Güvenli kodlama - Secure coding - Wikipedia

Güvenli kodlama bilgisayar geliştirme uygulaması yazılım güvenlik açıklarının kazara girmesine karşı koruma sağlayacak şekilde. Kusurlar, böcekler ve mantık kusurları, sürekli olarak yaygın olarak kullanılan yazılım güvenlik açıklarının birincil nedenidir.[1] Bildirilen binlerce güvenlik açığının analizi yoluyla, güvenlik uzmanları, güvenlik açıklarının çoğunun nispeten az sayıda yaygın yazılım programlama hatasından kaynaklandığını keşfettiler. Kuruluşlar, bu hatalara yol açan güvenli olmayan kodlama uygulamalarını belirleyerek ve geliştiricileri güvenli alternatifler konusunda eğiterek, dağıtımdan önce yazılımdaki güvenlik açıklarını önemli ölçüde azaltmaya veya ortadan kaldırmaya yardımcı olacak proaktif adımlar atabilir.[2]

Arabellek taşması önleme

Arabellek taşmaları Yaygın bir yazılım güvenlik açığı olan, bir işlem verileri sabit uzunlukta bir arabelleğin ötesinde depolamaya çalıştığında ortaya çıkar. Örneğin, içinde öğe saklanacak 8 yuva varsa, 9 öğe saklanmaya çalışılırsa bir sorun olacaktır. Bilgisayar belleğinde, taşan veriler bir sonraki konumda verilerin üzerine yazabilir ve bu da bir güvenlik açığına (yığın parçalama) veya programın sonlandırılmasına (bölümleme hatası) neden olabilir.[1]

Bir örnek C program arabellek taşmasına yatkın

int savunmasız_işlev(kömür * large_user_input) {	kömür dst[KÜÇÜK];	strcpy(dst, large_user_input);}

Kullanıcı girdisi hedef arabellekten daha büyükse, bir arabellek taşması oluşur. Bu güvenli olmayan programı düzeltmek için, olası bir arabellek taşmasını önlemek için strncpy kullanın.

int güvenli_işlev(kömür * user_input) {	kömür dst[BUF_SIZE];    // maksimum BUF_SIZE bayt kopyala	strncpy(dst, user_input,BUF_SIZE);}

Diğer bir güvenli alternatif, belleği kullanarak yığın üzerinde dinamik olarak ayırmaktır. Malloc.

kömür * secure_copy(kömür * src) {	size_t len = gergin(src);	kömür * dst = (kömür *) Malloc(len + 1);	Eğer (dst != BOŞ) {		strncpy(dst, src, len);		// boş sonlandırıcı ekle 	    dst[len] = '\0';	}	dönüş dst;}

Yukarıdaki kod parçacığında, program içeriklerini kopyalamaya çalışır. src içine dst, aynı zamanda, hedef tampon için yeterli belleğin ayrıldığından emin olmak için malloc'un dönüş değerini kontrol eder.

Biçim dizesi saldırı önleme

Bir Dize Saldırısını Biçimlendir kötü niyetli bir kullanıcının, biçimlendirme gerçekleştiren bir işleve en sonunda argüman olarak girilecek belirli girdiler sağlamasıdır. printf (). Saldırı, hasımın yığın.

C printf işlevi çıktıyı standart çıktıya yazar. Printf işlevinin parametresi doğru biçimlendirilmemişse, birkaç güvenlik hatası ortaya çıkabilir. Aşağıda, biçim dizisi saldırısına karşı savunmasız bir program bulunmaktadır.

int securityable_print(kömür * malware_input) {	printf(malware_input);}

Programa iletilen kötü amaçlı bir argüman "% s% s% s% s% s% s% s" olabilir ve bu, programı yanlış bellek okumalarından dolayı çökertebilir.

Tam sayı taşmasını önleme

Tamsayı taşması bir aritmetik işlem, kullanılabilir alan içinde gösterilemeyecek kadar büyük bir tamsayı ile sonuçlandığında oluşur. Tam sayı taşmasını düzgün bir şekilde kontrol etmeyen bir program, olası yazılım hatalarını ve açıkları ortaya çıkarır.

Aşağıda bir işlev var C ++ x ve y toplamının tanımlanan bir MAX değerinden küçük veya ona eşit olduğunu doğrulamaya çalışan:

bool sumIsValid_flawed(imzasız int x, imzasız int y) {	imzasız int toplam = x + y;	dönüş toplam <= MAX;}

Kodla ilgili sorun, toplama işleminde tam sayı taşmasını kontrol etmemesidir. X ve y'nin toplamı, bir nesnenin olası maksimum değerinden büyükse imzasız intx ve y'nin toplamı MAX'tan büyük olsa bile, toplama işlemi taşacak ve belki de MAX'den küçük veya ona eşit bir değerle sonuçlanacaktır.

Aşağıda, toplamın hem x hem de y'den büyük veya eşit olduğunu doğrulayarak taşmayı kontrol eden bir işlev bulunmaktadır. Toplam taştıysa, toplam x'ten küçük veya y'den küçük olur.

bool sumIsValid_secure(imzasız int x, imzasız int y) {	imzasız int toplam = x + y;	dönüş toplam >= x && toplam >= y && toplam <= MAX;}

Yol Geçişi önleme

Yol Geçişi, güvenilmeyen bir kaynaktan sağlanan yolların, yetkisiz dosya erişiminin mümkün olacağı şekilde yorumlandığı bir güvenlik açığıdır.

Örneğin, bir dosya adı alarak bir makaleyi getiren ve daha sonra komut dosyası tarafından okunan bir komut dosyası düşünün ve ayrıştırılmış. Böyle bir komut dosyası, şu varsayımsal URL'yi kullanabilir: köpek maması:

http://www.example.net/cgi-bin/article.sh?name=dogfood.html

Komut dosyasında herhangi bir giriş denetimi yoksa, bunun yerine dosya adının her zaman geçerli olduğuna güveniyorsanız, kötü niyetli kullanıcı web sunucusundan yapılandırma dosyalarını almak için bir URL taklit edebilir:

http://www.example.net/cgi-bin/article.sh?name=../../../../../etc/passwd

Betiğe bağlı olarak bu, / etc / passwd dosya, hangisinde Unix benzeri sistemler (diğerleri arasında) içerir kullanıcı kimlikleri, onların giriş isimleri, ana dizin yollar ve kabuklar. (Görmek SQL enjeksiyonu benzer bir saldırı için.)

Ayrıca bakınız

Referanslar

  1. ^ a b Viega, John; Gary McGraw (2001). Güvenli Yazılım Oluşturma: Güvenlik Sorunlarından Doğru Şekilde Nasıl Önlenir. MAddison-Wesley Profesyonel. s. 528. ISBN  978-0201721522.
  2. ^ Taylor, Blair; Azadegan, Shiva (2006-09-22). "Lisans bilgisayar bilimleri ve bilgi sistemleri müfredatına güvenli kodlama ilkelerini ve risk analizini eklemek". Bilgi güvenliği müfredatı geliştirme üzerine 3. yıllık konferansın bildirileri. InfoSecCD '06. Kennesaw, Georgia: Bilgisayar Makineleri Derneği: 24–29. doi:10.1145/1231047.1231053. ISBN  978-1-59593-437-6.
  • Taylor, Art; Brian Buege; Randy Layman (2006). Hacking Exposed J2EE ve Java. McGraw-Hill Primis. s. 426. ISBN  0-390-59975-1.

Dış bağlantılar