Skip to main content

Verhindern der Offenlegung von Anmeldedaten in Code

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Erläutern, warum die Offenlegung von Geheimnissen in Ihrem Unternehmen möglicherweise ein Problem darstellt
  • Erklären, wie man der versehentlichen Offenlegung von Geheimnissen vorbeugen kann

Offenlegung von Anmeldedaten

Eine der häufigsten Verletzungen der Datensicherheit rührt daher, dass sensible Daten in dem von Ihnen entwickelten Code gespeichert werden. Aus diesem Grund sollten Sie lernen, wie Sie diese Daten (einschließlich Anmeldeinformationen, Verschlüsselungsschlüssel usw.) schützen. Andernfalls könnten diese Daten eventuell Angreifern in die Hände fallen und ihnen ermöglichen, die sensiblen Daten Ihres Unternehmens zu kompromittieren.

Entwickler sind für den Code und die Skripts verantwortlich, die auf Technologiestapel wie die Cloud, Anwendungen und andere Tools zugreifen. Für alle diese Instanzen sind in der Regel Anmeldeinformationen erforderlich, und es ist unerlässlich, dass Sie diese Anmeldedaten vor der Offenlegung schützen. 

Viele Entwicklungsgruppen, die an Projekten mit zyklischer Entwicklung arbeiten, legen Zieltermine für Teilabschnitte fest, durch die dann häufig hoher Zeitdruck entsteht. Entwickler können GitHub oder andere Open Source-Repositories für Code nutzen, um zusammenzuarbeiten und Projekte abzuschließen. 

Die Gefahr der Offenlegung von Anmeldedaten entsteht bei Code-Repositories dadurch, dass vielbeschäftigte Entwickler Anmeldedaten manchmal in ihren Code hartcodieren, um die Authentifizierung abzukürzen. Wird der Code dann veröffentlicht, stehen die Anmeldedaten des Unternehmens öffentlich zur Verfügung. Sobald Sie Code mit Commit und Push übertragen und hochladen, kann er nicht mehr so leicht gelöscht werden. Selbst wenn Ihr Versionskontrollsystem erlaubt, den mit Commit übertragenen, kompromittierten Code zu löschen, könnte ein anderer Entwickler oder Dienst bereits vor dem Löschvorgang eine Kopie des kompromittierten Codes heruntergeladen haben. 

Das bedeutet, dass jeder, der sich mit der Verwendung von Versionskontrollsystemen auskennt oder eine Kopie des Codes erstellt hat, diese Anmeldedaten abrufen und sich Zugang zu ihnen verschaffen kann, selbst wenn sie schon lange zurückliegen. Ohne die Einhaltung sicherer Programmierkonventionen und -verfahren können Entwickler versehentlich Unbefugten Anmeldedaten offenlegen, sodass diese dann auf Kernsysteme zugreifen können. 

Das ist ein einfacher und häufiger Fehler von Entwicklern, wenn sie es eilig haben, ihre neue Funktion zum Kunden zu bringen. Achten Sie also noch stärker darauf, niemals Anmeldedaten in den Code einzufügen. 

Website-Logs mit lesbarem Benutzernamen und Kennwort aus offengelegten Anmeldedaten

Durchgesickerte Anmeldedaten

Dienste für die Softwareversionskontrolle wie GitHub, Bitbucket und SourceForge arbeiten seit Jahren daran, das Problem durchgesickerter Anmeldedaten zu entschärfen. Einige dieser Dienste warnen den Benutzer sogar, wenn er ein Zugriffstoken in ein öffentliches Repository lädt, und widerrufen diese Token, damit sie nicht für unbefugte Aktionen verwendet werden können. Trotzdem kommt es immer noch häufig vor, dass Repositories versehentlich API-Token und -Schlüssel enthalten.

Wahrscheinlich ist Ihrem Unternehmen dieses Problem bekannt. Ihr Sicherheitsteam sollte regelmäßig nach Benutzer-IDs, API-Schlüsseln, Zugriffstoken, Datenbankdateien und anderen Schlüsseln suchen, die versehentlich in Code in öffentlichen Repositories oder Cloud-Instanzen offengelegt wurden. 

Vermeiden der Offenlegung von Anmeldedaten

Genauso wie es sich bewährt hat, den sicheren Entwicklungszyklus in Ihren Entwicklungsprozess zu integrieren, empfiehlt es sich auch, Hygienemaßnahmen für die Verwaltung von Anmeldeinformationen in jeden Schritt der Codierungsprozesse zu integrieren. Beachten Sie zwei wichtige Punkte, um sich vor der Offenlegung von Anmeldeinformationen in Ihrem Code zu schützen. 

  • Speichern Sie Geheimnisse nur in dem vom Ihrem Unternehmen genehmigten Geheimnisverwaltungsdienst.
  • Fügen Sie niemals Geheimnisse in Ihren Code ein.

In den folgenden Modulen des Trails Implementieren der Geheimnisverwaltung in Ihrem Unternehmen, zu denen auch die Module Infrastruktur und Verschlüsselung öffentlicher Schlüssel und Schlüsselverwaltung gehören, geht es um bewährte Verfahren zur Verwaltung der Schlüssel, die Ihre Geheimnisse schützen, sowie um den Schutz dieser Geheimnisse beim Übertragen oder Speichern.

Zusammenfassung

In diesem Modul haben Sie Methoden zum Erstellen und Schützen sicherer Kennwörter sowie die Vorteile von Kennwort-Managern kennengelernt. Außerdem haben Sie erfahren, wie Sie das Prinzip der geringsten Rechte bei der Verwaltung des privilegierten Zugriffs implementieren, und wie wichtig es ist, Ihre Benutzer und Accounts auch längerfristig zu überwachen. 

Zusammen mit den Informationen aus dem Modul "Unternehmensgeheimnisse" sollten Sie nun eine bessere Vorstellung davon haben, was nötig ist, um die Geheimnisse Ihres Unternehmens, zu denen auch seiner Zugangsdaten gehören, zu schützen. Im nächsten Modul, Infrastruktur und Verschlüsselung öffentlicher Schlüssel, stellen wir Ihnen Methoden vor, mit denen Sie Ihre Daten beim Übertragen und Speichern schützen können. Wenn Sie mehr über die bewährten Verfahren in puncto Cybersicherheit erfahren und Tipps von echten Sicherheitsprofis erhalten möchten, besuchen Sie die Lernwebsite zur Cybersicherheit in Trailhead. 

Ressourcen

Lernen Sie weiter kostenlos!
Registrieren Sie sich für einen Account, um fortzufahren.
Was ist für Sie drin?
  • Holen Sie sich personalisierte Empfehlungen für Ihre Karriereplanung
  • Erproben Sie Ihre Fähigkeiten mithilfe praktischer Aufgaben und Quizze
  • Verfolgen Sie Ihre Fortschritte nach und teilen Sie sie mit Arbeitgebern
  • Nutzen Sie Mentoren und Karrierechancen