20100731.jissen.swtest securitytest

14
汎用セキュリティテスト設計手 汎用セキュリティテスト設計手 法の提案 法の提案 shinsuke.matsuki

Upload: shinsuke-matsuki

Post on 22-Jul-2015

319 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 20100731.jissen.swtest securitytest

汎用セキュリティテスト設計手汎用セキュリティテスト設計手法の提案法の提案

shinsuke.matsuki

Page 2: 20100731.jissen.swtest securitytest

22010 Shinsuke.Matsuki

「セキュリティテスト」「セキュリティテスト」

設計や計画の方法論が確立されていないので、かなり探索的な運用を迫られる状態

ので、まずこれをやってみよう、という最低限の網羅性を確保できるテスト設計方法論を考案しました

Page 3: 20100731.jissen.swtest securitytest

32010 Shinsuke.Matsuki

「「 ADTADT 設計手法」設計手法」

アクター、データ、テストの 3つの分野について網羅できるように設計する

そのうえで、コンフィギュレーションテストにアクターとデータのメトリクスを用いる

加えてペネトレーションテストがセキュリティの 3大要素 (ISO27000)を網羅するように計画する

Page 4: 20100731.jissen.swtest securitytest

42010 Shinsuke.Matsuki

ものすごい普通なのですがものすごい普通なのですが

これが案外できない

まずこれをやってみて、何が漏れるかを考えてみるたたき台としての役割

Page 5: 20100731.jissen.swtest securitytest

52010 Shinsuke.Matsuki

では実践!では実践!

課題課題

Page 6: 20100731.jissen.swtest securitytest

62010 Shinsuke.Matsuki

テスト対象のシステムの例示テスト対象のシステムの例示

自分の位置情報を時系列で保存し、いつでも閲覧できるwebサイト

• ユーザー ID(メールアドレス )とパスワードを入力し、ログインする 

• 初回登録時に、年齢、性別、地域を必須入力とする。• 許可したユーザーに対して、そのリストを公開することができる。公開はいつでも停止可能。

• また、自分の位置情報画面には簡易な掲示板システムが組み込まれており、自分と許可されたユーザーが自由に書き込みを行うことができる。

Page 7: 20100731.jissen.swtest securitytest

72010 Shinsuke.Matsuki

仕様仕様

ユーザー 1人に紐付ける情報は下記の通り• ログイン情報• 位置情報リスト• 掲示板データ• ユーザー情報• 許可ユーザーリスト

画面は下記のとおり• ログイン画面• ユーザーの時系列位置情報リスト表示画面

• +掲示板• 自分が閲覧できるほかユーザーのリスト画面 (+停止ボタン )• ほかユーザーの時系列位置情報リスト表示画面 (許可されているもののみ )

• ほかユーザーへ公開リクエストを出す画面 (ユーザ IDを指定 )• ほかユーザーからのリクエストを表示&許諾選択を行う画面

Page 8: 20100731.jissen.swtest securitytest

82010 Shinsuke.Matsuki

仕様仕様

システム構成は下記の通り• LAMP• ECサービスを前提とし、データセンター自体の堅牢性は充分保証されているものとする

Page 9: 20100731.jissen.swtest securitytest

92010 Shinsuke.Matsuki

では手法!では手法!

ADTADT 手法手法v0.1v0.1

設計プロセス設計プロセス

Page 10: 20100731.jissen.swtest securitytest

102010 Shinsuke.Matsuki

その1その1

A.A. システムに対するシステムに対するアクター種とその認証要否をアクター種とその認証要否を検討してすべてリストする。検討してすべてリストする。

Page 11: 20100731.jissen.swtest securitytest

112010 Shinsuke.Matsuki

そのその 22

D.D. システムで利用されるシステムで利用されるデータ種とクリティカル度合データ種とクリティカル度合を検討してすべてリストする。を検討してすべてリストする。

Page 12: 20100731.jissen.swtest securitytest

122010 Shinsuke.Matsuki

そのその 33

T.T. テスト手法を検討する。テスト手法を検討する。

Page 13: 20100731.jissen.swtest securitytest

132010 Shinsuke.Matsuki

そのその 3 3 付則付則

・・ v0.1v0.1 では、コンフィギュレーションテストと、ペネトレーションテストをでは、コンフィギュレーションテストと、ペネトレーションテストをデフォルトとする。省略は許可されない。デフォルトとする。省略は許可されない。

・コンフィギュレーションテストのうち、「アクセス」については、・コンフィギュレーションテストのうち、「アクセス」については、手順手順 11 とと 22 で既に洗い出されている情報を用いてメトリクスを作成する。で既に洗い出されている情報を用いてメトリクスを作成する。升目升目 11 つがつが 11 テストケーステストケース

・コンフィギュレーションテストのうち、・コンフィギュレーションテストのうち、「認証」と「暗号化」について「認証」と「暗号化」について v0.1v0.1 ではテスト技法を特定しないではテスト技法を特定しない

・ペネトレーションテストは対向ドメインにマッチしたものを・ペネトレーションテストは対向ドメインにマッチしたものを可能な限り広範に洗い出すこと可能な限り広範に洗い出すこと

・ペネトレーションテストを検討する際、ダメージ種の検討を・ペネトレーションテストを検討する際、ダメージ種の検討を MUSTMUST とする。とする。この時、機密性この時、機密性 // 完全性完全性 // 可用性が必ず可用性が必ず 11 回以上出現すること回以上出現すること

Page 14: 20100731.jissen.swtest securitytest

142010 Shinsuke.Matsuki

できました?できました?