Netzwerksicherheit herstellen
Stanford und
Open Network
Foundation
Da die Stanford-Universität in Palo Alto liegt, also im Herzen des Silicon Valley und in direkter Nähe zu Google, Facebook, SAP und
Oracle, wurde die Idee entsprechend gut aufgenommen. Aus dem
zuerst einmal in akademischen Kreisen bekannten Modell wurde
2001 die Open Networking Foundation gegründet, die das Modell
als Open-Source-Modell weiter benutzt.
Die Hauptidee ist es, nur noch die Layer 1 und 2 (und eventuell 3)
von entsprechenden Switches vornehmen zu lassen und die Switches
direkt mit einem rein auf Software basierenden Controller kommunizieren lassen, der die anderen Funktionen (Ebene 3 bis 7) eines
Netzwerks implementiert in reiner Software übernimmt. Bisher lag
ja die überwiegende Funktion in dedizierter Hardware, von Netzwerkadaptern über Switches und Router bis hin zu den entsprechenden Adaptern in den Zielservern. Nun sollte dies alles von einer eigenen (Software-)Appliance vorgenommen werden.
Nur die Switches
bleiben bestehen
Switches mit mehreren Dutzend Anschlüssen gibt es heute als sogenannte »Commodity«, also als Massen-Billigware vor allem aus
China. Dort werden die Switches mit integrierten Schaltungen hergestellt, so dass ein 48-Port-Switch für ein paar hundert Euro zu
bekommen ist. Dieser Switch brauchte nur ein Interface nach der
Norm der in Stanford initiierten Open Network Foundation, und man
kann den Rest des Netzwerks über entsprechende Frameworks abbilden.
Der Ansatz mit den billigen Switches und Softwareframeworks sollte
neue Möglichkeiten bringen. Netzwerke sollten direkt programmierbar werden und zentral durch einen reinen softwarebasierten Ansatz
zu managen sein. Damit sollten Sie den Netzwerkverkehr optimal
organisieren, lenken und verwalten können. Dadurch wären auch
Anforderungen aus neuen Diensten wie Videostreams, cloud-basierenden Diensten oder die Separierung von Kundenetzen in großen
Datacentern direkt möglich.
Separierung von
Kontrollfluss und
Datenfluss
Der Datenfluss in einem Netzwerk wird in eine Control Plane aufgesplittet, in der das ganze Routing stattfindet. Hier wird ein NetzwerkRequest von und nach einem Ziel geleitet. Auf der Data Plane läuft
der assoziierte Datenverkehr. Sieht man sich heute einen beliebigen
Backbone eines großen Providers an, so sind dort 30–50 % der Auslastung auf Streaming Video Services wie YouTube und Amazon
zurückzuführen. Die immer größere Menge an Video-Konferenzen
118
Virtuelle Netzwerke und Software-Defined Networks
kommt hinzu. Solch ein Verkehr würde davon profitieren, wenn er
separat als Stream und nicht paketorientiert weitergeleitet wird.
Gerade große Datacenter haben begonnen, in ihren Rechenzentren
SDN-Netzwerke zu schaffen und produktiv einzusetzen. Zwar gibt es
noch keine Standards, aber die Möglichkeiten, die sich die Betreiber
hier selbst schaffen, sind den Aufwand nach eigenem Bekunden
wert. Gerade in den Bereichen Kundensegmentierung (Multi-Tenant) und content-basiertem Routing (Streaming, Packeting) sind die
Vorteile sehr hoch.
Auch der Bereich Security wächst deutlich. Wo es protokollunabhängige Ebenen gibt, die nur für die Kontrolle zuständig sind und wo es
Datenebenen gibt, die die kompletten Datenströme steuern, ist es
möglich, ganz neue Sicherheitskontrollen einzubauen. Die SecurityInformation- und Event-Management-Systeme (SIEM, siehe Abschnitt
1.2.7, »Bestimmung der technischen Auswirkungen eines Angriffs«)
mit ihren Datenmustern lassen sich hier in Echtzeit auf die Datenströme anwenden. So können auch kontrolltechnisch komplett neue
Anwendungen entstehen.
Die neue Architektur der Software Defined Networks wird die
Implementierung von Netzwerken in den Datacentern grundlegend
verändern. Und mit der Architektur wird auch die Sicherheit in Netzwerken komplett neu definiert. In jeder der neuen Komponenten
dieser Architektur steckt auch ein starker Sicherheitsaspekt, der
nicht mehr an eine Protokoll-Implementierung wie bei ISO/OSI
gekoppelt ist, sondern sich ausschließlich über Software und deren
Schnittstellen definiert. Dieser Ansatz hat heute schon neue Sicherheitssysteme erzeugt, die in den noch wenigen proprietären Implementierungen in ausgewählten Datacentern zu sehen ist. Die flächendeckende Einführung und Adaptierung dieser Technologie wird
aber in den nächsten Jahren zu einer radikalen Änderung auch in der
Sicherheit der Netzwerke führen. In Abbildung 4.7 wird solch eine
Architektur gezeigt.
Die grundlegende Idee ist es, dass eine Control Plane die eigentlichen
Datenströme kontrolliert und bewegt. Die Control Plane hat ein
Northbound Interface, das die Anwendungen kontrolliert, die auf
diese Control Plane einwirken.
119
Control Plane
4.3
4
Virtuelle Netzwerke und Software-Defined Networks
SDN-Anwendung
SDN-Anwendung
SDN-Anwendung
SDNAnwendungslogik
SDNAnwendungslogik
SDNAnwendungslogik
NBI-Treiber
NBI-Treiber
NBI-Treiber
Service Level
Agreement
Northbound Interface NBI
SDN Controller
Instrumentierung
NBI Agent
Statistik
SDN Kontrolllogik
Events
Anforderungen
Sicherheit: IPS, IDS, SIEM
Policy-Konfiguration
Performance-Monitoring
CDPI-Treiber
Datenschicht
SDN-Steuerungsschichtschnittstelle
Netzwerkelement
Netzwerkelement
SDN-Datenpfad
SDN-Datenpfad
Setup der
CDPI Agent
CDPI Agent
Elemente
Weiterleitungsmodul/
Verarbeitung
Weiterleitungsmodul/
Verarbeitung
Abbildung 4.7 SDN-Architektur: Überblick der Open Networking Foundation
Application Plane
CDPI
Data Plane
Die Anwendungen selbst bestimmen das Verhalten des Netzwerks
und haben die Intelligenz und die Attribute zur Steuerung. Die Ausführung dieser Logik wird dann aber der Control Plane übergeben.
Die klassischen Funktionen wie Session Handling, intelligentes Routing und Datenanalyse sind in den Anwendungen und nicht mehr
Funktionen des Netzwerks.
Ebenso verhält es sich mit dem Control to Data Plane Interface (CDPI).
Das CDPI übergibt die Steuerungen (von der Control Plane an die
Data Plane) an die Schicht, die die Daten enthält und die Destinationen, von denen und an die die Daten bewegt werden sollen. Somit
sind Netzwerksteuerung, Netzwerklogik und Daten vollkommen
entkoppelt. Dadurch ist eine wesentlich höhere Flexibilität möglich
als in herkömmlichen Netzwerkmodellen nach ISO/OSI. Die Segmentierung und Paketorientierung der Netzwerke sowie die Fokussierung auf Endpunkt-Kommunikation fällt hier komplett weg.
Aus Sicht der Endpunkte entsteht durch die Control Plane, die Daten
von A nach B bewegt, ein Datenpfad. Hier können auch große Daten-
120
4.3
mengen wie Videostreams bewegt werden, ohne diese stark zu segmentieren, oder es können Datenmengen gezielt geroutet werden,
wie es in einem Multimandanten-Rechenzentrum nötig ist.
Verwaltung & Administration
Steuerungsschicht
Anwendungsschicht
Netzwerksicherheit herstellen
Letztlich muss das SDN in letzter Konsequenz wieder Switches bedienen, die die Umsetzung auf die »letzte Meile«, die Netzwerktopologie
der ISO/OSI-Ebenen 1 und 2 bringt. In großen Datacentern werden
diese SDN-Segmente aber auch direkt gekoppelt, gerade bei hohen
Datenmengen. Die neue Generation von Netzwerken jenseits der
10-Gbit-Datenmengen, die Backbone-Netze mit 100 Gbit, benötigen
neue Methoden, solch hohe Datenmengen zu bewegen.
4.3.1
Forwarding Engine
Die Idee einer neuen offenen Netzwerkarchitektur
Die offene SDN-Architektur erregte natürlich das Missfallen aller
Hersteller, die bisher teure Appliances verkauft haben. Dies betrifft
alle Switch-Hersteller wie IBM und andere, aber vor allem die großen Netzwerkausrüster wie Cisco, CheckPoint Juniper und viele andere. Natürlich sahen sie eine Vision von billigen Switch-Appliances
aus China und offener, kostenloser Software als nicht zielführend an.
Aber auch die Hersteller konnten nicht ignorieren, das herkömmliche Netzwerkarchitekturen an ihre Leistungsgrenzen kommen, und
konnten die vom großen Data-Center-Markt schon antizipierte Architektur nicht mehr zurücknehmen.
So umarmte man, was man nicht mehr bekämpfen konnte und
wurde Mitglied in der Open Networking Foundation, um fortan die
Entwicklung so zu lenken, dass kommerzielle Interessen und Portierungen weiterhin berücksichtigt werden. Es gibt mittlerweile SDNLösungen von allen großen Anbietern, die aber eher eine proprietäre
Tendenz haben. Die SDN-Frameworks im Umfeld der Standford-Initiative sind langsam verblichen, vor allem, weil keines der Frameworks so hochskalierbar und belastbar ist, wie es vor allem von großen Datacenter gefordert wird. Die Datacenter wiederum haben, als
größte Kunden der Netzwerkausrüster, funktionierende eigene
Implementierungen, die sie aber gerne gegen kommerzielle Implementierungen austauschen würden, um nicht weiterhin selbst entwickeln zu müssen.
Open Network
Foundation
SDN ist weiterhin im Fluss: Große Kunden und Datacenter können
und werden unter dem Innovationsdruck hier weiter entwickeln.
Man erwartet in den nächsten fünf Jahren auch den flächendecken-
SDN im Datacenter heute
121
4
Netzwerksicherheit herstellen
den Durchbruch dieser Technologien. Dann wird SDN das Networking, wie wir es heute kennen, komplett verwandelt haben.
4.3.2
Sicherheit im Software-Defined Network
SDN bietet komplett neue Ansatzmöglichkeiten, Sicherheit im
Rechenzentrum zu implementieren. Ist es bisher softwaretechnisch
ein mühseliges Unterfangen, die Pakete der ISO/OSI-Ebenen 1 bis 4
zu sammeln, auszuwerten und in einen Kontext wie SAP zu stellen,
fällt all dies weg. Bei Netzwerkgeschwindigkeiten von 10 bis 100
Gbit/s würden auch herkömmliche Ansätze nicht mehr funktionieren.
Im Zusammenspiel von Application Plane, Control Plane und Data
Plane lassen sich Datenströme gezielt analysieren. Es muss nicht
künstlich ein Kontext hergestellt werden (was den Echtzeit-Ansatz
nicht realisierbar macht), sondern der Datenfluss kann ebenso wie
ein Stream betrachtet und analysiert werden. Mustererkennung und
Reaktion auf die Muster kann direkt in der Application Plane implementiert werden. Durch die Einwirkung der Control Plane auf die
Data Plane kann dann direkt eine Aktion (wie z. B. der Abbruch) ausgeführt werden und es muss nicht umständlich eine weitere Network Appliance angesteuert werden.
Angriffe auf SDN
Aber auch das Hacking auf diese Infrastrukturen wird sich in demselben Maße entwickeln und als Sicherheitsberater werden wir uns
dann damit beschäftigen, wo die Angriffsvektoren auf die Data und
Control Planes entstehen und wie man diese bekämpft.
Zukunft von SDN
SDN wird heute schon von großen Datacentern als proprietäre
Lösung eingesetzt und hat das Potenzial bewiesen, das es in einem
solchen Umfeld haben kann. Es wird noch einige Jahre dauern, bis
diese Technologie in den klassischen IT der Unternehmen ankommt,
vermutlich mit dem nächsten Generationenwechsel der Appliances
wie Firewalls, Load Balancern und Switches. Und diese Technologie
steckt auch schon in allen virtualisierten Netzwerkumgebungen wie
NSX von VMware, die bereits zeigen, wie Security auf einem solchen
Layer funktioniert.
122
Auf einen Blick
1
Risiko- und Bedrohungsanalyse für SAP-Systeme ........
25
2
Eine Sicherheitsstrategie entwickeln ...........................
53
3
SAP-Sicherheit – Standards und aktuelle
SAP-Werkzeuge .........................................................
79
4
Netzwerksicherheit herstellen .................................... 101
5
Werkzeugkasten des SAP-Sicherheitsexperten ............ 123
6
Schutz von SAProuter und SAP Web Dispatcher ......... 145
7
Schutz des SAP NetWeaver AS ABAP ......................... 163
8
Schutz des SAP NetWeaver AS Java ............................ 191
9
Schutz von Remote Function Calls .............................. 209
10 Passwortschutz ........................................................... 233
11 Schutz des Transportsystems ...................................... 263
12 Schutz der Datenbank ................................................ 281
13 SAP HANA und die Sicherheit der
In-Memory-Datenbanken ........................................... 309
14 Erkennung von Angriffsmustern und Forensik ............. 329
15 Mobile Anwendungen sichern .................................... 361
16 Sicherheit im Internet der Dinge ................................ 383
Inhalt
Einleitung ..................................................................................
1
Risiko- und Bedrohungsanalyse für
SAP-Systeme ........................................................... 25
1.1
1.2
1.3
2
17
SAP-Systeme und die Cyber-Bedrohung ..................
Vorgehen zum Erstellen einer Risikomatrix ..............
1.2.1
Risikoinformationen kritisch bewerten .......
1.2.2
Risikoanalyse auf Basis internationaler
Normen .....................................................
1.2.3
Ein Risiko identifizieren .............................
1.2.4
Grafische Darstellung des Risikos ...............
1.2.5
Bestimmung des Angriffsvektors und der
Verletzbarkeit ............................................
1.2.6
Bestimmung des Angreifers und der
Verletzbarkeit ............................................
1.2.7
Bestimmung der technischen
Auswirkungen eines Angriffs ......................
1.2.8
Formalisierter Risikofaktor aus dem
Modell ......................................................
Internationale Standardmethoden für eine
Risikoanalyse ..........................................................
1.3.1
Open Web Application Security Project .....
1.3.2
NIST Risk Assessment ................................
1.3.3
Bundesamt für Sicherheit in der
Informationstechnik ..................................
29
31
31
33
34
38
39
40
41
43
44
44
46
48
Eine Sicherheitsstrategie entwickeln ...................... 53
2.1
2.2
2.3
Ziele einer Sicherheitsstrategie ................................
2.1.1
Interne und externe Aufgaben ...................
2.1.2
Status quo feststellen ................................
2.1.3
Penetrationstest zur Überprüfung des
Status quo .................................................
Kosten und Nutzen abwägen ..................................
Unternehmensbeispiele für Sicherheitsstrategien ....
2.3.1
Übungszentrum Netzverteidigung ..............
2.3.2
Cyber Control Center der Telekom .............
57
58
60
61
65
67
68
73
7
Inhalt
Inhalt
2.4
3
3.2
3.3
3.4
3.5
3.6
SAP-Sicherheit in der klassischen Sicht ....................
3.1.1
Ebene 1: Rich Client bzw. SAP GUI ............
3.1.2
Ebene 2: Anwendungsserver und
Message Server ..........................................
3.1.3
Ebene 3: Datenbankserver .........................
3.1.4
Die klassische Drei-Ebenen-Architektur ......
3.1.5
Verletzbarkeit der historischen
SAP-Architektur .........................................
3.1.6
SAP-Sicherheitshinweise ............................
SAP NetWeaver: Sicherheit mit neuer
Softwaregeneration .................................................
SAP Enterprise Threat Detection ..............................
3.3.1
Einsatz in der SAP-internen IT ....................
3.3.2
Architektur der Komponenten ....................
3.3.3
Archive ......................................................
3.3.4
Anonymisierung personenbezogener
Daten .........................................................
3.3.5
Muster in Log-Dateien erkennen lernen .....
SAP Code Vulnerability Analysis ..............................
SAP Solution Manager als Steuerungsinstrument .....
3.5.1
SAP EarlyWatch .........................................
3.5.2
Security Self-Service über den
SAP Solution Manager ...............................
3.5.3
Custom Code Lifecycle Management ..........
Ausblick ..................................................................
79
80
4.3
81
81
82
82
83
5
5.1
84
86
86
87
88
88
90
91
97
97
Netzwerk, Switches, Router und Firewalls ...............
4.1.1
Das ISO/OSI-Referenzmodell .....................
4.1.2
Verschlüsselung der Netzwerkverbindungen mit SNC ...............................
4.1.3
Firewall in der SAP-Umgebung
(ISO/OSI) ...................................................
5.2
5.3
98
98
99
101
101
106
107
SAP-Landschaft analysieren .....................................
4.2.1
Tier 1: SAP-GUI-Client ...............................
4.2.2
Tier 1: Zugang aus dem Internet und
Übergang ins Intranet ................................
4.2.3
Tier 2: Übergang von Intranet zur
SAP-Tier ....................................................
4.2.4
Tier 3: Die SAP-Systeme ............................
Virtuelle Netzwerke und Software-Defined
Networks ................................................................
4.3.1
Die Idee einer neuen offenen
Netzwerkarchitektur ..................................
4.3.2
Sicherheit im Software-Defined Network ...
109
110
111
115
117
117
121
122
Werkzeugkasten des SAP-Sicherheitsexperten ..... 123
Netzwerksicherheit herstellen ................................ 101
4.1
8
4.2
SAP-Sicherheit – Standards und aktuelle SAPWerkzeuge .............................................................. 79
3.1
4
Abschließende Überlegungen zur
Sicherheitsstrategie ................................................. 77
5.4
5.5
5.6
Kali-Linux-Distribution ...........................................
5.1.1
Die Geschichte der Kali-Distribution ..........
5.1.2
Download und Installation ........................
5.1.3
Kali Linux und SAP ....................................
Rot gegen Blau: Werkzeuge für Angriff und
Verteidigung ...........................................................
5.2.1
Vor dem Angriff: Die Zielanalyse ................
5.2.2
Angriff: Netzwerkerkennung und -analyse
mit Nmap ..................................................
5.2.3
Angriff: Server-Erkennung und -analyse
mit Metasploit ...........................................
Kommerzielle Produkte für Penetrationstests im
Bereich SAP ............................................................
5.3.1
Onapsis X1 und Onapsis OSP ....................
5.3.2
ERPScan ....................................................
5.3.3
Virtual Forge .............................................
5.3.4
ESNC: Enterprise Security and
Compliance ...............................................
5.3.5
Werth IT Auditor .......................................
Gegenmaßnahmen zum Schutz des Netzwerks ........
Patch-Management mit dem SAP Solution
Manager .................................................................
Klassische Angriffsvektoren für Hacker und
Penetrationstester ...................................................
5.6.1
Oracle-Hack ..............................................
123
124
124
125
126
126
129
133
136
136
137
137
137
137
138
139
141
142
9
Inhalt
Inhalt
5.6.2
5.6.3
6
6.2
6.3
6.4
6.5
6.6
Der SAProuter im SAP-Netzwerk .............................
6.1.1
Wann wird der SAProuter eingesetzt? ........
6.1.2
Wann wird der SAProuter nicht
eingesetzt? .................................................
6.1.3
SAProuter installieren .................................
6.1.4
Kontrolle und Protokollierung von
Verbindungen zu SAP-Systemen .................
6.1.5
SAProuter und Secure Network
Communications SNC .................................
6.1.6
SAProuter-String-Information .....................
Angriff auf den SAProuter ........................................
Gegenmaßnahme: Härten des SAProuters ................
Der SAP Web Dispatcher im SAP-Netzwerk .............
Angriff auf den SAP Web Dispatcher .......................
Gegenmaßnahme: Härten des SAP Web
Dispatchers .............................................................
Schutz des SAP NetWeaver AS Java ....................... 191
8.1
145
146
147
148
7.4
7.5
Die ABAP-Laufzeitumgebung ..................................
Der SAP NetWeaver AS ABAP als Angriffsziel ..........
Berechtigungen nach dem Need-to-know-Prinzip ....
7.3.1
Need-to-know-Prinzip umsetzen ................
7.3.2
Benötigte Anwendungen und Programme
ermitteln ....................................................
Schutz des SAP NetWeaver AS ABAP gegen
Angriffe ...................................................................
7.4.1
Angriffsfläche verringern ............................
7.4.2
Sicherheitslücken aufspüren .......................
7.4.3
Kritische Rechte kontrollieren ....................
Dokumentation der Absicherungsmaßnahmen .........
7.5.1
Generelle Anforderungen ...........................
7.5.2
Das Sicherheitskonzept ..............................
7.5.3
Das Berechtigungskonzept .........................
8.2
9
9.1
150
151
152
153
154
157
Härten des SAP NetWeaver AS Java ........................
8.1.1
Zugriffe einschränken ................................
8.1.2
Nicht benötigte Dienste deaktivieren ........
8.1.3
Kommunikationssicherheit herstellen ........
8.1.4
Passwort-Regeln festlegen .........................
8.1.5
Java-Berechtigungen verstehen ..................
Angriffe auf den AS Java und Gegenmaßnahmen .....
192
192
195
197
202
205
206
Schutz von Remote Function Calls ......................... 209
149
9.2
9.3
9.4
9.5
9.6
9.7
Technische Komponenten der
RFC-Verbindungen .................................................
RFC-Berechtigungen verstehen und einsetzen .........
Unified Connectivity: eine weitere Schutzebene ......
RFC-Sicherheit auf Client-Seite herstellen ...............
RFC-Callback-Sicherheit aktivieren ..........................
Den RFC-Gateway absichern ...................................
Verschlüsselung aktivieren ......................................
210
214
223
224
226
228
230
10 Passwortschutz ....................................................... 233
160
Schutz des SAP NetWeaver AS ABAP ..................... 163
7.1
7.2
7.3
10
8
Schutz von SAProuter und SAP Web Dispatcher ... 145
6.1
7
Gegenmaßnahmen zum Schutz der
Datenbank ................................................. 143
Gegenmaßnahmen zum Schutz der
Netzwerke ................................................. 143
163
164
168
168
170
179
179
182
184
187
188
189
189
10.1 Technologie und Logik von Hash-Prüfungen ...........
10.2 Technische Implementierung der Passwörter im
SAP-System ............................................................
10.3 Werkzeuge: John the Ripper und HashCat ..............
10.4 Wörterbücher beim Angriff .....................................
10.5 Angriff auf die Passwörter (Hashes) .........................
10.6 Gegenmaßnahmen: harte Passwörter, SSO und
Hashes löschen .......................................................
10.6.1 Schutz gegen Hash-Diebstahl ....................
10.6.2 Nutzung eines sicheren HashAlgorithmus ..............................................
10.6.3 Bereinigung alter Hash-Werte ....................
10.6.4 Passwort-Policy einführen .........................
10.6.5 Single Sign-on statt lokale Passwörter
nutzen .......................................................
233
236
242
244
244
245
245
251
256
257
261
11
Inhalt
Inhalt
11 Schutz des Transportsystems ................................. 263
11.1 Transport Management System ...............................
11.2 Angriffe auf das Transportsystem .............................
11.2.1 Schutz vor Angriffen über das
Dateisystem ...............................................
11.2.2 Schutz vor Angriffen mit speziellen
Transportobjekten ......................................
11.2.3 Schutz vor Angriffen über die Systembenutzer des TMS ......................................
11.2.4 Transport von Schad-Code und
Sicherheitslücken .......................................
11.3 Gegenmaßnahme: Härtung des CTS mithilfe des
SAP Solution Managers ...........................................
263
265
13.3
265
269
13.4
271
273
278
13.5
12 Schutz der Datenbank ............................................. 281
12.1 Die Rolle der Datenbank in SAP-Systemen ..............
12.2 Generelle Risiken und Absicherungsmaßnahmen .....
12.2.1 Zugriff und Zugang .....................................
12.2.2 Daten und Inhalte ......................................
12.3 Funktionstrennung in einer Oracle-Datenbank ........
12.4 Angriffe auf SAP-Datenbanken ................................
12.4.1 SAP-Datenbankschnittstelle .......................
12.4.2 Datenbankangriffe aus SAPAnwendungen ............................................
12.4.3 Gegenmaßnahmen zum Schutz vor
ABAP-basierten Angriffen ...........................
12.4.4 Ausspähen des SAP-Datenbankservers .......
12.4.5 Direkte Angriffe auf
Betriebssystemebene ..................................
12.4.6 Gegenmaßnahmen zum Schutz vor
Angriffen auf Betriebssystemebene .............
12.4.7 Beispiel: Datenbanksicherheit mit IBM
Guardium ...................................................
281
283
283
288
290
293
293
295
297
298
301
303
304
13 SAP HANA und die Sicherheit der In-MemoryDatenbanken ........................................................... 309
13.1 Sicherheit in SAP HANA .......................................... 310
13.2 Architektur von SAP HANA ..................................... 312
12
13.6
13.2.1 Die Datenbankwelt aus der Sicht des
Hauptspeichers ..........................................
13.2.2 In-Memory Column Stores ........................
Grundlagen der Sicherheitskonzepte für HANA .......
13.3.1 Speicherorientierte Datenbank: Die SAP
HANA XS Engine .......................................
13.3.2 Benutzer- und Rollenmanagement .............
13.3.3 Authentifizierung und Single Sign-on .........
Absicherung der Webanwendungen .......................
13.4.1 Angriffsvektoren auf die neuen
Werkzeuge ................................................
13.4.2 Serverseitiges JavaScript ............................
13.4.3 Maßnahmen zur Härtung von
Webanwendungen ....................................
Penetrationstest auf SAP-HANA-Applikationen
ausführen ...............................................................
Angriffe auf den Hauptspeicher ...............................
13.6.1 Risikoabschätzung zum Angriffsvektor
Hauptspeicher ...........................................
13.6.2 Verschlüsselung bei SAP HANA .................
13.6.3 Cloud und Verschlüsselung ........................
312
313
315
316
316
317
318
320
320
322
323
324
325
326
327
14 Erkennung von Angriffsmustern und Forensik ....... 329
14.1 Die Quelle der Muster: die wichtigsten
Log-Dateien ............................................................
14.1.1 Vorbemerkung zur forensischen Analyse ....
14.1.2 Security Audit Log .....................................
14.1.3 Systemlog ..................................................
14.1.4 Gateway-Logging ......................................
14.1.5 Logging von Internet Communication
Manager und SAP Web Dispatcher ............
14.1.6 Logging des SAP NetWeaver Application
Server Java ................................................
14.1.7 Logging des Message Servers .....................
14.1.8 Logging von Datenänderungen in
Tabellen ....................................................
14.1.9 Logging von Änderungen an Benutzern
und Berechtigungen ..................................
14.1.10 Logging von Änderungsbelegen .................
14.1.11 Systemtrace ...............................................
330
331
332
334
335
336
338
339
339
341
341
342
13
Inhalt
Inhalt
14.2
14.3
14.4
14.5
14.6
14.7
14.8
14.1.12 Entwickler-Trace ........................................
14.1.13 Logging des SAProuter ...............................
14.1.14 Logging von Datenbankzugriffen
(SQL Audit) ................................................
Auswertung mit Transaktion ST03 ...........................
Auswertung mit Funktionsbausteinen ......................
Usage and Procedure Logging .................................
Netzwerkinformationen, Terminals und
SAP-Benutzer-Sessions ............................................
14.5.1 Snort ..........................................................
14.5.2 Onapsis Detection and Response ...............
14.5.3 IBM Guardium ...........................................
Werkzeuge zur Auswertung der Muster: Security
Information and Event Management .......................
14.6.1 IBM Security QRadar SIEM und HP
ArcSight .....................................................
14.6.2 SAP Enterprise Threat Detection ................
14.6.3 Splunk ........................................................
Sicherheitsmuster ....................................................
Grundlegende Sicherheitsaktivitäten ........................
343
345
346
346
347
349
351
351
353
354
354
355
355
356
357
358
16 Sicherheit im Internet der Dinge ............................ 383
16.1 Sicherheitsebenen des Internets der Dinge .............
16.1.1 Hardware- und Softwareebene des
Internets der Dinge ...................................
16.1.2 Ebene der Daten – Big Data .......................
16.1.3 Ebene der Anwendungs- und
Produktentwicklung ..................................
16.1.4 Ebene der Fertigung ..................................
16.1.5 Ebene des technischen Betriebs .................
16.1.6 Ebene des Marketings für das Internet
der Dinge ..................................................
16.2 SAP-Architektur für das Internet der Dinge .............
16.3 Kryptografie im Internet der Dinge .........................
16.3.1 Verschlüsselung auf ASIC und FPGA ..........
16.3.2 Das Spiel mit dem Zufall ............................
16.4 Gefährdungspotenzial für das Internet der Dinge
im SAP-Bereich .......................................................
16.5 Angriffswerkzeuge für Hardware-Hacks ...................
16.6 Anatomie eines Hardware-Hacks ............................
16.7 Anatomie eines Industrieanlagen-Hacks ..................
385
385
389
390
392
393
395
396
400
402
404
406
407
410
413
15 Mobile Anwendungen sichern ................................ 361
15.1 Netzwerkarchitektur für den mobilen Zugriff auf
SAP-Systeme ...........................................................
15.2 Komponenten der Sicherheitsstrategie für die
SAP-Mobile-Infrastruktur ........................................
15.2.1 Sicherheit für mobile Geräte .......................
15.2.2 Sicherheit für mobile Anwendungen ..........
15.2.3 Sicherheit für mobile Dokumente ...............
15.2.4 Enterprise Integration ................................
15.3 Angriffe auf die mobile Landschaft ...........................
15.3.1 Wireless Access Point .................................
15.3.2 Single Sign-on und Identity Access
Management ..............................................
15.3.3 Gestohlene Cookies ....................................
15.3.4 SAP Web Dispatcher ..................................
15.3.5 SAP Gateway und SAP-Backend .................
14
Die Autoren .............................................................................. 417
362
Index ........................................................................................ 419
366
367
367
370
370
378
378
380
381
381
381
15
Index
A
B
ABAP Test Cockpit 93
ABAP-Laufzeitumgebung 163
Access-Control-Liste 229
ACL 229
Active Directory 363
ALE 209
Altera 386, 398
Amazon 28
Änderungsbeleg, Logging 341
Angriff
Angreifer bestimmen 41
AS ABAP 164
Client Side 322
durch Systembenutzer 271
Hauptspeicher 310, 324
Java 206
Microsoft SQL 246
mit Transportobjekt 269
Oracle 246
SAP HANA 324
SAP Web Dispatcher 157
SAProuter 152
technische Auswirkungen 41
Transportsystem 265
Vulnerability 41
Angriffsvektor 39, 141, 394
Apache Cordova 367
apm atlantis 186
Application Layer 105
Application Link Enabling 209
Arbeitsmittel 123
Arbitrary Routing 346
Architektur, Angriffspunkte 82
Archiv 88
ArcSight 355
AS ABAP 씮 SAP NetWeaver
AS ABAP
AS Java 191
ASIC 387
ATC 93
Audit 187
Audit Logging 318
Authentifizierung 364
Backdoor 328, 402
BAPI 209
Baseline 65
BCODE 237
BEAST 199
Bedrohung klassifizieren 32
Bedrohungsanalyse 25
Behavioural Firewall 328
Behavioural Pattern 89
Benutzerverwaltung, zentrale 252
Berechtigung 364
AS Java 205
fehlende 174
Konzept 189
kritische 184, 186
S_RFC 215
Tabellenzugriff 250
Trace 342
verwalten 168
Bilanzrelevanz 35
Bizsploit 136
Black-Box-Test 63
Bluetooth-Sniffer 410
brconnect 285
Browser Exploit against SSL/TLS 199
Brücke 381
BSI 33, 48
Building Block 383
Bundesamt für Sicherheit in der
Informationstechnik 33
Bundestag 39
Business Application Programming
Interface 209
C
Campus-Netzwerk 115
CDPI 120
CERT 73
Chief Information Officer 53
Chief Information Security Officer 53
Chip 387
CIO 53
Ciphertext 401
419
Index
Index
CISO 53
CLEANUP_PASSWORD_HASH_
VALUES 256
Client schützen 193
Cloud 327
Code Vulnerability Analysis 씮 SAP
Code Vulnerability Analysis
Code, dynamischer 92
Code-Analyse 276
CodeProfiler 277
Code-Scanner 277
Command Rule 292
Common Vulnerability Scoring
System 44, 83
Config Tool 193
Content-Filter 109
Control Plane 118, 119
Control to Data Plane Interface 120
Cookie 364, 381
Cookie Stealing 207
Cordova 367
Cross-Site Request Forgery 321
Cross-Site Scripting 207, 321
CSS 320, 368
CSS3 320, 368
CUDAhashcat 243
Custom Code Lifecycle
Management 98
CVA 씮 SAP Code Vulnerability
Analysis
CVSS Base Vector 44, 83
Cyber Control Center 60, 73
Team 74
Telekom 68
Cyber Defense Center 74
Cyber Emergency Response Team 73
Cyber Resilience 26
Cyber Security 55
Cyberspace 26
D
Data Breach 291
Data Lake 330
Data Link Layer 103
Data Plane 120
Data Volume Security 318
Datenanonymisierung 88
Datenbank 281
Angriff 142
420
Datenbank (Forts.)
Benutzer 283, 285
Berechtigungen 291
Datendiebstahl 288
Direktzugriff 291
Kopie 288
Managementsystem 281
Schicht 281
schützen 143
transparente Verschlüsselung 289
Zugang 283
Datenpunkt 393
Datenschutz 35, 37
DBA Cockpit 298
DBCON 117
DBMS 281
DDIC 272
Debugging mit Replace 166
Demilitarisierte Zone 씮 DMZ
Detection and Response 353
DIAG 81, 105, 112
Dienst deaktivieren 195
Dienstleister 59
DMZ 111, 154, 363, 364
Dokumentation 187
Dokumentation, Anforderungen 188
Dreischichtenarchitektur 362
Dynamic Information and Action Gateway Protocol 씮 DIAG
E
Enterprise Integration 370
Entropie-Pool 405
Entwickler-Trace 338
ERPScan 137
ESNC 137
ESP 씮 SAP Event Stream Processor
ETD 씮 SAP Enterprise Threat
Detection
Exploit 84, 134
F
Factor 292
False Positive 354, 355
FIDO 375
Firewall 107, 138, 208, 362
Forensik 330
Forwarding Engine 121
Foundry 388
FPGA 386
Funktionstrennung 274
Fuzzing 337
G
Geheimnis 411
Google Exploit 127
Grey-Box-Test 63
H
HackRF One 408
hak5 409
Hardwarebaustein, Verschlüsselung 402
Hardware-Hack 407, 410
Härtung 138
Hash
Algorithmus 234
Code-Version 236
Diebstahl vermeiden 245
entschlüsseln 235
Prüfung 233
sicherer Algorithmus 251
Wert 233
Wert bereinigen 256
Wörterbuch 244
Hash Table 313
HashCat 243
Hauptspeicher
Angriff 310, 324
Risikoanalyse 325
schützen 328
Hex-Editor 289
Honeypot 132
Hop 149
HP ArcSight 355
HTML5 320, 368
HTTP Fuzzing 337
HTTP Log 338
I
IAM 363, 372
IBM Guardium 304, 354
IBM Security QRadar SIEM 355
ICM 336
Identity and Access Management
363, 372
Incident Management 59
Industrie 4.0 55, 396
Industrieanlagen-Hack 413
Industriesteuerung 71
Information Gathering 127, 128, 146
In-Memory-Datenbank 309
Intel Atom 398
Intel IoT Gateway 386, 397
Intellectual Property 387
internationale Norm 33
Internet Communication
Manager 336
Internet der Dinge 383, 385
Architektur 396
Hardware 387
Kryptografie 400
Internet of Things 씮 Internet der
Dinge
Intrusion Detection System 208
Intrusion Prevention System 208
IoT 씮 Internet der Dinge
IP 387
IPS 208
ISO 27001 187
ISO/OSI-Referenzmodell 102
J
Java User Management Engine 202
JavaScript 320, 369
Java-Server-Log 338
Java-Sicherheitsrolle 205
Jeep-Hack 384
John the Ripper 243
Jurisdiktion 35, 37
K
Kali Linux 123, 125
Kapsel 368
Key Logger 380
Kiss of Death 158, 208
Known Vulnerabilities 208
Kommandozeile 267
Kommunikation sichern 197
421
Index
Index
KRITIS 49
Kryptografie 401
Geheimnis 411
mobile Anwendungen 374
L
LDAP 199, 363
Linux 123, 399
Log 153, 330
Log Learner 90
Log-Datei 90, 330
Logical Unit of Work 164
LUW 164
Netzwerk
Analyse 129
Ebenen 103
Erkennung 129
Netzwerkverkehr verschlüsseln
114, 230
Protokoll 198
Scan 130
schützen 143
Sicherheit 101, 138
Tunnel 201
vertrauenswürdiges 376
Next-Generation-Firewall 365
NFC 374
NIST 46
Nmap 129, 300
M
Machine Learning 356
Maltego 128
Man in the Middle 157, 199
McAfee Embedded Control 399
MDM 367
Memory Attack 324
Message Server, Logging 339
Metasploit 133, 320
Microsoft SQL Server, transparente
Verschlüsselung 290
Mikroprozessor 387
Mobile 361
mobile Anwendungen
Datensicherheit 373
Kryptografie 374
Mobile Application Management 367
Mobile Device Management 367
Mobile-Architektur 361, 370
Mobile-Endknoten 372
mobiles Gerät 366
N
Nachricht, Verschlüsselung 401
National Institute of Standards and
Technology 46
Native Routing 345
Native SQL 295
Near Field Communication 374
Need-to-know-Prinzip 168, 178
Network Layer 103, 104
422
O
Objektprivileg 291
oclHashcat 243
ODBC 117
Onapsis 353
Onapsis OSP 136
Onapsis Security Platform 353
Open SQL 294, 346
OPS$-Mechanismus 285
Oracle 142
Passwortregeln 284
Verschlüsselung 289
Oracle Listener 287
Organisation, interne 58
Oszilloskop 412
OWASP 44
P
Padding Oracle on Downgraded
Legacy Encryption 199
Paketfilter 108
PASSCODE 238
Passwort
Angriff 244
im Altsystem sichern 252
Policy einführen 257
Prüffunktion 284
SAP-Implementierung 236
schützen 202, 233, 245
Tabelle schützen 246
Patch 138
Patch Management 139
Payload 301
Peer Review 404
Penetrationstest 60, 61
Abschlussgespräch 65
Dokumentation 65
SAP HANA 323
Varianten 63
Vorbereitung 62
Personalisierung 404
Phishing 63
PhoneGap 367
Physical Layer 103
Pineapple 378, 409
Pivoting 167
Policy 107
POODLE 199
Port Mirroring 353
Port Monitoring 353
Presentation Layer 105
PRNG 405
Protokoll verschlüsseln 198
Proxyfilter 108
PWDSALTEDHASH 238, 253
Q
QRadar 355
Qualitätssicherung 275
RFC (Forts.)
Client 115, 224
Funktionsbaustein 215, 219
Gateway sichern 228
schützen 209
technische Komponenten 210
Trusted 211
Verschlüsselung 230
RFC-Gateway 115
RF-Hack 408
Risiko
Analyse 25, 33
darstellen 38
Faktor 34
formalisierte Betrachtung 30, 43
Formel 30
identifizieren 34
Informationen bewerten 31
Klassifikation 36
Matrix 31
Rolle, Beschreibung 190
Route String 151
Route-Permission-Tabelle 149,
152, 154
RPC 81
RSA-Schlüssel-Generator 375
RTFM 126
Rule Set 292
RZ11 332
S
R
Radio Frequency 408
Rauschen 405
Realm 292
Reconnaissance 298
Remote Function Call 씮 RFC
Remote Procedure Call 81, 105
Replay 412
REPOSRC 302
Reputation 35
Reverse Engineering 326, 412
RFC 81, 105, 115, 141
ACL 229
Baustein 142
Berechtigung ermitteln 217
Berechtigung prüfen 214
Callback 226
Safe Harbour 390
Salt 235
SAML 317
SAP Afaria 367
SAP Attack Vectors 29
SAP Business Suite 372
SAP Code Inspector 277, 359
SAP Code Vulnerability Analysis 86,
91, 92, 297
SAP Cryptographic Library 107
SAP EarlyWatch Session 97
SAP Enterprise Threat Detection
86, 355
Architektur 87
Lernmodus 90
SAP Event Stream Processor 87, 397
SAP Fiori 320, 369
423
Index
Index
SAP Gateway 372
SAP GUI 80
SAP GUI, Hack 111
SAP HANA
Angriff 324
Architektur 312
Authentifizierung 317
Column Store 313
in der Cloud 327
Internet der Dinge 396
Penetrationstest 323
Persistenz 315
Sicherheit 309
Verschlüsselung 326
SAP HANA Cloud Platform 396
SAP HANA Studio 319
SAP HANA XS 88, 316, 320
SAP Java Virtual Machine 191
SAP Logon Ticket 317, 364, 381
SAP Mobile Document
Management 370
SAP Mobile Platform 367, 368
SAP NetWeaver 84
SAP NetWeaver Administrator 193
SAP NetWeaver AS ABAP 163
absichern 179
Rechte prüfen 184
schützen 163
Sicherheitslücken finden 182
SAP NetWeaver AS Java 191
SAP Patch Day 83
SAP Solution Manager 97, 139
Angriffsziel 168
Usage and Procedure Logging 351
SAP SQL Anywhere 397
SAP Web Dispatcher 376, 381
Angriff 157
Funktionen 154, 156
härten 160
Logging 336
SAPCAR 148
SAProuter
Angriff 152
Einsatzgebiet 146
härten 153
im Netzwerk 145
Kaskadierung 154
Logging 153
SAP-Sicherheitshinweis 83
SAPSSO2 364, 381
424
SAPUI5 322
Sarbanes-Oxley Act 35
SCADA 392, 413
SDN 117
SDR 408
Secure Keystore 374
Secure Network Communication
씮 SNC
Secure Storage in File System 286
Security Assertion Markup
Language 317
Security Audit Log 332
Security Baseline Template 189
Security Event 329, 354
Security Log 337
Security Operations Center 74
Security Optimization SelfService 183
Security Optimization Service 183
Security Self-Service 98
SELECT-Statement 346
Sensor 386
Server
Analyse 133
Erkennung 133
Session Layer 105
Shell-Administrator 194
shodan.io 126
Sicherheit 79
Bereich 323
Konzept 189
Maßnahmen dokumentieren 187
Organisation 59
politische Dimension 56
Rolle 59
SAP Solution Manager 97
Software 75
Veränderungen 56
Sicherheitsstrategie
Bewertung 55
entwickeln 53
Fallbeispiele 67
Kosten 65
Nutzen 65
Ziele 57
Sicherheitsvorfall 332, 354
SIEM 42, 119, 354
Single Sign-on 261, 376
SM20 333
SM21 335
SMICM 337
SMMS 339
SNC 106, 230
SNC Client Encryption 114
Sniff 106, 381
Snort 351
SoC 385
Social Hacking 394
SOC-Manager 74
Software-Defined Network 117
Software-Defined Radio 408
SOX 35
SPAN 353
Splunk 356
SPWD 249
SQL Audit 346
SQL Injection 94, 273, 277, 296
SQL*Plus 291
SSFS 286
SSL 198, 317
SSO 261, 376
ST01 342
ST04N 298
ST11 344
Stateful Inspection 108
Status quo
Dokumentation 57
feststellen 60
STMS 340
strings 289
stunnel 201
Stuxnet 326, 413
S-User 148
Switch 118
Switched Port Analyzer 353
SWNC_STATREC_READ 347
System Landscape Directory 191
System on a Chip 385
System Profiler 137
System Recommendations 139
Systemlog 334
Systemprivileg 291
Systemtrace 342
Systemumgebung 36
Tabelle (Forts.)
Protokollierung 339
REPOSRC 302
USR02 301
Tablespace, Verschlüsselung 289
Tap 103, 305
TDE 289
Tier 107, 363
TMS 263
Tokenized Event 333
Topologie 107
Transaktion
ATC 93
DBACOCKPIT 298
RSRFCCHK 213
RZ11 332
SCU3 340
SM20 333
SM21 335
SMICM 337
SMMS 339
sperren 181
ST01 342
ST11 344
STAUTHTRACE 218
STMS 340
SU24 221
UCONCOCKPIT 223
Transistor 405
Transparent Data Encryption 289
Transport
Domäne 264
Layer 104
Schad-Code 273
sichern 265
Verzeichnis 265
Weg 264
Transport Management System
씮 TMS
Transportsystem
Angriff 265
schützen 263
TRNG 405
Trojaner 413
T
Tabelle
/SDF/UPL_LOG 350
DBTABLOG 340
425
Index
U
Ubertooth 394, 410
Übungszentrum Netzverteidigung
67, 68
UCON 223
UCON Cockpit 223
UME-Rolle 206
Unified Connectivity Framework 223
UPL 349
URL-Filtering 156
Usage and Procedure Logging 349
USB/UART-Adapter 412
User Interface 368
USR02 301
Wearable 394
Web Client 193
Webanwendung, sichern 318, 322
Werkzeug 123, 125
Werth IT Auditor 137
White-Box-Test 64
Wind River 399
Wireless Access Point 372, 378
X
X1 136
.xsaccess 323
XSJS 319, 320
XSRF 321
XSS 207, 321
V
Verb Tampering 338
Verschlüsselung 106, 400
Verschlüsselung, transparente 289
Virtual Forge Code Profiler 297
Visual Administrator 193
VMware 122
W
WAP 372
Waterhole 63
426
Z
ZenMap 129
zentrale Benutzerverwaltung 252
Zero-Day-Exploit 32, 84
Zertifikat 362, 380
Zielanalyse 126
Zufallszahl 47, 404
Zugriff begrenzen 192
Zwei-Faktor-Authentifizierung 375
ZYBO-Board 400
Wissen aus erster Hand.
Holger Stumm ist Gründer und Geschäftsführer von log(2),
einem auf SAP-Sicherheit spezialisierten Beratungsunternehmen. Für seine Kunden entwickelt er strategische
Sicherheitskonzepte, analysiert die Systeme in Hinblick auf
deren Sicherheit und erstellt Risikoanalysen, u.a. mit Hilfe
von Penetrationstests. Holger Stumm ist seit 2014 zertifizierter Partner der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.
Daniel Berlin ist Security-Spezialist mit langjähriger Erfahrung und arbeitet in einer internationalen Bankengruppe.
Er führt Analysen im Bereich SAP-Sicherheit durch und
bewertet Bedrohungsszenarien. Daniel Berlin hat mehrere
SAP-Sicherheitszertifizierungen abgeschlossen und erstellt
regelmäßig Konzepte zu SAP-Berechtigungen. Seine Erfahrungen in der Programmierung erlauben es ihm, auch
technische Aspekte der Systemsicherheit zu analysieren und
zu bewerten.
Holger Stumm, Daniel Berlin
SAP-Systeme schützen
426 Seiten, gebunden, Februar 2016
69,90 Euro, ISBN 978-3-8362-3851-9
www.sap-press.de/3907
Wir hoffen sehr, dass Ihnen diese Leseprobe gefallen hat. Sie dürfen sie gerne
empfehlen und weitergeben, allerdings nur vollständig mit allen Seiten. Bitte
beachten Sie, dass der Funktionsumfang dieser Leseprobe sowie ihre Darstellung von der E-Book-Fassung des vorgestellten Buches abweichen können.
Diese Leseprobe ist in all ihren Teilen urheberrechtlich geschützt. Alle Nutzungs- und Verwertungsrechte liegen beim Autor und beim Verlag.
Teilen Sie Ihre Leseerfahrung mit uns!
Herunterladen