SlideShare une entreprise Scribd logo
1  sur  22
Application Security
Verification Standard
Wojciech Dworakowski,
SecuRing
login: Wojciech Dworakowski
• OWASP Poland Chapter Leader
• OWASP = Open Web Application Security Project
• Cel: Podnoszenie świadomości w zakresie
bezpieczeostwa aplikacji
• Testowanie i doradztwo dotyczące
bezpieczeostwa aplikacji i systemów IT
• od 2003 roku / ponad 300 systemów i aplikacji
Agenda
• Bezpieczeostwo aplikacji – Wyzwania
– Definiowanie wymagao
– Zakres testów bezpieczeostwa
• Przedstawienie ASVS
• Case study
• Podsumowanie
BEZPIECZEŃSTWO
APLIKACJI -
WYZWANIA
„Wishful thinking”
Sponsor projektu
• To jasne że ma byd
bezpiecznie!
• Mamy dobry zespół
• Wykonawcą jest
doświadczoną firmą, z
pewnością wiedzą co
robią
Project Manager
• Zatrudniamy
doświadczonych
programistów
• Nie otrzymaliśmy
żadnych
szczegółowych
wytycznych
• Pewnie ryzyko będzie
ograniczone innymi
metodami
Programista
• Bezpieczeostwo
zapewnia framework
• Ja nie zajmuje się
bezpieczeostwem tylko
programowaniem
Hipotetyczny przykład
Aplikacja płatności mobilnych
• Transmisja jest zabezpieczona SSL-em
• …ale certyfikat serwera nie jest weryfikowany
• Czy może to wykorzystad intruz, który ma
dostęp do tej samej sieci WiFi?
• Jaki będzie koszt poprawienia tego błędu?
Przykład 2
• Historia transakcji przechowywana offline, w
postaci szyfrowanej
• Zarówno do odblokowania offline jak i do
uwierzytelnienia online służy 4-cyfrowy PIN
• Aplikacja mobilna blokuje się po 3 próbach
• Czy może to wykorzystad intruz który
„pożyczył” telefon?
• Jaki będzie koszt poprawienia tego błędu?
Definiowanie
• Identyfikacja
ryzyka
• Do kluczowych
ryzyk są
dobierane
zabezpieczenia
• Zdefiniowanie
wymagao
Projektowanie
• Wymagania są
weryfikowane w
projekcie
Wykonanie
• Testy jednostkowe
zabezpieczeo i
poprawności kodu
(według
przyjętych
wymagao)
Wdrażanie
• Testy odbiorcze –
w zakresie
odpowiadającym
przyjętym
wymaganiom
Wymagania
Software Security Development
Lifecycle
Jak definiowad wymagania?
• Najlepiej na podstawie analizy ryzyka
– Modelowanie zagrożeo
• Czy istnieje „droga na skróty”?
– Można oprzed się na ogólnych wytycznych
(„zasadach dobrej praktyki”)
– Trzeba pamiętad że są one dobre w ogólnym
przypadku
– …a każda aplikacja ma swoją specyfikę
Zakres testów bezpieczeostwa
• Testy „ad hoc”
• Znaleziono N podatności
ale…
• Czy znaleziono wszystkie istotne podatności?
• Czy testy objęły wszystkie istotne zagrożenia?
• Czy szukano tam gdzie trzeba?
• Czy test symuluje realne zagrożenie (atak)?

Definiowanie zakresu testów
bezpieczeostwa
• Najlepiej – w oparciu o wymagania lub ryzyko
– Więcej: http://www.slideshare.net/wojdwo/testowanie-
bezpieczestwa-jak-dostosowa-zakres-do-realnych-zagroe-i-budetu
• Droga na skróty
– Checklista ogólnych „zasad dobrej praktyki”
– Dostosowana do specyfiki aplikacji
APPLICATION SECURITY
VERIFICATION STANDARD
ASVS
• Projekt fundacji OWASP
– Wersja 1: w 2007 (tłumaczenie na polski)
– Wersja 2: 2013
https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Projec
t#tab=Downloads
• Lista kontrolna typowych zabezpieczeo
• Pogrupowana na zakresy (uwierzytelnienie,
autoryzacja, walidacja, …)
• Kilka poziomów
Poziomy ASVS
• 2007: W zależności od metody badania
• 2013: W zależności od profilu ryzyka
Dobór metody badania:
tak żeby osiągnąd cel
Poziomy ASVS
• Level 0 (Cursory) – aplikacja przeszła jakiś
(nieuporządkowany) rodzaj weryfikacji.
• Level 1 (Opportunistic) – odpowiednio chroni się przed
podatnościami które są łatwe do wykrycia.
• Level 2 (Standard) – j.w. + odpowiednio chroni się przed
powszechnymi podatnościami, których istnienie powoduje
średnie lub wysokie ryzyko.
• Level 3 (Advanced) – j.w. + odpowiednio chroni się przed
wszystkimi zaawansowanymi podatnościami oraz wykazuje
zasady dobrego projektowania.
Grupy wymagao (rozdziały)
• V1. Authentication
• V2. Session Management
• V3. Access Control
• V4. Input Validation
• V5. Cryptography (at Rest)
• V6. Error Handling and
Logging
• V7. Data Protection
• V8. Communication Security
• V9. HTTP Security
• V10. Malicious Controls
• V11. Business Logic
• V12. Files and Resources
• V13. Mobile
Który poziom?
• Zależy od ekspozycji aplikacji na ryzyko
• Ściąga w dodatku A
ASVS trzeba dostosowad do specyfiki
aplikacji
• Nie wszystkie wymagania zawsze mają sens
• Nie jest to lista kompletna dla każdej aplikacji,
tylko zbiór uniwersalnych zasad dobrej
praktyki
Podsumowanie
• ASVS pomaga uporządkowad bezpieczeostwo
aplikacji
– Definiowanie wymagao (w tym niefunkcjonalnych)
– Określenie zakresu testów bezpieczeostwa
• Baza, punkt wyjściowy
• Listę wymagao / sprawdzeo trzeba
dostosowywad do specyfiki aplikacji
Application security verification standard

Contenu connexe

Tendances

Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?
SecuRing
 

Tendances (10)

OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
JDD2014/ 4Developers 2015: Błędy uwierzytelniania i zarządzania sesją w JEE -...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
 
4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...
4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...
4Developers: Mateusz Olejarka- Jak utrzymać bezpieczeństwo aplikacji po wdroż...
 
Owasp asvs 3.0 co nowego w bezpieczeństwie aplikacji
Owasp asvs 3.0   co nowego w bezpieczeństwie aplikacjiOwasp asvs 3.0   co nowego w bezpieczeństwie aplikacji
Owasp asvs 3.0 co nowego w bezpieczeństwie aplikacji
 

Similaire à Application security verification standard

Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
SecuRing
 
“Jak ocalić swoje dane przed SQL injection?” - Krzysztof Kotowicz na KrakSpot...
“Jak ocalić swoje dane przed SQL injection?” - Krzysztof Kotowicz na KrakSpot...“Jak ocalić swoje dane przed SQL injection?” - Krzysztof Kotowicz na KrakSpot...
“Jak ocalić swoje dane przed SQL injection?” - Krzysztof Kotowicz na KrakSpot...
krakspot
 
infoShare 2014: Michał Sierzputowski, Testy automatyczne aplikacji webowych o...
infoShare 2014: Michał Sierzputowski, Testy automatyczne aplikacji webowych o...infoShare 2014: Michał Sierzputowski, Testy automatyczne aplikacji webowych o...
infoShare 2014: Michał Sierzputowski, Testy automatyczne aplikacji webowych o...
Infoshare
 

Similaire à Application security verification standard (20)

Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetuTestowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
Testowanie bezpieczeństwa – jak dostosować zakres do realnych zagrożeń i budżetu
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForce
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
 
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
4Developers 2015: 10 przykazań bezpiecznego kodowania - Wojciech Dworakowski
 
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
[Warsaw 25.04.2018] - ASVS - Błażej Pabiszczak, YetiForce
 
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
 
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowychIBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
IBM Security AppScan Introduction - Horyzont bezpieczeństwa aplikacji webowych
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 
“Jak ocalić swoje dane przed SQL injection?” - Krzysztof Kotowicz na KrakSpot...
“Jak ocalić swoje dane przed SQL injection?” - Krzysztof Kotowicz na KrakSpot...“Jak ocalić swoje dane przed SQL injection?” - Krzysztof Kotowicz na KrakSpot...
“Jak ocalić swoje dane przed SQL injection?” - Krzysztof Kotowicz na KrakSpot...
 
Jak ocalić swoje dane przed SQL injection?
Jak ocalić swoje dane przed SQL injection?Jak ocalić swoje dane przed SQL injection?
Jak ocalić swoje dane przed SQL injection?
 
Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykłdach
Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykłdachUtrzymanie bezpieczeństwa aplikacji produkcyjnych na przykłdach
Utrzymanie bezpieczeństwa aplikacji produkcyjnych na przykłdach
 
Czym jest AWS Well-Architected?
Czym jest AWS Well-Architected?Czym jest AWS Well-Architected?
Czym jest AWS Well-Architected?
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
Continuous security
Continuous securityContinuous security
Continuous security
 
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaAudyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Edukacja testerska na Quality in IT
Edukacja testerska na Quality in ITEdukacja testerska na Quality in IT
Edukacja testerska na Quality in IT
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
infoShare 2014: Michał Sierzputowski, Testy automatyczne aplikacji webowych o...
infoShare 2014: Michał Sierzputowski, Testy automatyczne aplikacji webowych o...infoShare 2014: Michał Sierzputowski, Testy automatyczne aplikacji webowych o...
infoShare 2014: Michał Sierzputowski, Testy automatyczne aplikacji webowych o...
 

Plus de SecuRing

20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms
SecuRing
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
SecuRing
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
SecuRing
 

Plus de SecuRing (20)

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4Developers
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON Name
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 edition
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defense
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS apps
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scale
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOS
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS Apps
 

Application security verification standard

  • 2. login: Wojciech Dworakowski • OWASP Poland Chapter Leader • OWASP = Open Web Application Security Project • Cel: Podnoszenie świadomości w zakresie bezpieczeostwa aplikacji • Testowanie i doradztwo dotyczące bezpieczeostwa aplikacji i systemów IT • od 2003 roku / ponad 300 systemów i aplikacji
  • 3. Agenda • Bezpieczeostwo aplikacji – Wyzwania – Definiowanie wymagao – Zakres testów bezpieczeostwa • Przedstawienie ASVS • Case study • Podsumowanie
  • 5. „Wishful thinking” Sponsor projektu • To jasne że ma byd bezpiecznie! • Mamy dobry zespół • Wykonawcą jest doświadczoną firmą, z pewnością wiedzą co robią Project Manager • Zatrudniamy doświadczonych programistów • Nie otrzymaliśmy żadnych szczegółowych wytycznych • Pewnie ryzyko będzie ograniczone innymi metodami Programista • Bezpieczeostwo zapewnia framework • Ja nie zajmuje się bezpieczeostwem tylko programowaniem
  • 6. Hipotetyczny przykład Aplikacja płatności mobilnych • Transmisja jest zabezpieczona SSL-em • …ale certyfikat serwera nie jest weryfikowany • Czy może to wykorzystad intruz, który ma dostęp do tej samej sieci WiFi? • Jaki będzie koszt poprawienia tego błędu?
  • 7. Przykład 2 • Historia transakcji przechowywana offline, w postaci szyfrowanej • Zarówno do odblokowania offline jak i do uwierzytelnienia online służy 4-cyfrowy PIN • Aplikacja mobilna blokuje się po 3 próbach • Czy może to wykorzystad intruz który „pożyczył” telefon? • Jaki będzie koszt poprawienia tego błędu?
  • 8. Definiowanie • Identyfikacja ryzyka • Do kluczowych ryzyk są dobierane zabezpieczenia • Zdefiniowanie wymagao Projektowanie • Wymagania są weryfikowane w projekcie Wykonanie • Testy jednostkowe zabezpieczeo i poprawności kodu (według przyjętych wymagao) Wdrażanie • Testy odbiorcze – w zakresie odpowiadającym przyjętym wymaganiom Wymagania Software Security Development Lifecycle
  • 9. Jak definiowad wymagania? • Najlepiej na podstawie analizy ryzyka – Modelowanie zagrożeo • Czy istnieje „droga na skróty”? – Można oprzed się na ogólnych wytycznych („zasadach dobrej praktyki”) – Trzeba pamiętad że są one dobre w ogólnym przypadku – …a każda aplikacja ma swoją specyfikę
  • 10. Zakres testów bezpieczeostwa • Testy „ad hoc” • Znaleziono N podatności ale… • Czy znaleziono wszystkie istotne podatności? • Czy testy objęły wszystkie istotne zagrożenia? • Czy szukano tam gdzie trzeba? • Czy test symuluje realne zagrożenie (atak)? 
  • 11. Definiowanie zakresu testów bezpieczeostwa • Najlepiej – w oparciu o wymagania lub ryzyko – Więcej: http://www.slideshare.net/wojdwo/testowanie- bezpieczestwa-jak-dostosowa-zakres-do-realnych-zagroe-i-budetu • Droga na skróty – Checklista ogólnych „zasad dobrej praktyki” – Dostosowana do specyfiki aplikacji
  • 13. ASVS • Projekt fundacji OWASP – Wersja 1: w 2007 (tłumaczenie na polski) – Wersja 2: 2013 https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Projec t#tab=Downloads • Lista kontrolna typowych zabezpieczeo • Pogrupowana na zakresy (uwierzytelnienie, autoryzacja, walidacja, …) • Kilka poziomów
  • 14. Poziomy ASVS • 2007: W zależności od metody badania • 2013: W zależności od profilu ryzyka Dobór metody badania: tak żeby osiągnąd cel
  • 15. Poziomy ASVS • Level 0 (Cursory) – aplikacja przeszła jakiś (nieuporządkowany) rodzaj weryfikacji. • Level 1 (Opportunistic) – odpowiednio chroni się przed podatnościami które są łatwe do wykrycia. • Level 2 (Standard) – j.w. + odpowiednio chroni się przed powszechnymi podatnościami, których istnienie powoduje średnie lub wysokie ryzyko. • Level 3 (Advanced) – j.w. + odpowiednio chroni się przed wszystkimi zaawansowanymi podatnościami oraz wykazuje zasady dobrego projektowania.
  • 16. Grupy wymagao (rozdziały) • V1. Authentication • V2. Session Management • V3. Access Control • V4. Input Validation • V5. Cryptography (at Rest) • V6. Error Handling and Logging • V7. Data Protection • V8. Communication Security • V9. HTTP Security • V10. Malicious Controls • V11. Business Logic • V12. Files and Resources • V13. Mobile
  • 17.
  • 18.
  • 19. Który poziom? • Zależy od ekspozycji aplikacji na ryzyko • Ściąga w dodatku A
  • 20. ASVS trzeba dostosowad do specyfiki aplikacji • Nie wszystkie wymagania zawsze mają sens • Nie jest to lista kompletna dla każdej aplikacji, tylko zbiór uniwersalnych zasad dobrej praktyki
  • 21. Podsumowanie • ASVS pomaga uporządkowad bezpieczeostwo aplikacji – Definiowanie wymagao (w tym niefunkcjonalnych) – Określenie zakresu testów bezpieczeostwa • Baza, punkt wyjściowy • Listę wymagao / sprawdzeo trzeba dostosowywad do specyfiki aplikacji