SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
ISOLATING SECURITY THREATS
Thomas J McCabe
McCabe Technology
tom@mccabetech.com
copyright c March 9 2010 McCabe Technology
VOICI L'IDÉE
 Etant donnée une menace cachée pour la sécurité et son chemin associé, nous
pouvons profiter du fait même qu'elle soit cachée. De manière incrémentale, nous
pouvons commencer par la menace et soustraire les bons chemins qui l'entourent,
un par un --- ce qui précise de manière incrementale le sous-chemin fautif, c'est sa
signature. Ou nous pouvons obtenir la signature de la menace par l'exécution de
tous les chemins cyclomatic par soustraction des bons --- laissant la signature faute
absolue.
 La faille de sécurité pouvant être cachée dans des codes source très complexes et
alambiqué fait qu'il est pratiquement impossible de trouver par inspection ---- ce que
permet la technique présentée ici.
copyright c March 9 2010 McCabe
Technology
CONTEXT
Many security flaws are compiled and obscured
and within the source code when cyclomatic and
essential complexity are very high; the inspection
process breaks down.
The signature method proposed here is one of the
few realistic ways of detecting such hidden flaws
copyright c March 9 2010 McCabe
Technology
DEFINITION OF THREAT SIGNATURE
copyright c March 9 2010 McCabe
Technology
SMALL EXAMPLE
 / * 1 * / if (active user)
 / * 2 * / if (my flag)
 / * 3 * / re_input(password,N)
 / * 3 * / write(myfile,N)
 / * 4 * / endif
 / * 5 * / endif
copyright c March 9 2010 McCabe Technology
REDUCING THE SIGNATURE
 The good test 1-2-4-5
eliminates the edges (1,2)
and (4,5) from the original
signature
 The reduced signature is the
subgraph ((2,3),(3,4))
copyright c March 9 2010 McCabe Technology
SUCCESSIVE GOOD TESTS WILL SUBSET THE
SIGNATURE
copyright c March 9 2010 McCabe
Technology
SIGNATURE UPDATE RULE
copyright c March 9 2010 McCabe Technology
ORIGINAL FLAW
copyright c March 9 2010 McCabe
Technology
REFINING THE FAULT LOCALE
2ND TEST ELIMINATES (1,2) AND (11,12)copyright c March 9 2010 McCabe Technology
REDUCING THE FAULT LOCAL (CON’T)
3RD TEST (GOOD) REDUCED LOCALE
copyright c March 9 2010 McCabe Technology
ROBUST EXAMPLE
copyright c March 9 2010 McCabe
Technology
2ND TEST(GOOD)
copyright c March 9 2010 McCabe
Technology
WHAT WOULD YOU RUN NEXT?
ORIGINAL FLAW SIGNATURE REDUCED FLAW SIGNATURE
copyright c March 9 2010 McCabe Technology
GENERALIZING TO MULTIPLE FAULTS
copyright c March 9 2010 McCabe
Technology
SIGNATURE TECHNOLOGY ACROSS
ARCHITECTURE
 Highlights modules a fault traverses
 Highlights modules containing signature
 Highlights modules having absolute signature
 Highlights signature edges within modules
copyright c March 9 2010 McCabe
Technology
OTHER APPLICATIONS
 Business rule extraction
 Reengineering
 Localizing nasty bugs
copyright c March 9 2010 McCabe
Technology

Más contenido relacionado

Más de LeClubQualiteLogicielle

20151013 - Accueil Club Qualité Logicielle
20151013 - Accueil Club Qualité Logicielle 20151013 - Accueil Club Qualité Logicielle
20151013 - Accueil Club Qualité Logicielle LeClubQualiteLogicielle
 
20151013 - DevOps et qualification continue
20151013 - DevOps et qualification continue20151013 - DevOps et qualification continue
20151013 - DevOps et qualification continueLeClubQualiteLogicielle
 
20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impactLeClubQualiteLogicielle
 
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Implémentation de squash TM-TA - Architecture et méthodologieLeClubQualiteLogicielle
 
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...LeClubQualiteLogicielle
 
20140410 - Choisir et implanter un outil de test
20140410 - Choisir et implanter un outil de test20140410 - Choisir et implanter un outil de test
20140410 - Choisir et implanter un outil de testLeClubQualiteLogicielle
 
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...LeClubQualiteLogicielle
 
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...LeClubQualiteLogicielle
 
20130113 05 - Inspection continue et roadmap 2013
20130113 05 - Inspection continue et roadmap 201320130113 05 - Inspection continue et roadmap 2013
20130113 05 - Inspection continue et roadmap 2013LeClubQualiteLogicielle
 
20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130113 04 - Tests d'integration et virtualisation - La vision IBM20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130113 04 - Tests d'integration et virtualisation - La vision IBMLeClubQualiteLogicielle
 
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 06 - The mathematics the way algorithms think / the mathematics the ...20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 06 - The mathematics the way algorithms think / the mathematics the ...LeClubQualiteLogicielle
 
20130523 04 - Grille d'évaluation - Gestion du patrimoine de test
20130523 04 - Grille d'évaluation - Gestion du patrimoine de test20130523 04 - Grille d'évaluation - Gestion du patrimoine de test
20130523 04 - Grille d'évaluation - Gestion du patrimoine de testLeClubQualiteLogicielle
 
20130523 02 - BREDForge foundations - Gense et perspectives
20130523 02 - BREDForge foundations -  Gense et perspectives20130523 02 - BREDForge foundations -  Gense et perspectives
20130523 02 - BREDForge foundations - Gense et perspectivesLeClubQualiteLogicielle
 
20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...
20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...
20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...LeClubQualiteLogicielle
 
20131210 - Gouvernance et conformité open source : à la recherche d'une quali...
20131210 - Gouvernance et conformité open source : à la recherche d'une quali...20131210 - Gouvernance et conformité open source : à la recherche d'une quali...
20131210 - Gouvernance et conformité open source : à la recherche d'une quali...LeClubQualiteLogicielle
 
20120124 05 - Le Model-based Testing aujourd'hui (Inria)
20120124 05 - Le Model-based Testing aujourd'hui (Inria)20120124 05 - Le Model-based Testing aujourd'hui (Inria)
20120124 05 - Le Model-based Testing aujourd'hui (Inria)LeClubQualiteLogicielle
 
20120124 04 - Retour d'expérience sur la mise en oeuvre de Squash
20120124 04 - Retour d'expérience sur la mise en oeuvre de Squash20120124 04 - Retour d'expérience sur la mise en oeuvre de Squash
20120124 04 - Retour d'expérience sur la mise en oeuvre de SquashLeClubQualiteLogicielle
 
20120124 02 - Enjeux et défis de l'integration de composants open source dans...
20120124 02 - Enjeux et défis de l'integration de composants open source dans...20120124 02 - Enjeux et défis de l'integration de composants open source dans...
20120124 02 - Enjeux et défis de l'integration de composants open source dans...LeClubQualiteLogicielle
 
20120124 06 - Groupe de travail RH (Henix)
20120124 06 - Groupe de travail RH (Henix)20120124 06 - Groupe de travail RH (Henix)
20120124 06 - Groupe de travail RH (Henix)LeClubQualiteLogicielle
 

Más de LeClubQualiteLogicielle (20)

20151013 - Accueil Club Qualité Logicielle
20151013 - Accueil Club Qualité Logicielle 20151013 - Accueil Club Qualité Logicielle
20151013 - Accueil Club Qualité Logicielle
 
20151013 - DevOps et qualification continue
20151013 - DevOps et qualification continue20151013 - DevOps et qualification continue
20151013 - DevOps et qualification continue
 
20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact20140410 - Cartographie applicative multi-technologies et analyse d'impact
20140410 - Cartographie applicative multi-technologies et analyse d'impact
 
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
20140410 - Implémentation de squash TM-TA - Architecture et méthodologie
 
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
20140410 - Gestion des identités, traçabilité des accés - Analogie avec la qu...
 
20140410 - Choisir et implanter un outil de test
20140410 - Choisir et implanter un outil de test20140410 - Choisir et implanter un outil de test
20140410 - Choisir et implanter un outil de test
 
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
20130113 02 - TMMI, un modèle pour rentabiliser une organisation de test et a...
 
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
20130113 06 - Travaux de recherche sur la corrélation entre qualité du code e...
 
20130113 05 - Inspection continue et roadmap 2013
20130113 05 - Inspection continue et roadmap 201320130113 05 - Inspection continue et roadmap 2013
20130113 05 - Inspection continue et roadmap 2013
 
20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130113 04 - Tests d'integration et virtualisation - La vision IBM20130113 04 - Tests d'integration et virtualisation - La vision IBM
20130113 04 - Tests d'integration et virtualisation - La vision IBM
 
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 06 - The mathematics the way algorithms think / the mathematics the ...20130523 06 - The mathematics the way algorithms think / the mathematics the ...
20130523 06 - The mathematics the way algorithms think / the mathematics the ...
 
20130523 05 - Cyclomatic complexity
20130523 05 - Cyclomatic complexity20130523 05 - Cyclomatic complexity
20130523 05 - Cyclomatic complexity
 
20130523 04 - Grille d'évaluation - Gestion du patrimoine de test
20130523 04 - Grille d'évaluation - Gestion du patrimoine de test20130523 04 - Grille d'évaluation - Gestion du patrimoine de test
20130523 04 - Grille d'évaluation - Gestion du patrimoine de test
 
20130523 02 - BREDForge foundations - Gense et perspectives
20130523 02 - BREDForge foundations -  Gense et perspectives20130523 02 - BREDForge foundations -  Gense et perspectives
20130523 02 - BREDForge foundations - Gense et perspectives
 
20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...
20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...
20131210 - Rex Bouygues Telecom - Integration et inspection continue avec RTC...
 
20131210 - Gouvernance et conformité open source : à la recherche d'une quali...
20131210 - Gouvernance et conformité open source : à la recherche d'une quali...20131210 - Gouvernance et conformité open source : à la recherche d'une quali...
20131210 - Gouvernance et conformité open source : à la recherche d'une quali...
 
20120124 05 - Le Model-based Testing aujourd'hui (Inria)
20120124 05 - Le Model-based Testing aujourd'hui (Inria)20120124 05 - Le Model-based Testing aujourd'hui (Inria)
20120124 05 - Le Model-based Testing aujourd'hui (Inria)
 
20120124 04 - Retour d'expérience sur la mise en oeuvre de Squash
20120124 04 - Retour d'expérience sur la mise en oeuvre de Squash20120124 04 - Retour d'expérience sur la mise en oeuvre de Squash
20120124 04 - Retour d'expérience sur la mise en oeuvre de Squash
 
20120124 02 - Enjeux et défis de l'integration de composants open source dans...
20120124 02 - Enjeux et défis de l'integration de composants open source dans...20120124 02 - Enjeux et défis de l'integration de composants open source dans...
20120124 02 - Enjeux et défis de l'integration de composants open source dans...
 
20120124 06 - Groupe de travail RH (Henix)
20120124 06 - Groupe de travail RH (Henix)20120124 06 - Groupe de travail RH (Henix)
20120124 06 - Groupe de travail RH (Henix)
 

20100309 04 - Signature (McCabe)

  • 1. ISOLATING SECURITY THREATS Thomas J McCabe McCabe Technology tom@mccabetech.com copyright c March 9 2010 McCabe Technology
  • 2. VOICI L'IDÉE  Etant donnée une menace cachée pour la sécurité et son chemin associé, nous pouvons profiter du fait même qu'elle soit cachée. De manière incrémentale, nous pouvons commencer par la menace et soustraire les bons chemins qui l'entourent, un par un --- ce qui précise de manière incrementale le sous-chemin fautif, c'est sa signature. Ou nous pouvons obtenir la signature de la menace par l'exécution de tous les chemins cyclomatic par soustraction des bons --- laissant la signature faute absolue.  La faille de sécurité pouvant être cachée dans des codes source très complexes et alambiqué fait qu'il est pratiquement impossible de trouver par inspection ---- ce que permet la technique présentée ici. copyright c March 9 2010 McCabe Technology
  • 3. CONTEXT Many security flaws are compiled and obscured and within the source code when cyclomatic and essential complexity are very high; the inspection process breaks down. The signature method proposed here is one of the few realistic ways of detecting such hidden flaws copyright c March 9 2010 McCabe Technology
  • 4. DEFINITION OF THREAT SIGNATURE copyright c March 9 2010 McCabe Technology
  • 5. SMALL EXAMPLE  / * 1 * / if (active user)  / * 2 * / if (my flag)  / * 3 * / re_input(password,N)  / * 3 * / write(myfile,N)  / * 4 * / endif  / * 5 * / endif copyright c March 9 2010 McCabe Technology
  • 6. REDUCING THE SIGNATURE  The good test 1-2-4-5 eliminates the edges (1,2) and (4,5) from the original signature  The reduced signature is the subgraph ((2,3),(3,4)) copyright c March 9 2010 McCabe Technology
  • 7. SUCCESSIVE GOOD TESTS WILL SUBSET THE SIGNATURE copyright c March 9 2010 McCabe Technology
  • 8. SIGNATURE UPDATE RULE copyright c March 9 2010 McCabe Technology
  • 9. ORIGINAL FLAW copyright c March 9 2010 McCabe Technology
  • 10. REFINING THE FAULT LOCALE 2ND TEST ELIMINATES (1,2) AND (11,12)copyright c March 9 2010 McCabe Technology
  • 11. REDUCING THE FAULT LOCAL (CON’T) 3RD TEST (GOOD) REDUCED LOCALE copyright c March 9 2010 McCabe Technology
  • 12. ROBUST EXAMPLE copyright c March 9 2010 McCabe Technology
  • 13. 2ND TEST(GOOD) copyright c March 9 2010 McCabe Technology
  • 14. WHAT WOULD YOU RUN NEXT? ORIGINAL FLAW SIGNATURE REDUCED FLAW SIGNATURE copyright c March 9 2010 McCabe Technology
  • 15. GENERALIZING TO MULTIPLE FAULTS copyright c March 9 2010 McCabe Technology
  • 16. SIGNATURE TECHNOLOGY ACROSS ARCHITECTURE  Highlights modules a fault traverses  Highlights modules containing signature  Highlights modules having absolute signature  Highlights signature edges within modules copyright c March 9 2010 McCabe Technology
  • 17. OTHER APPLICATIONS  Business rule extraction  Reengineering  Localizing nasty bugs copyright c March 9 2010 McCabe Technology