2010-03-31 10 views
9

मैं माइक्रोसॉफ्ट (http://microsoft.com/sdl) में सुरक्षा विकास लाइफसाइक्ल (एसडीएल) प्रोजेक्ट के रूप में जाना जाने वाला एक प्रोजेक्ट पर काम करता हूं - संक्षेप में यह प्रथाओं का एक सेट है जिसका उपयोग उत्पाद समूहों द्वारा सुरक्षा में सुधार के लिए उत्पादों को शिप करने से पहले किया जाना चाहिए।आप कौन सा सुरक्षित सॉफ्टवेयर विकास प्रथाओं को नियोजित करते हैं?

पिछले कुछ वर्षों में, हमने एसडीएल दस्तावेज का एक बड़ा सौदा प्रकाशित किया है, क्योंकि ग्राहक हम जो कर रहे हैं उसके बारे में अधिक जानकारी मांगते हैं।

लेकिन क्या मुझे पता करना चाहते हैं:

  1. आप अपने संगठन के भीतर कर रहे हैं अपने उत्पाद की सुरक्षा में सुधार करने में मदद करने?
  2. क्या काम करता है? क्या काम नहीं करता है?
  3. इस काम से सहमत होने के लिए आपको प्रबंधन कैसे मिला?

धन्यवाद।

+7

मुझे लगता है कि यह एक अच्छे आदमी द्वारा एक अच्छा सवाल है। माइक्रोसॉफ्ट के सॉफ्टवेयर को बड़ी संख्या में उपयोगकर्ताओं को तैनात किया गया है और सुरक्षा के मामले में बेहतर प्रदर्शन कर रहा है (उदाहरण के लिए आईआईएस 4 से आईआईएस 7 की तुलना करें)। मुझे लगता है कि हाल ही में एडोब रीडर पर हालिया हमला फोकस कुछ हद तक एक स्वीकृति है जो माइक्रोसॉफ्ट उत्पादों पर हमला कर रहा है। माइक्रोसॉफ्ट का कोई मतलब नहीं है, लेकिन उन्होंने कुछ सबक सीखे हैं और बेहतर हो रहे हैं। –

+0

@ जेफ मॉसर तो विंडोज 7 पर उस नए आईई 8 0-दिन के बारे में pwn2own पर कैसे? माइक्रोसॉफ्ट का कहना है कि जब उनका सॉफ़्टवेयर लगातार टूट जाता है तो अर्थहीन होता है। मैं जो कुछ देखता हूं वह एक्सप्लॉयट के बाद एक्सप्लॉइट है, बिल्कुल कुछ भी नहीं बदला है। – rook

+2

@TheRook: जब भी आपका उत्पाद सैकड़ों लाख उपयोगकर्ताओं द्वारा उपयोग किया जाता है, तो आप एक लक्ष्य बन जाएंगे। सुरक्षा कठिन है और इसमें बहुत से रक्षा-गहन रणनीतियों की आवश्यकता है। यह एक बहुत ही विषम लड़ाई है जहां आपको सब कुछ के खिलाफ बचाव करना है और हमलावर को केवल एक कमजोरी खोजने की जरूरत है। इसके अतिरिक्त, इस तरह के एक व्यापक उपयोगकर्ता समुदाय के साथ, आपको एक फिक्स सत्यापित करने के लिए बहुत सारे रिग्रेशन परीक्षण करना होगा। यह कठिन है और मैं माइकल की तरह लोगों की सराहना करता हूं जो ईमानदारी से कोशिश कर रहे हैं। चलो ज्वाला युद्ध प्रवृत्तियों को अलग करते हैं और अच्छी प्रथाओं को इंगित करके और समुदाय की सहायता करके इस प्रश्न को काफी हद तक संबोधित करते हैं। –

उत्तर

0

हम कोड से पहले सोचते हैं। आश्चर्यजनक रूप से पर्याप्त, यह कई बगों से बचाता है, जिनमें प्रतिकूल पार्टियों द्वारा शोषक हैं और अब से "सुरक्षा छेद" के रूप में जाना जाता है।

चाल का हिस्सा किसी को भी कीबोर्ड के पास नहीं दे रहा है जब तक कि उसके पास पर्याप्त मात्रा में अनुभव और विशेषज्ञता न हो।

+0

अधिक अनुभव हमेशा बेहतर नहीं होता है। उदाहरण के लिए, पॉइंटर हमलों को लटकाना 5 साल पुराना नहीं है, लेकिन इन्हें विंडोज 7 के तहत आईई का फायदा उठाने के लिए उपयोग किया जा रहा है। एक वरिष्ठ प्रोग्रामर जो बफर को बहुत अच्छी तरह से बहती है, संभवतः नई शोषण तकनीकों को याद कर देगा। – rook

+0

और यही कारण है कि रक्षा इतनी गंभीर रूप से महत्वपूर्ण हैं - आपको कभी भी 100% कोड प्राप्त नहीं होगा क्योंकि नई शोषण तकनीकें लगातार बनाई जाती हैं। –

2

ईमानदारी से, your book पढ़ना एक अच्छी शुरुआत थी। :-)

आपके प्रश्नों का जवाब देते हुए:

  1. क्रिप्टो मेरा एक शौक है कि मैं कभी कभी (जैसे AES पर TLS और) के बारे में ब्लॉग है। एईएस के अपने कार्यान्वयन को लिखने के बाद, मैंने एक उचित संदेह से परे जानने के लिए पर्याप्त सीखा कि मुझे कभी भी अपने कार्यान्वयन का उपयोग नहीं करना चाहिए बल्कि क्रिप्टोएपीआई और ओपनएसएसएल लोगों द्वारा लिखे गए लोगों का उपयोग करना चाहिए।

    • Code reviews जहां सुरक्षा मुद्दों पर अच्छे लोग आवश्यकतानुसार चिह्नित किए गए हैं।
    • अपनी पुस्तक में उल्लिखित मुद्दों के बारे में जागरूकता बढ़ाने के साथ-साथ नए मुद्दों पर चर्चा करने वाली आंतरिक मेलिंग सूचियों के बारे में जागरूकता बढ़ाने के लिए प्रयोगशालाओं के साथ साइट पर कक्षा बनाना।
    • कई लोग Security Now podcast पर सुनते हैं कि वर्तमान में किस तरह के मुद्दे हैं और हमला क्या हो रहा है, इस पर वर्तमान रखने के लिए। यह अप्रत्यक्ष रूप से डिजाइन को प्रभावित करता है।
  2. ऑन-साइट कोर्स के अलावा और कोड समीक्षा उपकरण खरीदने के अलावा, इनमें से किसी को भी प्रबंधन अनुमोदन की आवश्यकता नहीं है।

+0

अब सुरक्षा की आपकी राय क्या है? मुझे लगता है कि वे "बेहतर सुरक्षा" वाक्यांश का उपयोग करते हैं ताकि मुझे लगता है कि गिब्सन जोखिम प्रबंधन के बजाय पूर्णता पर केंद्रित है। –

+0

मेरी इच्छा है कि यह अधिक गहराई में जाए, लेकिन यात्रा पर सुनना आसान है। स्टीव थोड़ा सा पागल है, लेकिन मुझे लगता है कि यह ठीक है। –

1

मैं इंडी मैक डेवलपर हूं, लेकिन एक प्लेटफ़ॉर्म सुरक्षा प्रचारक भी हूं: मैं प्रोक्सो एप्लिकेशन सुरक्षा के लेखक व्रॉक्स द्वारा प्रकाशित हूं। उस पुस्तक में मैं सुरक्षित देव तकनीक चैंपियन हूं जो मैं स्वयं का उपयोग करता हूं: यह स्विडरस्की और स्नाइडर खतरे मॉडलिंग पर आधारित है, लेकिन दो बदलावों के साथ। मैं इस बात पर विचार करके हल्का वजन देता हूं कि कौन से प्रवेश बिंदु डीएफडी का उपयोग किये बिना संपत्तियों तक पहुंच सकते हैं। मैंने उपयोगकर्ताओं और misusers की पहचान करने पर अधिक ध्यान दिया, जो मुझे लगता है कि यह shrinkwrap सॉफ्टवेयर के लिए अधिक लागू करता है।

जहां तक ​​टूल समर्थन का संबंध है, मैं एक्सकोड स्थिर विश्लेषक (क्लैंग पर आधारित) का उपयोग करता हूं, लेकिन पाया है कि यह कुछ सामान्य भेद्यता का पता नहीं लगाता है।हालांकि मैंने फाइल कीड़े की फाइलें की :-)। मैं हमेशा gcc _FORTIFY_SOURCE मैक्रो का भी उपयोग करता हूं। अच्छे मैक जोखिम विश्लेषण उपकरण नहीं हैं लेकिन मैं उस पर काम कर रहा हूं ... ;-)

मैंने सम्मेलनों में और पॉडकास्ट में मैक देवताओं की सुरक्षा पर बात की है और यदि आप मुझे चाहते हैं तो बहुत सारी प्रतिक्रिया प्राप्त की है मैंने जो भी कहा है उसे स्पष्ट करने के लिए या समुदाय प्रतिक्रिया में रूचि रखने के लिए कृपया टिप्पणियों में पूछें। निजी प्रश्नों का स्वागत है (हालांकि मैं मंच पर रहना पसंद करूंगा): Iamleeg safemacprogramming dot कॉम पर।

संबंधित मुद्दे