01-15-2021

SolarWinds-Angriff: Ist Code Signing schuld?

Beim SolarWinds-Angriff interessiert gerade vor allem sein Umfang: Wer ist alles betroffen? Wie weit reicht der erschlichene Zugriff? Was sollten Betroffene jetzt tun?

Das alles sind gute Fragen, die schneller Antworten bedürfen. Allerdings muss ich als Sicherheitsexperte, der bereits viele Unternehmen mit Code Signing unterstützt hat, vor den einfachen Fehlern warnen, die diesem breit gestreuten Angriff Tür und Tor geöffnet haben.

Ich habe bei vielen Unternehmen Einblick in ihre Code-Signing-Praktiken bekommen – mir gefiel oft nicht, was ich sah. Deshalb weiß ich: Was bei SolarWinds passierte, könnte jedem Unternehmen passieren, dessen Produkte regelmäßig aktualisiert werden müssen.

Einige dieser Code-Signing-Praktiken möchte ich nicht einmal wiederholen, weil ich befürchte, dass jemand sie für eine gute Idee halten und anwenden könnte. Hier einige der häufigsten Kardinalfehler beim Code Signing:

  • Einen Signierschlüssel auf einen USB-Stick laden und diesen unkontrolliert herumreichen
  • DENSELBEN Signierschlüssel auf alle Dateien anwenden
  • DENSELBEN Signierschlüssel in verschiedenen Produkt- und Geschäftsbereichen anwenden
  • Nicht kontrollieren können, wer zum Signieren wovon berechtigt ist
  • Keine Berichte darüber erstellen können, wer wann welche Dateien signiert hat

Code Signing funktioniert, glauben Sie mir. Doch schlecht umgesetztes Code Signing setzt Ihr Unternehmen großer Gefahr aus. Im SolarWinds-Fall wurden Dateien mit einem Code-Signing-Zertifikat unterzeichnet. Dieses Code-Signing-Zertifikat war aber nicht das eigentliche Problem, sondern die Art, wie es angewendet wurde.

Nachstehend finden Sie ein paar Vorschläge, wie Sie auf Code Signing basierende Angriffe abwehren können. Von grundlegender Bedeutung für sicheres Code Signing sind der Schutz und die Kontrolle der Signierschlüssel. Wenn Sie nicht bereit sind, beides zu gewährleisten, brauchen Sie gar nicht weiterzulesen.

Sie lesen noch? Das freut mich! Als Nächstes müssen Sie die Schlüsselrotation planen. Wenn Sie für alles denselben Schlüssel verwenden, laden Sie massive Ausfälle geradezu ein. Ein gekaperter Schlüssel stellt für alles, was damit signiert wird, ein Risiko dar. Wechseln Sie die Schlüssel bewusst und häufig; einmalige und bei Bedarf erzeugte Schlüssel grenzen das Schadensrisiko bei einem Angriff ein.

Auch sollten Sie Code vor dem Signieren auf Viren prüfen. Signieren Sie nichts, von dem Sie nicht genau wissen, dass es frei von schädlichen Inhalten ist.

Und schließlich sind Kontrolle und Transparenz beim Code Signing unverzichtbar. Wer die Berechtigung zum Signieren vorgeben, kontrollieren und erzwingen kann, hat Ruhe, weil er weiß, dass seine Signierschlüssel nicht herumgereicht werden. Besteht darüber hinaus noch die Möglichkeit, mittels Berichten nachzuvollziehen, wer was wann signiert hat, lassen sich Probleme schon im Anfangsstadium ausräumen.

Ich muss es noch einmal deutlich sagen: Code Signing war bei SolarWinds nicht das Problem, die schlechte Verwaltung des Prozesses war es. Für den einfacheren Umgang mit Code Signing bietet DigiCert eine umfassende Lösung, den Secure Software Manager, als Teil der DigiCert ONE™-Plattform. Erinnern Sie sich noch an die Kardinalfehler des Code Signing, die ich oben aufgelistet hatte? Der Secure Software Manager wurde speziell dazu entwickelt, Unternehmen beim Vermeiden dieser Fehler zu unterstützen.

Wenn Sie sich beim Lesen dieser Liste gerade ertappt fühlen – dann hören Sie sofort auf mit diesen Praktiken. Bringen Sie den Prozess unter Kontrolle und minimieren Sie das Risiko für Ihr Unternehmen. SolarWinds ist nicht das einzige Unternehmen mit mangelhaften Code-Signing-Praktiken, daher sollten wir den daraus resultierenden Angriff als warnendes Beispiel sehen und die Betriebsabläufe und Sicherheit verbessern.

Über Secure Software Manager
Der Secure Software Manager ist ein modernes Tool für die Code-Signing-Verwaltung, das mit Modellen für die übertragbare, flexible Bereitstellung und sichere Schlüsselverwaltung automatisch alle Pipelines für die Continuous Integration / Continuous Delivery (CI/CD) absichert.

Mit dem Secure Software Manager gelingt das Code Signing von Binärformaten schnell, bequem und in großem Maßstab. Zudem werden die Schlüssel in der Cloud generiert, sodass sie bei Nichtgebrauch offline sind und nicht geteilt oder gestohlen werden können oder verloren gehen. Der Secure Software Manager unterstützt Best Practices für das Code Signing, zum Beispiel pro Vorgang einmalige private Schlüssel und Zertifikate sowie On-Demand-Schlüssel und rotierende Schlüssel.

Der Secure Software Manager ist mit den meisten häufig genutzten Plattformen und Bibliotheken kompatibel, darunter:

Mit dem Secure Software Manager lässt sich Code bequem in den Produktentwicklungsprozess integrieren, wobei kryptografische Vorgänge, das Signieren und die Verwaltung auf kontrollierte, nachvollziehbare Weise ablaufen. Dank Tracking, Berichten und Prüfpfaden für forensische Ermittlungen und Rechenschaftsnachweise ermöglicht es der Secure Software Manager Unternehmen, ihre eigenen Sicherheitsrichtlinien und die der jeweiligen Branche einzuhalten.

Secure Software Manager auf Basis von DigiCert ONE
Der Secure Software Manager basiert auf DigiCert ONE, der modernsten PKI-Managementplattform auf dem Markt. DigiCert ONE verfügt über eine cloudnative Architektur und Technologien, mit der sich moderne Sicherheitsherausforderungen in einer PKI-Infrastruktur bewältigen lassen.

Die Plattform wurde 2020 auf den Markt gebracht, umfasst mehrere Managementtools und ist für alle PKI-Anwendungsfälle geeignet. Aufgrund ihrer Flexibilität kann sie sowohl On-Premises als auch lokal oder in der Cloud bereitgestellt werden, um strikte Vorgaben sowie spezifische Integrations- und Air-Gap-Anforderungen zu erfüllen. Die zuverlässige und dynamisch skalierbare Infrastruktur ermöglicht zudem eine schnelle Ausgabe großer Mengen von Zertifikaten. DigiCert ONE bietet ein umfassendes zentrales Zertifikatsmanagement für Benutzer und Geräte und damit einen modernen PKI-Ansatz für Vertrauensbeziehungen in Kubernetes-Clustern und dynamischen IT-Architekturen.

Weitere Informationen zum Secure Software Manager finden Sie auf digicert.com/secure-software-manager. Der DigiCert-Blog berichtet ebenfalls immer wieder darüber, wie Sie das Code Signing mit dem Secure Software Manager vereinfachen können.

UP NEXT

Einrichtung von DMARC für die VMC-Qualifizierung Ihrer Domain

Im Blickpunkt

02-16-2021

Neue Technologien und Regularien bringen Online-Identitätsprüfungen voran

Einheitliche Glaubwürdigkeits- und Risikoeinschätzung für die Identitätsprüfung dank neuen Anforderungen durch ETSI TS 119 461

Verschlüsseln und Entschlüsseln – ein immerwährender Wettbewerb

03-11-2021

Die gesellschaftliche Relevanz von Quantencomputern