Ugrás a tartalomhoz

Biztonsági szempontból veszélyes programozói hibák automatikus felderítése
The Automated Detection of Programming Errors With a View to Security

  • Metaadatok
Tartalom: http://hdl.handle.net/10598/14863
Archívum: EDA
Gyűjtemény: 2. AZ EME KIADVÁNYAI - PUBLICAȚII PROPRII (SMA) - OWN PUBLICATIONS (TMS) - EIGENE VERÖFFENTLICHUNGEN (SMV)
Műszaki Tudományos Füzetek - FMTÜ
Sorozatok - Serii - Series - Bücherreihen
2005 - FMTÜ X. sz.
Cím:
Biztonsági szempontból veszélyes programozói hibák automatikus felderítése
The Automated Detection of Programming Errors With a View to Security
Létrehozó:
Árendás, Csaba
Bachraty, Gergely
Közreműködő:
Bitay, Enikő
Kiadó:
Erdélyi Múzeum-Egyesület
Dátum:
2011-06-08T21:05:02Z
2011-06-08T21:05:02Z
2005
Tartalmi leírás:
Abstract This paper describes an automated testing technique for detecting some special programming bugs that might be the reason of security flaws (buffer overflow, heap overflow, printf bug, integer overflow, signed ness bug etc.). The presented technique uses XML format description of the valid input data, and generates test vectors with the help of this format description and a selection of valid inputs. The novelty in the solution is that the generation of test vectors takes into account the target program’s previous responses. If the program survives the previous input values (like buffer size) are increased; otherwise are decreased. After a few steps of successive approximation the procedure determines which size of the input buffer can cause a crash, which usually is a clear sing of unhandled overflows. We will show that applying such interactive test methods several security related bugs, that used to be the reason of security flaws can be detected with black-box tests, where the source code is not known. Jelen publikáció egy automatikus tesztelési módszert ismertet, amellyel felismerhetőek olyan különleges programozói hibák (buffer overflow, heap overflow, printf bug, integer overflow, signed ness bug), amelyek biztonsági szempontból veszélyesek, mert sebezhetőséget okozhatnak. A bemutatott módszer XML formátum leírást használ a helyes input leírására. A rendszer a formátumleírás és a rendelkezésre álló helyes input gyűjtemény felhasználásával generálja le a következő teszt vektort. Ennek a megoldásnak az újdonsága, hogy a teszt vektor generálásnál figyelembe vesszük a tesztelt program előző válaszait. Ha a program „túléli” az előző bemeneteket (buffer méreteket), akkor azok mérete növelve, máskülönben csökkentve lesz. Több lépéses szukcesszív approximációs közelítés után a tesztelő rendszer pontosan meghatározza mekkora bemeneti buffer méret okozza a program elszállását, ami általában egyértelmű jele egy nem kezelt túlcsordulásnak. Felismerhető, hogy ilyen tesztelési eljárás alkalmazásával számos olyan biztonsági hiba, ami sebezhetőséget eredményezhet, felderíthető. Mindezt fekete doboz szemléletű teszteléssel, amikor is a forráskód nem ismert.
141-144
Nyelv:
magyar
angol
Típus:
Article
Formátum:
Adobe PDF
application/pdf
Azonosító:
973-8231-44-2
Forrás:
Erdélyi Múzeum-Egyesület
Kapcsolat:
Fiatal Műszaki Tudományos Ülésszaka 10
Létrehozó:
© Erdélyi Múzeum-Egyesület