45
ЗАХИСТ ПО: РОЗРОБКА І ТЕСТУВАННЯ Сергій Музиченко, [email protected] http://www.linkedin.com/pub/serhiy-muzychenko/56/785/255

Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Embed Size (px)

Citation preview

Page 1: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ЗАХИСТ ПО: РОЗРОБКАІ ТЕСТУВАННЯСергій Музиченко,[email protected]://www.linkedin.com/pub/serhiy-muzychenko/56/785/255

Page 2: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРО МЕНЕ:

Я не:• сертифікований спеціаліст (MVP, MCP,

MxP…)• маю великого досвіду роботи• працював тривалий час в Google,

Microsoft…• …

Page 3: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ЗМІСТ ОСНОВНІ ПОНЯТТЯ- ЗАХИСТ (ЩО ЦЕ? ДЛЯ ЧОГО ? ПРИКЛАДИ )- ВІД КОГО (ХТО? НАВІЩО? СКІЛЬКИ? ЯК?)- ПРИКЛАДІ ВЗЛОМІВ (WINRAR…)

LIVEHACK

ПІДХІД КОМПАНІЙ ДО ЗАХИСТУ ПО( “+ ” і “-” – цих підходів) - З ВИКОРИСТАННЯМ СВОЇХ РОЗРОБОК - З ВИКОРИСТАННЯМ ЧУЖИХ РОЗРОБОК

ПРОЦЕС ПРИЙНЯТЯ РІШЕНЯ ПРИ ЗАХИСТІ ПО (і не тільки при захисті…)

ПРОЦЕС ТЕСТУВАННЯ ЗАХИСТУ ПО

Page 4: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ЗАХИСТ ЩО ЦЕ? ДЛЯ ЧОГО ?

ПРИКЛАДИ

ОСНОВНІ ПОНЯТТЯ

Page 5: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ТЕОРІЯ

ЗАХИСТ ПО – це набір програмно-апаратних засобів, для обмеження доступу до інформації

або програмно-апаратних ресурсам…

Page 6: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

• Для захисту інтелектуальних розробок• Для забезпечення надійності і

достовірності інформації• Для захисту від несанкціонованого

копіювання• …

???

ДЛЯ ЧОГО ?

Page 7: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРИКЛАДИ

• Вікно входу в операційну систему• Пін-код на мобільному телефоні• Пароль на архів• Авторизація на сайті• …

Page 8: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ХТО ? НАВІЩО? СКІЛЬКИ $? ЯК?

ВІД КОГО

Page 9: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ХТО БУДЕ ТЕСТУВАТИ НАШ ЗАХИСТ?

QA vs

Page 10: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

НАВІЩО

Заради:• задоволення власного его• поваги інших• тренування для мозку• цікавості• …

Page 11: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

СКІЛЬКИ КОШТУЄ?- зламати захист

- захистити продукт

ЯКА ЦІНА?

Page 12: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ЯК ВІДБУВАЄТЬСЯ ВЗЛОМ? АНАЛІЗ ВСЬОГО, ЩО

ВІДНОСИТЬСЯ ДО ОБ’ЄКТУ ВЗЛОМУ

• виклик API• показ повідомлень• наявність тексту в файлах• звертання до сервера

ЦільЗрозуміти, як працює захист.

Знайти слабкі ланки, в його логіці і обійти їх.

Page 13: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРИКЛАДИ ВЗЛОМІВ

TEAM FFF

FiGHTiNG FOR FUN

• Взлом захисту WINRAR, що будувався на криптографії еліптичних кривих

• Взлом різних програм із захистом побудованому на RSA із довжиною ключа від 1024 до 2048 біт.

Page 14: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

LIVEHACK

TIME TOHACK,TIME TO CHANGE THE WORLD

Page 15: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

LIVEHACK

Програма: Visual NodeFire

Короткий опис: програма, для побудови CSS3

Посилання:Захист: базується на серійному

номері

Page 16: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ЯК БУДЕМО ЛАМАТИ?

Проведемо поверхневий огляд програми і спробуємо її

зареєструвати…

LIVEHACK

Page 17: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Запам'ятаємо текст повідомлення і пошукаємо, в якому файлі він

міститься…

LIVEHACK

Page 18: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Знаходимо його в файлі ‘qm_visual.js’… Відкриваємо цей

файл…

LIVEHACK

Page 19: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Шукаємо текст нашого повідомлення…

LIVEHACK

Page 20: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Аналізуємо, від чого залежить поява повідомлення…

LIVEHACK

Page 21: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Знаходимо, ще цікаве місце…LIVEHACK

Page 22: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Проаналізувавши, роботу системи захисту, ми можемо легко взломати цю програму.

Більшість програм ломається, так само легко …

LIVEHACK

Page 23: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПІДХІД КОМПАНІЙ ДОЗАХИСТУ ПО

Аналіз різних варіантів…

Page 24: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

З використанням власних розробок…

ПІДХІД КОМПАНІЙ ДОЗАХИСТУ ПО

Page 25: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

З використанням власних розробок…

Плюси:

- високий рівень гнучкості захисту

- не поширеність захисту зменшує шанс, що

зловмисник уже мав справу із подібним захистом

- швидка реакція на інцедент взлому

- …

ПІДХІД КОМПАНІЙ ДОЗАХИСТУ ПО

Page 26: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

З використанням власних розробок…

Мінуси:

- високий поріг входу (захист потрібно

спроектувати, розробити, протестувати, а для цього

потрібні час і гроші)

- …

ПІДХІД КОМПАНІЙ ДОЗАХИСТУ ПО

Page 27: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

З використанням чужих розробок…

ПІДХІД КОМПАНІЙ ДОЗАХИСТУ ПО

Page 28: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

З використанням чужих розробок…

Плюси:

- низький поріг входу (ми платимо тільки за продукт,

тестування, підтримку бере на себе розробник

захисту)

- ми знімаємо з себе відповідальність і

виправдовуємось, що зробило все від нас залежне

- …

ПІДХІД КОМПАНІЙ ДОЗАХИСТУ ПО

Page 29: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

З використанням чужих розробок…

Мінуси:

- відсутність початкового коду не дає можливості

для швидкого внесення змін в захист

- ми покладаємось на професіоналізм компанії

розробника

- …

ПІДХІД КОМПАНІЙ ДОЗАХИСТУ ПО

Page 30: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Який варіант вибрати?

Вибір зробити дуже легко – рахуємо скільки

коштуватимуть обидва варіанти і робимо

вибір.

ПІДХІД КОМПАНІЙ ДОЗАХИСТУ ПО

Page 31: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРОЦЕС ПРИЙНЯТЯ РІШЕНЯ ПРИ ЗАХИСТІ ПО

…І не тільки при захисті.

Page 32: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРОЦЕС ПРИЙНЯТЯ РІШЕНЯ ПРИ ЗАХИСТІ ПО

Наявність вимог

Способом прийняття рішень

Page 33: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРОЦЕС ПРИЙНЯТЯ РІШЕНЯ ПРИ ЗАХИСТІ ПО

Які вимоги до захисту?

- які вимоги бізнесу?

- які вимоги безпеки?

“Міцність ланцюга залежить від міцності

найслабшого кільця…”

Теорія Обмежень (ТОС)

Page 34: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРОЦЕС ПРИЙНЯТЯ РІШЕНЯ ПРИ ЗАХИСТІ ПО

- Що робити:коли вимоги відсутні

ми не знаємо, що конкретно потрібно

робити?

Page 35: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРОЦЕС ПРИЙНЯТЯ РІШЕНЯ ПРИ ЗАХИСТІ ПО

Що робити?Залежить від того, як ми приймаємо

рішення…

Page 36: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРОЦЕС ПРИЙНЯТЯ РІШЕНЯ ПРИ ЗАХИСТІ ПО

Як ми приймаємо рішення?В питанні, в якому не компетентні?

В даному контексті – при захисті ПО…

Page 37: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРОЦЕС ПРИЙНЯТЯ РІШЕНЯ ПРИ ЗАХИСТІ ПО

Як ми приймаємо рішення?В питанні, в якому не компетентні?

1. Пошук розв'язку проблеми в Інтернеті

або серед знайомих

2. Аналіз пропозицій від компаній-

розробників ПО для захисту.

3. Вибір між компаніями й розробкою

власного захисту.

4.Ухвалення рішення й розробка вимог на

основі рішення до захисту

Page 38: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРОЦЕС ПРИЙНЯТЯ РІШЕНЯ ПРИ ЗАХИСТІ ПО

Як ми приймаємо рішення?В питанні, в якому не компетентні?

1. Пошук розв'язку проблеми в Інтернеті

або серед знайомих

2. Аналіз пропозицій від компаній-

розробників ПО для захисту.

3. …

Де тут помилка?

Page 39: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРОЦЕС ПРИЙНЯТЯ РІШЕНЯ ПРИ ЗАХИСТІ ПО

Як ми приймаємо рішення?В питанні, в якому не компетентні?

Які помилки ми допускаємо?

Ми не компетентні в питаннях захисту ПО!

Page 40: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПРОЦЕС ТЕСТУВАННЯ ЗАХИСТУ ПО

Хто у ваші компанії тестує захист?

Page 41: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Як, би я тестував і проектував захист…

ПРОЦЕС ТЕСТУВАННЯ ЗАХИСТУ ПО

Page 42: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Як, би я тестував і проектував захист…

Повинно бути два відділи:

- проектування захисту

- аудит захисту

(аналіз інцидентів)

ПРОЦЕС ТЕСТУВАННЯ ЗАХИСТУ ПО

Page 43: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

Слабкі місця при побудові захисту…

Логіка захистуІнфраструктура

ПРОЦЕС ТЕСТУВАННЯ ЗАХИСТУ ПО

Page 44: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ПОСИЛАННЯ

1. http://ru.wikipedia.org/wiki/RSA

2. http://ru.wikipedia.org/wiki/Защита_прогр

аммного_обеспечения

3. http://news.softodrom.ru/ap/b4490.shtml

4. http://ru.wikipedia.org/wiki/Эллиптическа

я_криптография

5. http://ru.wikipedia.org/wiki/Теория_огран

ичений

ЗАХИСТ ПО: РОЗРОБКА І ТЕСТУВАННЯ

Page 45: Black Tea Testing #2 - Захист ПЗ: Розробка і тестування

ДЯКУЮЗА УВАГУ

ЗАХИСТ ПО: РОЗРОБКА І ТЕСТУВАННЯ