got owasp? - ネットコマース株式会社 · 2017-04-29 · owasp top 10 2010/2013、iot top...

2
GOT OWASP? https://www.owasp.org/index.php/Japan ゲーム形式の 勉強ツール Snakes and Ladders ASVS Testing Guide セキュリティ テスト 脆弱性とリスク OWASP Top 10 OWASP Mobile Top 10 開 発 ガイドライン Developer Guide Cheatsheets https://www.owasp.org/index.php/OWASP_Internet_of_Things_Top_Ten_Project The OWASP content is available under a Creative Commons 3.0 License. の成果物は、 OWASP 無料で自由に ご利用になれます。 designed by The OWASP Internet of Things Top 10 - 2014 I 安全でないウェブインターフェース アカウントリストの漏洩、ロックアウト機構の欠如、ユーザのクレデンシャル 情報が弱い場合、ウェブインターフェースは安全とは言えません。 特に、内部ネットワークのユーザのみが使用すると考えられている ウェブインターフェースの多くは安全性が低くなっています。 しかし、 内部ユーザからの脅威は外部ユーザからの脅威に相当する危険性が あります。ウェブインターフェースの問題は、XSSなどの脆弱性を 特定できる自動テストツールを活用しながら手作業で確かめていくことで 容易に見つけることができます。 1 I 安全でないクラウドインターフェース ユーザの認証情報やアカウントリストを推測しやすい場合、クラウド インターフェースは安全とはいえません。 クラウドインターフェースへの 接続内容をレビューし、その通信がSSL接続を用いているかどうか、 さらにパスワードリセット機構がアカウントの有効性を見せて 結果的にアカウントのリスト化につながってしまうものとなって いないかなどを確認することにより、安全性を確認することができます。 6 I 欠陥のある認証・認可機構 2 パスワードが脆弱で、しかもその保護が不十分である場合、認証・認可 機構に欠陥が生じます。内部ネットワークのユーザのみが使用し、 外部ネットワークのユーザからはアクセスされないことを前提として いる場合、ほとんどのインターフェースにこのような欠陥が見られます。 認証・認可機構の問題の多くは、自動テストツールでも、手作業でも 容易に見つけることができます。 I 弱いモバイルインターフェース 推測しやすいユーザ認証情報やアカウントリストを取得可能である 場合、モバイルインターフェースは安全とはいえません。ワイヤレス ネットワークへの接続やSSL接続の有無、パスワードリセット機構が アカウントリスト作成につながるかどうかなどを確認することで モバイルインターフェースの安全性を確認できます。 7 I 安全でないネットワークサービス 安全でないネットワークサービスは、バッファオーバーフロー攻撃や、 ユーザがデバイスを使えなくするサービス妨害(DoS)攻撃の影響を 受けやすくなります。また、他ユーザに対するDoS攻撃では、安全でない ネットワークサービスを悪用されることがあります。ポートスキャンや ファジングツールで検知することで、安全性を確認できます。 3 I セキュリティ設定の不備は、ユーザにデバイスのセキュリティ設定に ついてのスキルがないか、不足している場合に生じます。 また、ウェブインターフェースの設定画面で、緻密なアクセス権限の 設定ができない場合、たとえば強力なパスワードの使用を必須に することができない場合などにも生じます。手動で設定画面を レビューし、これらのオプションの存在を調べることで確認できます。 セキュリティ設定の不備 8 I 通信路の暗号化の欠如 通信の暗号化を行わないと、LANやインターネットで通信されるデータを 誰からでも見られるようになります。LANのトラフィックは内部の限られた 人にしか見られないため通信路の暗号化が不要だと考える人も いるでしょうが、ワイヤレスネットワークでは、設定の不備があれば 誰にでもトラフィックを見られるようになります。この問題の多くは、 ネットワークトラフィック上で、実際に読めるデータを調べることで容易に 見つけることができます。また自動化ツールでSSLやTLSのような 常識的な暗号化通信が適切に実装されているかを調べることができます。 4 I ソフトウェア・ファームウェアの問題 更新できないデバイスは、それ自体がセキュリティ欠陥です。デバイス に脆弱性が発見されたら、そのデバイスは更新できなければなりません。 また、肝心のソフトウェアやファームウェアのアップデートの配信に おいて、ネットワーク接続が保護されていない場合も安全とは言え ません。また、ソフトウェアやファームウェアに認証情報など機微情報 がハードコーディングされている場合も安全ではありません。この 問 題を発 見するには、アップデート時 のトラッフィックをチェック したり、バイナリエディタなどを使いアップデートファイルそのものに 関心を誘う情報が含まれていないかを分析します。 9 I プライバシー プライバシーの問題は、収集した個人情報の保護が適切でない場合に 発生します。デバイスのセットアップ時にユーザから収集するデータを 分析することで、プライバシーの問題を検知できます。また、自動化 ツールでパターンを特定して検索することで、個人情報や機微情報の 収集状況を確認できます。 5 I 物理的な問題 攻撃者がデバイスを取り外すことで、記録媒体や、そこに保存されて いるデータにアクセスできる場合、物理的な脆弱性が存在すると 言えます。また、USBなど外部ポートが設定やメンテナンス用の 機能としてアクセスできる場合にも、物理的なセキュリティの問題に なります。 10

Upload: others

Post on 29-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: GOT OWASP? - ネットコマース株式会社 · 2017-04-29 · OWASP Top 10 2010/2013、IoT Top 10やCWE/SANS Top 25 2011対策はもちろんのこと、 セキュアコーディングの最新のテストケースとガイドを搭載。

GOT OWASP?https://www.owasp.org/index.php/Japan

ゲーム形式の勉強ツールSnakes and

LaddersASVS

Testing Guide

セキュリティテスト

脆弱性とリスクOWASP Top 10OWASP Mobile

Top 10

開 発ガイドラインDeveloper Guide

Cheatsheets

https://www.owasp.org/index.php/OWASP_Internet_of_Things_Top_Ten_ProjectThe OWASP content is available under a Creative Commons 3.0 License.

     の成果物は、OWASP無料で自由に

ご利用になれます。

designed by

The OWASP Internet of Things Top 10 - 2014I

安全でないウェブインターフェースアカウントリストの漏洩、ロックアウト機構の欠如、ユーザのクレデンシャル情報が弱い場合、ウェブインターフェースは安全とは言えません。特に、内部ネットワークのユーザのみが使用すると考えられているウェブインターフェースの多くは安全性が低くなっています。 しかし、内部ユーザからの脅威は外部ユーザからの脅威に相当する危険性があります。ウェブインターフェースの問題は、XSSなどの脆弱性を特定できる自動テストツールを活用しながら手作業で確かめていくことで容易に見つけることができます。

1 I安全でないクラウドインターフェースユーザの認証情報やアカウントリストを推測しやすい場合、クラウドインターフェースは安全とはいえません。クラウドインターフェースへの接続内容をレビューし、その通信がSSL接続を用いているかどうか、さらにパスワードリセット機構がアカウントの有効性を見せて結果的にアカウントのリスト化につながってしまうものとなっていないかなどを確認することにより、安全性を確認することができます。

6

I欠陥のある認証・認可機構2パスワードが脆弱で、しかもその保護が不十分である場合、認証・認可機構に欠陥が生じます。内部ネットワークのユーザのみが使用し、外部ネットワークのユーザからはアクセスされないことを前提としている場合、ほとんどのインターフェースにこのような欠陥が見られます。 認証・認可機構の問題の多くは、自動テストツールでも、手作業でも容易に見つけることができます。

I 弱いモバイルインターフェース推測しやすいユーザ認証情報やアカウントリストを取得可能である場合、モバイルインターフェースは安全とはいえません。ワイヤレスネットワークへの接続やSSL接続の有無、パスワードリセット機構がアカウントリスト作成につながるかどうかなどを確認することでモバイルインターフェースの安全性を確認できます。

7

I安全でないネットワークサービス安全でないネットワークサービスは、バッファオーバーフロー攻撃や、ユーザがデバイスを使えなくするサービス妨害(DoS)攻撃の影響を受けやすくなります。また、他ユーザに対するDoS攻撃では、安全でないネットワークサービスを悪用されることがあります。ポートスキャンやファジングツールで検知することで、安全性を確認できます。

3I

セキュリティ設定の不備は、ユーザにデバイスのセキュリティ設定についてのスキルがないか、不足している場合に生じます。また、ウェブインターフェースの設定画面で、緻密なアクセス権限の設定ができない場合、たとえば強力なパスワードの使用を必須にすることができない場合などにも生じます。手動で設定画面をレビューし、これらのオプションの存在を調べることで確認できます。

セキュリティ設定の不備8

I通信路の暗号化の欠如通信の暗号化を行わないと、LANやインターネットで通信されるデータを誰からでも見られるようになります。LANのトラフィックは内部の限られた人にしか見られないため通信路の暗号化が不要だと考える人もいるでしょうが、ワイヤレスネットワークでは、設定の不備があれば誰にでもトラフィックを見られるようになります。この問題の多くは、ネットワークトラフィック上で、実際に読めるデータを調べることで容易に見つけることができます。また自動化ツールでSSLやTLSのような常識的な暗号化通信が適切に実装されているかを調べることができます。

4 Iソフトウェア・ファームウェアの問題更新できないデバイスは、それ自体がセキュリティ欠陥です。デバイスに脆弱性が発見されたら、そのデバイスは更新できなければなりません。また、肝心のソフトウェアやファームウェアのアップデートの配信において、ネットワーク接続が保護されていない場合も安全とは言えません。また、ソフトウェアやファームウェアに認証情報など機微情報がハードコーディングされている場合も安全ではありません。この問題を発見するには、アップデート時のトラッフィックをチェックしたり、バイナリエディタなどを使いアップデートファイルそのものに関心を誘う情報が含まれていないかを分析します。

9

Iプライバシープライバシーの問題は、収集した個人情報の保護が適切でない場合に発生します。デバイスのセットアップ時にユーザから収集するデータを分析することで、プライバシーの問題を検知できます。また、自動化ツールでパターンを特定して検索することで、個人情報や機微情報の収集状況を確認できます。

5 I物理的な問題攻撃者がデバイスを取り外すことで、記録媒体や、そこに保存されているデータにアクセスできる場合、物理的な脆弱性が存在すると言えます。また、USBなど外部ポートが設定やメンテナンス用の機能としてアクセスできる場合にも、物理的なセキュリティの問題になります。

10

Page 2: GOT OWASP? - ネットコマース株式会社 · 2017-04-29 · OWASP Top 10 2010/2013、IoT Top 10やCWE/SANS Top 25 2011対策はもちろんのこと、 セキュアコーディングの最新のテストケースとガイドを搭載。

TRYhttp://secureassist.jp/downloads

クロスサイトスクリプティング(9)

SQLインジェクション(4)

Path マニピュレーション(2)

DoS 攻撃(6)

ファイル入出力(2)

未検証のユーザ入力(5)

入力値検証 / 出力値エンコーディング 安全でないデータの取り扱い 適切なコーディング手法

安全でないデータの保存(6)

機微情報の漏洩(11)

貧弱な暗号の利用(8)

信頼境界の違反(9)

未検証のリダイレクトや転送(2)

スレッドAPI(3)

Struts設定の不備(11)

不適切なエラー処理(3)

ログの取り扱い(2)

クッキーのセキュリティ(3)

リソースの取り扱い(3)

管理機能 Enterprise Portal は、 プロジェクトの継続的な品質管理に役立ちます。

プロジェクトの整理と品質の情報収集ルールやガイドのカスタマイズと配信利用者グルーピング、ライセンス管理(最小構成20 ID)

事後対応から開発プロジェクトを解放しましょう。このツールははるかに安価で、導入は容易です。IDEプラグインの全機能は30日間無料で試用できます。今すぐご活用ください。

※2015年時点のテスト項目カテゴリです。定期的に更新されます。

[email protected] 03-6380-9133

対応する言語

対応する開発環境

Eclipse

Visual Studio

RAD

Spring Tool Studio

IntelliJ

Java .NET PHP

OWASP Top 10 2010/2013、IoT Top 10やCWE/SANS Top 25 2011対策はもちろんのこと、 セキュアコーディングの最新のテストケースとガイドを搭載。 準拠にも有効です。PCI DSS

IDEでプロジェクトをコードレビュー

リスク・イシューごとに問題のコードを可視化

問題に連動した解説とサンプルコード

ピンポイントで問題箇所をハイライト

OWASPなど、参考資料へのリンクも提供

NEW

開発段階で素早く問題コードを見つけ、すぐに修正し、再発を防ぐ仕組みが有効。

…セキュア開発は習得が困難。しかも開発にはスケジュールとコストのプレッシャーが強い。でも、後で問題が発覚してからの対応では、修正するコストもリスクも高くつくのはわかります。

そりゃ誰も、問題のあるコードを作りたくはありません。

答え