o:2346 Test-Methodologien zur Aufdeckung von versteckten Schwachstellen de St. Pölten, Studiengang Information Security, Masterarbeit, 2016 Schwachstellen treten in allen Bereichen in der Informationstechnik auf. Eine Ausnutzung dieser Schwachstellen ermöglicht den unautorisierten Zugriff auf Daten und die Konfiguration von Geräten, beispielsweise Router oder Laptops. Neben dem unbeabsichtigten Auftreten von Schwachstellen durch Designfehler oder in der praktischen Implementierung von Software, werden Schwachstellen mitunter auch absichtlich platziert – sogenannte Backdoors. Eine Backdoor ermöglicht allen informierten Parteien unautorisierten Zugriff auf ein Gerät. Diese unautorisierten Zugriffe ermöglichen beispielsweise das Mitlesen von E-Mails, einen Einblick in verschlüsselte Verbindungen und Manipulationen an gespeicherten Log-Dateien. Diese Arbeit untersucht die Herausforderungen und Probleme von versteckten Schwachstellen in folgenden Aspekten:  bereits bekannte Ausnutzungen versteckter Schwachstellen  Methodologien zur Erkennung von Schwachstellen  Sicherheits-Tools zur Erkennung von Schwachstellen  Effektivität der Sicherheits-Tools beim Auffinden von versteckten Schwachstellen Anhand der gewonnenen Erkenntnisse und Einsichten wird ein methodischer Ansatz zur Auffindung zukünftiger Schwachstellen entwickelt. Eine Diskussion der dazu noch nötigen Schritte und Entwicklungen schließt diese Arbeit ab. Vulnerabilities occur in every area in information technology. The exploitation of vulnerabilities enables unauthorized access to data and the configuration of devices, like router or laptops. Besides unintentional appearance of vulnerabilities through flaws in design or practical implementation of software, intentional placement of vulnerabilities is also possible – so-called backdoors. A backdoor enables unauthorized access to devices for everyone, who is aware of it. Unauthorized Access contains for example read along of e-mails, insight in encrypted HTTPS-connections and manipulation of stored log-data. This work investigates the challenges and problems of hidden vulnerabilities in the following aspects:  known exploitations of hidden vulnerabilities  methodologies for detection of vulnerabilities  security-tools for detection of vulnerabilities  effectiveness of security-tools at locating hidden vulnerabilities On the basis of the gained knowledge and insights a methodic approach for detection of future vulnerabilities is developed. A discussion about the necessary steps and developments finalizes this work. Schwachstellenprüfung; Hintertür <Informatik>; Methodologie 1552151 AC13750133 2017-07-18T09:17:24.534Z 44 no 46 Siegfried Hollerer 2016 application/pdf 1663739 http://phaidra.fhstp.ac.at/o:2346 no yes 1 70