AlleIT

Wenn OCSP zum Risiko für Unternehmen werden

Wie G. Farough von der FSF (Free Software Foundation) berichtete kam es im November zu Problemen mit proprietäre Software die nicht von Apple selbst stammte. Diese konnte auf den Rechnern der Anwender nicht gestartet werden. Was war die Ursache und welche Schlüsse sollten daraus gezogen werden.

Seit dem Umstieg auf MacOS Mojave, fragt das Betriebssystem beim Start eines Programmes den Zertifikatsstatus, bezüglich des Entwicklers, mittels OCSP (Online Certificate Status Protocol) ab. Durch den Serverausfall kam es zu ungültigen Antworten und die Programme konnten nicht gestartet werden. Das Problem wurde zwar rasch behoben zeigte aber eine Grundproblematik auf, welche in der IT-Strategie von Unternehmen beachtet werden müssen.

Hinter OCSP steht ein Konzept mit Vor- und Nachteilen. Die Online Abfrage beim Programmstart soll sicherstelle, dass Programme nur vom richtigen Hersteller, in der aktuellen Version und mit gültiger Lizenz gestartet werden. Die ersten beiden Punkte schützen den Anwender, der letzte Punkt die Hersteller und bis zu einem bestimmten Grad auch das Unternehmen um zu verhindern, dass unlizenzierte Software oder Schadsoftware eingesetzt wird.

Einer der weiteren Vorteile von OCSP ist gegenüber Blacklisting die höhere Aktualität. OCSP ist eine Netzwerkprotokoll um X.509 Zertifikate bei einem Validierungsdienst abzufragen. Es ist eine Internetstandard und im RFC6960 beschrieben. Dies sieht auch bestimmte „Exeption Cases“ vor wenn ein Validierungsdienst nicht oder verspätet antwortet. Wie diese „TryLater“ Response verarbeite wird, hängt vom Programm ab. Darüber hinaus ist es abhängig ob die Request vom Operating System oder der Anwendung selbst geschickt wird. In Apples Fall war es das Operating System.

Einige Anwendungen lassen eine TryLater-Response zu und starten die Anwendung trotzdem. Andere lassen dies nicht zu und die Anwendung kann nicht mehr gestartet werden. Dies war hier der Fall. Wie schon oben erwähnt gibt es gute Gründe für OSCP Konzepte aber auc Risiken und dieser sollte man sich bewusst sein. Risiken die man kennt kann man managen – unbekannte Risiken überraschen die Anwender.

Mit der zunehmenden Umstellung vom einmaligen Lizenzerwerb zu Abo-Lizenzmodellen zeigt sich welche Risiken sich für Unternehmen auftun können. Dies vor allem dann wenn systemkritische Systeme mit derartigen Lizenzmodellen laufen. Ein Ausfall von Validierungsdiensten oder Teilsystemen im Internet kann zu einem vollkommen Stillstand bestimmter IT-Systeme im Unternehmen führen. Handelt es sich dabei um systemkritische Anwendungen bedeutet dies den Stillstand des Unternehmens.

Dieser Vorfall zeigt einmal mehr auf wie wichtig in einer sich immer stärker werdenden digitalisierten Welt eine integrierte IT-Strategie für Unternehmen ist. Gehört die IT zu den Backbones des Unternehmens und bauen alle, die meisten oder zumindest die wichtigsten Geschäftsprozesse auf diese auf ist es grob fahrlässig nicht eine vollstaändigen Überblick über die eigen Landschaft zu haben.

Es stellt sich die Frage, wie am schnellsten diese Herausforderung managen kann? Dies ist für jedes Unternehmen natürlich anders aber es gibt zumindest einige gemeinsame Grundbausteine über die jedes Untenehmen verfügen sollte.

  • Erfassung und Auflistung aller wichtigen Anwendungen
  • Klassifizierung nach Lizenzmodell
  • Klassifizierung nach Geschäftsprozessen
  • Klassisfizierung nach Auswirkung und Risiko
  • Recover- und Notfallsplan für kritische Anwendungen
  • Kommunikationsplan für kritische Ausfälle

Über eine IT-Landkarte sollte ein schneller Überblick über die IT-Landschaft des Unternehmens gegeben sein mit der jeweiligen Relevanz für die einzelnen Geschäftsprozesse und den Risiken bei Ausfällen oder Teilausfällen von Systemen. Mit entsprechenden Notfalls und Recoverkonzepten und Plänen ist man nicht nur für Notfälle gerüstet sondern hat auch eine entsprechendes Risikoprofil.

Frei nach Murphys Law: “Anything that can go wrong will go wrong.”