Under CopyrightGroß, S.S.GroßPeine, H.H.PeineSchwenkler, T.T.SchwenklerSchwarz, R.R.SchwarzSimon, K.K.Simon2022-03-0702.09.20032002https://publica.fraunhofer.de/handle/publica/29149510.24406/publica-fhg-291495Das Prüfwerkzeug CRACE analysiert Routerkonfigurationen und identifiziert darin enthaltene potentielle Sicherheitsschwachstellen. Damit unterstützt CRACE den Anwender darin, Rechnernetze einer Sicherheitsrevision zu unterziehen. Für die Konzeption und die Funktionalität des Werkzeugs gibt es bisher im Bereich des Routing wenige Vorbilder; zumindest ist uns kein Werkzeug mit annähernd vergleichbarem Leistungsumfang bekannt. Das vorliegende Handbuch richtet sich vornehmlich an den Anwender. Es gibt einen Überblick über die Handhabung des Werkzeugs und dessen Prüf- und Unterstützungsfunktionen. Darüber hinaus soll es den CRACE-Nutzer mit der Werkzeugstruktur und den grundlegenden Programmabläufen soweit vertraut machen, daß dieser kleinere Anwendungsprobleme selbständig meistern kann. Das Handbuch richtet sich auch an die Noch-nicht-Anwender des Werkzeugs -- potentielle Interessenten also, die unschlüssig sind, ob CRACE ein geeigneter Baustein für ihre Sicherheitslösung sein könnte. Dem unentschlossenen Leser wollen wir hinreichende Informationen über die Möglichkeiten und Grenzen des Werkzeugs zur Hand geben, damit er sich guten Gewissens für oder gegen den CRACE-Ansatz entscheiden kann.Vorwort S.v-viii Inhaltsverzeichnis S.ix-x 1 Problemstellung und Lösungsansatz S.1-4 - 1.1 Netzsicherheit durch sichere Router-Konfiguration S.1 - 1.2 Werkzeugunterstützung für Router-Sicherheitsrevisionen S.1-2 - 1.3 Sicherheitsprüfkriterien S.2-3 - 1.4 Gliederung des Handbuchs S.3 2 Anwendung des Prüfwerkzeugs im Überblick S.5-10 - 2.1 Systemvoraussetzungen S.5-6 - 2.2 Installation und Deinstallation des Prüfwerkzeugs S.6 - 2.3 Probelauf S.6-8 - 2.4 Darstellung der Prüfergebnisse S.8-10 3 Architektur und Funktionsprinzip S.11-36 - 3.1 Übersicht S.11-16 - 3.2 Parser-Modul S.16-21 - 3.3 Prüfmodule S.21-25 - 3.4 Befunddatenbank S.25-28 - 3.5 Ausgabe des Analysebefunds S.28-33 - 3.6 Unterstützungsmodule S.33-34 - 3.7 Verzeichnisstruktur S.34-35 4 Prüfmodule S.37-68 - 4.1 Modul 'SingleClauses' S.37-43 - 4.2 Modul 'IngressEgress' S.43-51 - 4.3 Modul 'Connectivity' S.51-58 - 4.4 Modul 'SNMP' S.58-60 - 4.5 Modul 'NTP' S.60-64 - 4.6 Modul 'AAA' S.64-67 5 Hilfswerkzeuge (Utilities) S.69-74 - 5.1 Durchlässigkeitsanalysen an ACLs und Interfaces mittels 'blackwhite' S.69-72 - 5.2 Offline-Ergebnisaufbereitung mittels 'make_html' S.73 - 5.3 Generierung von URLs auf die IOS Command Reference mittels 'linkfilter' S.73-74 6 Status und Ausblick S.75-78 - 6.1 Status der Werkzeugunterstützung S.75-76 - 6.2 Nächste Schritte S.76 - 6.3 Ausdehnung auf andere Netzwerkkomponenten S.76-77 Anhang A - Schnittstelle zur Befunddatenbank S.79-89 - Quellenverzeichnis S.85 - Liste der Abkürzungen S.87-89deroutersecurityassessmentevaluationtoolPerl programming languageanalysis004005006CRACE Benutzerhandbuch. Das Cisco Router Audit & Checking Environmentreport