静态应用程式安全测试
静态应用程式安全测试(Static application security testing)简称SAST,是透过审查程式原始码来识别漏洞,提升软体安全性的作法。早在电脑问世时,就已有静态程式分析的作法。自从1998年起,SQL注入的攻击方式开始出现在公众的讨论中,而网路应用程式整合了JavaScript及Adobe Flash Player,因此从90年代末开始,用静态程式分析进行安全测试的作法也开始普及。
静态应用程式安全测试的作法和动态应用程式安全测试(DAST)的黑盒测试工具不同,DAST是针对应用程式的功能,而SAST是白盒测试,著重在应用程式的程式码本身。 SAST工具会扫描应用程式以及其元件的程式码,确认其软体及架构中是否有安全漏洞。 静态分析工具约可侦测到50%程式的安全漏洞[1]。
在软件开发过程中,静态应用程式安全测试可以在开发过程的早期,在程式码阶段进行,也可以在所有的程式码及软体元件放在一致的测试环境时再测试。此一技术也用在软体品质保证上[2],不过会产生许多的假警报,因此也让软体开发者不愿导入此一测试[3]
SAST工具可以整合到开发流程中,帮助开发团队,让他们主要专注在开发及交付对应需求规格的软体[4]。SAST工具像其他的安全工具一様,著重在减少应用程式无法正常运作的风险,也避免应用程式中储存的隐私资料不会被破坏或是泄漏。
简介
[编辑]应用程式的安全测试可以分为三种:除了静态应用程式安全测试(SAST)外,还有动态应用程式安全测试(DAST),以及合并上述两者的互动式应用程式安全测试(IAST)[5]。
静态分析工具会以语法来检查程式码,在原始码中依固定模式或是公式来确认。理论上,静态分析工具也可以检查编释后的程式。其技术是以程式的instrumentation为基础,会比对编释后的元件以及元件的原始码,以识别问题。 静态分析可以人工进行,像是为了代码审查或是为了不同目的(包括软体安全)的软体稽核审查,但相当花时间[6]。
SAST工具的准确度会受到分析的范围,识别漏洞的技术而定。以下是几种不同层次的分析:
分析的范围会决定其准确度,以及用上下文资讯侦测漏洞的能力[7]。
在函式层级的常见技术,是创建控制资料流动程式的抽象语法树[8]。
从1990年代后期开始,商业模式的变化也让软体开发开始转向元件化[9],开发团队的组织和流程也促使这样的转变[10]。随著资料流在应用程式的各元件之间(或是各应用程式之问)流动,就需要在呼叫程式时加入特定程序来“消毒”,也要避免程式中的资料被污染[11][12]。
网页应用程式的兴起,更突显了测试的重要性。Verizon Data Breach 2016年指出,40%的资料泄露是和网页应用程式的漏洞有关[13]。网路安全的威胁有来自外部的,目前也开始关注内部的威胁。Clearswift Insider Threat Index(CITI)指出,2015年的问卷的回复者中,有92%在过去一年内曾遭受过IT事件或是网路安全事件,而有72%的资料外泄是由公司或组织内部人士发起[14]。Lee Hadlington将内部威胁分为三类:恶意、意外及未蓄意。手机软体的爆炸性成长,因此需要在开发早期加入应用程式的安全机制,以减少恶意程式码的散布[15]。
优点
[编辑]漏洞在在软体开发生命周期中的越早期进行修正,所花的成本越小。在开发阶段修正的成本约是测试阶段修正成本的十分之一,是量产阶段修正成本的百分之一[16]。 不论是在程式码层次或是应用程式层次的SAST工具,都会自动执行,不需要与其互动。若将SAST工具整合在CI/CD(持续整合/持续发布)流程内, 在SAST工具识别到严重的漏洞时,可以自动停止整合流程[17]。
SAST工具会扫描所有的程式码,程式码的覆盖率是100%。而DAST(动态应用程式安全测试)工具覆盖了执行到的部份,应用程式中可能有些部份不会扫描到[5],也有可能在组态档案中有些不安全的组态。
SAST工具会有品质测试或是架构测试的副加功能,软体品质和安全性之间有直接的相关性。若软体品质不好,其安全性也不会好[18]。
缺点
[编辑]即使软体开发者都对SAST工具的使用有正面的回应,在导入时仍有许多不同的挑战[4]。
若是使用敏捷软体开发,开发者一开始会注重在产品特征以及产品交付,不会一开始就考虑安全性,因此早期导入SAST工具会出现许多的错误[19]。
用SAST工具扫描较大的程式,可能会有上百个甚至成千个的漏洞警告,SAST工具会产生许多是伪阳性的假警报,增加分析的时间,并且降低程式设计师对此工具的信任。若有些漏洞的上下文是工具侦测不到的,那此一问题就更加严重了[3]。
相关条目
[编辑]参考资料
[编辑]- ^ Okun, V.; Guthrie, W. F.; Gaucher, H.; Black, P. E. Effect of static analysis tools on software security: preliminary investigation. (PDF). Proceedings of the 2007 ACM Workshop on Quality of Protection (ACM). October 2007: 1–5 [2023-05-08]. S2CID 6663970. doi:10.1145/1314257.1314260. (原始内容存档 (PDF)于2023-01-23).
- ^ Ayewah, N.; Hovemeyer, D.; Morgenthaler, J.D.; Penix, J.; Pugh, W. Using static analysis to find bugs. IEEE Software (IEEE). September 2008, 25 (5): 22–29. S2CID 20646690. doi:10.1109/MS.2008.130.
- ^ 3.0 3.1 Johnson, Brittany; Song, Yooki; Murphy-Hill, Emerson; Bowdidge, Robert. Why don't software developers use static analysis tools to find bug. ICSE '13 Proceedings of the 2013 International Conference on Software Engineering. May 2013: 672–681. ISBN 978-1-4673-3076-3.
- ^ 4.0 4.1 Oyetoyan, Tosin Daniel; Milosheska, Bisera; Grini, Mari. Myths and Facts About Static Application Security Testing Tools: An Action Research at Telenor Digital. International Conference on Agile Software Development. (Springer). May 2018: 86–103.
- ^ 5.0 5.1 Parizi, R. M.; Qian, K.; Shahriar, H.; Wu, F.; Tao, L. Benchmark Requirements for Assessing Software Security Vulnerability Testing Tools.. IEEE 42nd Annual Computer Software and Applications Conference (COMPSAC) (IEEE). July 2018: 825–826. ISBN 978-1-5386-2666-5. S2CID 52055661. doi:10.1109/COMPSAC.2018.00139.
- ^ Chess, B.; McGraw, G. Static analysis for security. IEEE Security & Privacy (IEEE). December 2004, 2 (6): 76–79. doi:10.1109/MSP.2004.111.
- ^ Chess, B.; McGraw, G. Risk Analysis in Software Design. IEEE Security & Privacy (IEEE). October 2004, 2 (4): 76–84. doi:10.1109/MSP.2004.55 .
- ^ Yamaguchi, Fabian; Lottmann, Markus; Rieck, Konrad. Generalized vulnerability extrapolation using abstract syntax trees. Proceedings of the 28th Annual Computer Security Applications Conference (IEEE). December 2012, 2 (4): 359–368. S2CID 8970125. doi:10.1145/2420950.2421003.
- ^ Booch, Grady; Kozaczynski, Wojtek. Component-Based Software Engineering. 2006 IEEE Symposium on Security and Privacy (S&P'06) (IEEE Software). September 1998, 15 (5): 34–36. S2CID 33646593. doi:10.1109/MS.1998.714621.
- ^ Mezo, Peter; Jain, Radhika. Agile Software Development: Adaptive Systems Principles and Best Practices. 2006 IEEE Symposium on Security and Privacy (S&P'06) (Information Systems Management). December 2006, 23 (3): 19–30. S2CID 5087532. doi:10.1201/1078.10580530/46108.23.3.20060601/93704.3.
- ^ Livshits, V.B.; Lam, M.S. Finding Security Vulnerabilities in Java Applications with Static Analysis. USENIX Security Symposium. May 2006, 14: 18.
- ^ Jovanovic, N.; Kruegel, C.; Kirda, E. Pixy: a static analysis tool for detecting Web application vulnerabilities. 2006 IEEE Symposium on Security and Privacy (S&P'06) (IEEE). May 2006: 359–368. ISBN 0-7695-2574-1. S2CID 1042585. doi:10.1109/SP.2006.29.
- ^ 2016 Data Breach Investigations Report (PDF). 2016 [2023-05-11]. (原始内容存档 (PDF)于2021-03-20).
- ^ Clearswift Insider Threat Index (CITI) (PDF). 2015 [2023-05-11]. (原始内容存档 (PDF)于2020-12-08).
- ^ Xianyong, Meng; Qian, Kai; Lo, Dan; Bhattacharya, Prabir; Wu, Fan. Secure Mobile Software Development with Vulnerability Detectors in Static Code Analysis. 2018 International Symposium on Networks, Computers and Communications (ISNCC). June 2018: 1–4. ISBN 978-1-5386-3779-1. S2CID 53288239. doi:10.1109/ISNCC.2018.8531071.
- ^ Hossain, Shahadat. Rework and Reuse Effects in Software Economy. Global Journal of Computer Science and Technology. October 2018 [2023-05-11]. (原始内容存档于2023-06-10).
- ^ Okun, V.; Guthrie, W. F.; Gaucher, H.; Black, P. E. Effect of static analysis tools on software security: preliminary investigation (PDF). Proceedings of the 2007 ACM Workshop on Quality of Protection (ACM). October 2007: 1–5 [2023-05-08]. S2CID 6663970. doi:10.1145/1314257.1314260. (原始内容存档 (PDF)于2023-01-23).
- ^ Siavvas, M.; Tsoukalas, D.; Janković, M.; Kehagias, D.; Chatzigeorgiou, A.; Tzovaras, D.; Aničić, N.; Gelenbe, E. An Empirical Evaluation of the Relationship between Technical Debt and Software Security. Konjović, Z.; Zdravković, M.; Trajanović, M. (编). International Conference on Information Society and Technology 2019 Proceedings (Data set) 1: 199–203. August 2019. doi:10.5281/zenodo.3374712 .
- ^ Arreaza, Gustavo Jose Nieves. Methodology for Developing Secure Apps in the Clouds. (MDSAC) for IEEECS Conferences. 2019 6th IEEE International Conference on Cyber Security and Cloud Computing (CSCloud)/ 2019 5th IEEE International Conference on Edge Computing and Scalable Cloud (EdgeCom) (IEEE). June 2019: 102–106. ISBN 978-1-7281-1661-7. doi:10.1109/CSCloud/EdgeCom.2019.00-11.