Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://dx.doi.org/10.18419/opus-10029
Langanzeige der Metadaten
DC ElementWertSprache
dc.contributor.authorPaule, Christina-
dc.date.accessioned2018-09-21T13:44:27Z-
dc.date.available2018-09-21T13:44:27Z-
dc.date.issued2018de
dc.identifier.other1032285516-
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:bsz:93-opus-ds-100467de
dc.identifier.urihttp://elib.uni-stuttgart.de/handle/11682/10046-
dc.identifier.urihttp://dx.doi.org/10.18419/opus-10029-
dc.description.abstractNowadays more and more companies implement the DevOps approach. DevOps was developed to enable more efficient collaboration between development (dev) and operation (ops) teams. An important reason why companies use the DevOps approach is that they aspire to continuously deliver applications using agile methods. The continuous delivery (CD) process can be achieved with the aid of the DevOps approach, of which the CD pipeline is an elementary component. Because of the fact that a new General Data Protection Regulation (GDPR) will enter into force in the European Union in May 2018 many companies are looking at how they can increase the security level of their applications. The regulation requires that companies which process personal data have to secure their applications. An attacker can gain access to personal data if there are vulnerabilities in applications. This problem can be applied to CD pipelines. If CD pipelines have vulnerabilities then an exploitation of vulnerabilities can lead to a damage of the CD pipeline and the delivery process. One example is that the network can be scanned by running injected malicious unit tests. This can have a negative effect on the image of the company which operates and uses CD pipelines. Therefore, the question arises which vulnerabilities are present in CD pipelines and how they can be detected. The theoretical findings of this research are extended by a practical case study. The aim of the case study is to find out how secure the industry CD pipelines are. This aim is achieved by identifying the vulnerabilities in these CD pipelines. The knowledge of developers is used to narrow down this topic. This knowledge is obtained by a survey on which 19 employees of a specific company have participated. The results show, that these developers perform tasks with the CD pipeline, but they rarely deal with security aspects. From the view of developers, the CIA security attributes (confidentiality, integrity, and availability) are the most important ones to consider. To detect vulnerabilities in CD pipelines, the STRIDE threat method was executed on a generalized CD pipeline. The results show that unencrypted connections between CD pipeline components and unrestricted access are possible vulnerabilities for this CD pipeline. Tools are required for continuous automatic detection of the theoretical explored vulnerabilities. The results of this thesis show that there exists at least one tool for the detection or mitigation of vulnerabilities in each CD pipeline stage and component. In the aforementioned case study, the investigation of two CD pipelines which are used in a selected company is performed. The results of this investigation show that both CD pipelines include vulnerabilities which have potentially high risks. The company will try to mitigate all detected vulnerabilities. The mitigation of all vulnerabilities is partly difficult because the two project teams are dependent on the available budget, time, and the provided infrastructure of the customer. This thesis can be used to show companies and organizations with similar CD pipelines how they can reduce the overall risk severity of their CD pipelines. In this thesis, someone can find out which possible vulnerabilities exist in CD pipelines and how they can be detected and mitigated through tools.en
dc.description.abstractHeutzutage setzen immer mehr Unternehmen den DevOps-Ansatz ein. DevOps wurde entwickelt, um eine effizientere Zusammenarbeit zwischen Entwicklung (dev) und Betrieb (ops) zu ermöglichen. Ein wichtiger Grund, warum Unternehmen den DevOps-Ansatz nutzen, ist die Forderung, Anwendungen kontinuierlich mit agilen Methoden bereitzustellen. Der kontinuierliche Auslieferungsprozess kann durch DevOps-Methoden erreicht werden, von denen die CD Pipeline ein elementarer Bestandteil ist. Im Mai 2018 wird in der Europäischen Union eine neue allgemeine Datenschutzverordnung (GDPR) in Kraft treten, wodurch sich viele Unternehmen damit beschäftigen, wie sie das Sicherheitsniveau ihrer Anwendungen erhöhen können. Die Verordnung verlangt, dass jedes Unternehmen, das personenbezogene Daten verarbeitet, ihre Anwendungen sichern muss. Ein Angreifer kann Zugriff auf persönliche Daten erhalten, wenn es Schwachstellen in der Anwendung gibt. Dieses Problem kann auf CD Pipelines übertragen werden. Sofern CD Pipelines Schwachstellen aufweisen und ein Angreifer die Möglichkeit besitzt diese auszunutzen, kann dies dazu führen, dass der Angreifer die CD Pipeline und den Auslieferungsprozess beschädigt. Ein Beispiel ist, dass das Netzwerk gescannt werden kann, indem injizierte bösartige Unit-Tests ausgeführt werden. Eine mögliche Auswirkung hiervon ist, dass das Image des Unternehmens, welches die CD Pipelines betreibt und nutzt, beschädigt wird. Daher stellt sich die Frage, welche Schwachstellen in CD Pipelines vorhanden sind und wie diese erkannt werden können. Die theoretischen Erkenntnisse dieser Forschung werden durch eine Fallstudie ergänzt. Ziel der Fallstudie ist es herauszufinden, wie sicher die Industrie CD Pipelines sind. Die Erreichung dieses Zieles erfolgt durch die Identifizierung der Schwachstellen in diesen CD Pipelines. Das Wissen der Entwickler wird dazu verwendet, um das Thema einzugrenzen. Eine Umfrage, an der 19 Mitarbeiter einer auserwählten Firma teilgenommen haben, wurde durchgeführt, um diese Kenntnisse zu erlangen. Das Ergebnis zeigt, dass diese Entwickler Aufgaben mit der CD Pipeline erledigen, aber sich nur selten mit Sicherheitsaspekten beschäftigen. Aus Sicht der Entwickler sind die CIA-Sicherheitsattribute (Vertraulichkeit, Integrität, Verfügbarkeit) die Wichtigsten, die betrachtet werden sollen. Um Schwachstellen in CD Pipelines zu erkennen, wurde auf dieser Grundlage die STRIDE-Bedrohungsmethode auf einer allgemeinen CD Pipeline ausgeführt. Die Ergebnisse zeigen, dass unverschlüsselte Verbindungen zwischen CD Pipeline Komponenten und uneingeschränkte Zugriffe potenzielle Schwachstellen der CD Pipeline sind. Zur kontinuierlichen automatischen Erkennung der erkannten Schwachstellen werden Werkzeuge benötigt. Die Forschung nach diesen Werkzeugen zeigt, dass für jede CD Pipeline-Stufe und Komponente mindestens ein Werkzeug zur Schwachstellenerkennung oder -minimierung existiert. In der obengenannten Fallstudie wird die Untersuchung von zwei CD Pipelines (A und B), die in einer ausgewählten Firma eingesetzt werden, durchgeführt. Die Ergebnisse dieser Untersuchung zeigen, dass beide CD Pipelines Schwachstellen mit einer potenziell hohen Gesamtrisikostärke aufweisen. Das Unternehmen wird versuchen, alle erkannten Schwachstellen zu minimieren. Die Behebung aller Schwachstellen ist teilweise schwierig, da die beiden Projekt-Teams von dem verfügbaren Budget, der Zeit und der bereitgestellten Infrastruktur des Kunden abhängig sind. Mit dieser Arbeit kann einem Unternehmen und einer Organisation, die ähnliche CD Pipelines einsetzen, gezeigt werden, wie sie die Gesamtrisikostärke ihrer CD Pipelines reduzieren können. Darüber hinaus kann herausgefunden werden, welche potenziellen Schwachstellen in CD Pipelines vorhanden sind und wie diese durch Werkzeuge erkannt und abgemildert werden können.de
dc.language.isoende
dc.rightsinfo:eu-repo/semantics/openAccessde
dc.subject.ddc004de
dc.titleSecuring DevOps : detection of vulnerabilities in CD pipelinesen
dc.typemasterThesisde
ubs.fakultaetInformatik, Elektrotechnik und Informationstechnikde
ubs.institutInstitut für Softwaretechnologiede
ubs.publikation.seitenxvii, 148de
ubs.publikation.typAbschlussarbeit (Master)de
Enthalten in den Sammlungen:05 Fakultät Informatik, Elektrotechnik und Informationstechnik

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
2018-04-17-masterthesis-final-christina-paule.pdf3,91 MBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repositorium sind urheberrechtlich geschützt.