目录

  • 前言
    • SDL介绍
    • SDL作用
    • SDL安全活动
  • 安全设计核心原则
    • 攻击面最小化
    • 基本隐私
    • 权限最小化
    • 默认安全
    • 纵深防御
    • 威胁建模
  • STRIDE威胁建模方法
    • STRIDE介绍
    • 威胁建模流程
      • 数据流图
      • 识别威胁
      • 缓解措施
      • 安全验证
  • 总结

前言

SDL介绍

安全开发生命周期(SDL)即Security Development Lifecycle,是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程。自2004年起,微软将SDL作为全公司的计划和强制政策,SDL的核心理念就是将安全考虑集成在软件开发的每一个阶段:需求分析、设计、编码、测试和维护。从需求、设计到发布产品的每一个阶段每都增加了相应的安全活动,以减少软件中漏洞的数量并将安全缺陷降低到最小程度。安全开发生命周期(SDL)1是侧重于软件开发的安全保证过程,旨在开发出安全的软件应用。

SDL作用

没有SDL参与的研发流程以及弊端

需求分析、系统设计、产品研发、系统测试、系统部署

每个环节都存在安全风险

  • 需求分析:缺少必要的安全需求介入,导致后续缺少必要的安全模块设计
  • 设计阶段:设计阶段缺乏安全,导致系统架构缺陷后期难以修复
  • 产品研发:研发缺少安全意识,代码存在安全隐患
  • 系统测试:缺少安全测试,安全问题不能提前暴露
  • 部署上线:攻击面暴露,攻击者入侵,资产受损

SDL介入的研发流程

安全培训、安全需求分析、安全设计、安全测试、渗透测试、应急响应
  • 安全培训:安全意识、研发安全技术、安全编码规范
  • 安全设计:威胁建模
  • 安全测试:自研线上扫描平台、浏览器插件、白盒黑盒、github开源扫描器
  • 渗透测试:自动化扫描工具、内部测试、外部众测、白帽子

SDL安全活动

简单来说,SDL是微软提出的从安全角度指导软件开发过程的管理模式,在传统软件开发生命周期(SDLC)的各个阶段增加了一些必要的安全活动,软件开发的不同阶段所执行的安全活动也不同,每个活动就算单独执行也都能对软件安全起到一定作用。当然缺少特定的安全活动也会对软件的安全性带来影响。

可以看到在整个SDL周期中,除了安全培训这项活动,还在软件发布后增加了安全应急响应的相关活动,而目前国内大多数公司目前已经基本上具备了安全应急响应的活动和职能部门,同时包括安全编码规范、代码审计、渗透测试等安全活动也都已经基本具备甚至个别企业已经比较成熟。但在软件设计阶段的安全活动则相对较少,据我了解仅个别大型跨国企业才拥有安全设计等相关的安全活动。

而根据微软多年的实践和经验,软件的安全问题很大一部分是由于不安全的设计而引入的。在设计阶段造成的安全缺陷在后期修复的成本和时间都相对较高。

STRIDE威胁建模的创始人之一Taha Mir曾说过“safer applications beginwith secure design”,即安全应用从安全设计开始,相应的微软SDL也提出了若干核心的安全设计原则,并提出了如攻击面最小化、STRIDE 威胁建模等多种方法辅助安全人员对软件进行安全设计,本文就针对当前国内企业在软件设计阶段安全活动发展相对欠缺的安全设计进行探讨。

安全设计核心原则

SDL安全设计核心原则:

  • Attack Surface Reduction:攻击面最小化
  • Basic Privacy:基本隐私
  • Least Privilege:权限最小化
  • Secure Defaults: 默认安全
  • Defense in Depth:纵深防御
  • Threat Modeling:威胁建模

攻击面最小化

攻击面是指程序任何能被用户或者其它程序所访问到的部分,这些暴露给用户的地方往往也是最可能被恶意攻击者攻击的地方。
攻击面最小化即是指尽量减少暴露恶意用户可能发现并试图利用的攻击面数量。软件产品的受攻击面是一个混合体,不仅包括代码、接口、服务,也包括对所有用户提供服务的协议。尤其是那些未被验证或者远程的用户都可以访问到的协议,安全人员在攻击面最小化时首先要对攻击面进行分析,攻击面分析就是枚举所有访问入库、接口、协议一剂可执行代码的过程,从高层次来说,攻击面分析着重于:

  • 降低默认执行的代码量
  • 限制可访问到代码的人员范围
  • 限定可访问到代码的人员身份
  • 降低代码执行所需权限

攻击面最小化在微软的应用实例:

基本隐私

用户使用软件时无可避免个人信息被收集、使用甚至分发,企业则有责任和义务建立保护个人信息的保护措施,抵御敌对攻击行为,确保用户基本隐私的安全性。隐私安全是建立可信任应用程序的关键因素。

在软件设计时考虑用户基本隐私的必要性及意义有:

  • 履行法律规定和义务
  • 增加客户的信赖
  • 防止堵塞部署

对于特殊的软件或者全球性的产品,设计人员需要明确软件的行为及针对人群。尤其要考虑当地国家的法律法规,如美国儿童网路隐私保护法COPPA(Children's Online Privacy Protection Act)等,企业在开发产品、服务时有必要制定明确的隐私准则,对获取、记录用户隐私的相关产品需有明确的要求和指导建议。

Tips:

  • 只收集程序必须用到的隐私数据,并明确告知用户并征得用户同意
  • 对于用户隐私数据如密码、口令等均需要加密存储,最低要求是sha256+salt,对于更高要求的则使用PBKDF2算法加密存储

权限最小化

如果一个应用程序或网站被攻击、破坏,权限最小化机制能够有效的将潜在损害最小化。常见的权限最小化实践如:

  • 普通管理员/系统管理员等角色管理
  • 文件只读权限/文件访问权限等访问控制
  • 进程/服务以所需最小用户权限运行

在进行软件设计时,安全设计人员可以评估应用程序的行为及功能所需的最低限度权限及访问级别,从而合理分配相应的权限。如果程序特定情况必须要较高级别的权限,也可以考虑特权赋予及释放的机制。即便程序遭到攻击,也可以将损失降到最低。

Tips:

  • Windows系统中网络进程、本地服务、用户进程的权限都较低且互相独立,分别为NETWORK SERVICE、LOCAL SERVICE、user权限,只有核心的重要进程实用SYSTEM权限;
  • 最新版本的Office程序打开不可信来源的文档时,默认时不可编辑的,同时也是默认不可执行代码的,即使存在缓冲区溢出漏洞,也不会执行shellcode等恶意代码;

默认安全

默认安全配置在客户熟悉安全配置选项之前不仅有利于更好的帮助客户掌握安全配置经验,同时也可以确保应用程序初始状态下处于较安全状态。而客户可根据实际使用情况而决定应用程序安全与隐私的等级水平是否降低。

Tips:

  • 在Win7之后的Windows操作系统中,DEP(数据执行保护)默认是开启的。用户可设置选项改变DEP的状态;
  • Win 10默认启用安全防护软件 Windows Defender,用户可选择关闭

纵深防御

与默认安全一样,纵深防御也是设计安全方案时的重要指导思想。

纵深防御包含两层含义:首先,要在各个不同层面、不同方面实施安全方案,避免出现疏漏,不同安全方案之间需要相互配合,构成一个整体;其次,要在正确的地方做正确的事情,即:在解决根本问题的地方实施针对性的安全方案。

纵深防御并不是同一个安全方案要做两遍或多遍,而是要从不同的层面、不同的角度对系统做出整体的解决方案。

Tips:

  • 针对XSS的防护,除了要对用户输入的特殊符号进行过滤,还要区分是否是富文本进而进行相应编码操作,在输入时过滤的同时在输出时也进行过滤操作。
  • 即使做了十足的过滤、编码等安全防护,为了更一步确保缓解XSS攻击,Internet Explorer 6 SP1为Cookie引入了一个新属性,这个属性规定,不许通过脚本访问cookie。Web站点程序对Cookie启用HTTP-Only属性后,可确保即使发生XSS攻击,也可以阻止通过脚本访问Cookie的操作。

威胁建模

威胁建模是一种分析应用程序威胁的过程和方法。这里的威胁是指恶意用户可能会试图利用以破坏系统,和我们常说的漏洞并不相同。漏洞是一个特定的可以被利用的威胁,如缓冲区溢出、sql注入等。

作为SDL设计阶段的一部分安全活动,威胁建模允许安全设计人员尽在的识别潜在的安全问题并实施相应缓解措施。在设计阶段把潜在的威胁发现有助于威胁的全面和更有效的解决,同时也有助于降低开发和后期维护的成本。威胁建模的一般流程如下:

  • 与系统架构师及设计人员沟通,了解设计详情
  • 使用成熟的威胁建模方法分析当前设计潜在的安全问题
  • 提出安全建议及对潜在威胁的缓解措施
  • 对安全设计进行验证并对整个设计方案进行回顾并再次确认

微软使用的威胁建模方法是STRIDE威胁建模方法。为了便于安全人员快速便捷的进行威胁建模,微软开发基于STRIDE威胁建模方法的SDL ThreatModeling Tool威胁建模工具,该工具可以帮助安全人员画数据流图、分析威胁、生成并导出威胁建模报告。

STRIDE威胁建模方法

STRIDE介绍

STRIDE威胁建模是由微软提出的一种威胁建模方法,该方法将威胁类型分为Spoofing (仿冒)、Tampering(篡改)、Repudiation(抵赖)、InformationDisclosure(信息泄漏)、Denial of Service(拒绝服务)和 Elevation of Privilege(权限提升)。这六种威胁的首字母缩写即是STRIDE,STRIDE威胁模型几乎可以涵盖目前绝大部分安全问题。此外,STRIDE威胁建模方法有着详细的流程和方法。

威胁建模流程

STRIDE威胁建模的一般流程如下:

  • 绘制数据流图
  • 识别威胁
  • 提出缓解措施
  • 安全验证

数据流图

数据流图(Data Flow Diagrams)包含外部实体(External Entity)、处理过程(Process)、数据流(Data Flow)、数据存储(Data Store),安全人员与系统架构师及设计人员沟通,了解设计详情并画出数据流图后还需要标注信任边界( Trust Boundary),针对简单的Web应用的数据流图如下:

识别威胁

STRIDE威胁建模方法已经明确了每个数据流图元素具有不同的威胁,其中外部实体只有仿冒(S)、抵赖(R)威胁,数据流只有篡改(T)、信息泄露(I)、拒绝服务(D)威胁,处理过程有所有六种(STRIDE)威胁,存储过程有篡改(T)、信息泄露(I)、拒绝服务(D)威胁,但如果是日志类型存储则还有抵赖((R)威胁。具体可以对照如下表格进行威胁识别:

缓解措施

根据不同的数据流图元素及威胁,相应的缓解措施也不相同。如本文示例数据流图中外部实体用户的仿冒威胁,其缓解措施简单来说就是对用户身份进行认证。对于一个Web应用来说,缓解仿冒威胁不仅需要较强的认证机制,还需要防止恶意攻击者用暴力破解、口令猜测等方法绕过认证从而造成仿冒用户的威胁。如果笔者来提出该用户仿冒威胁的缓解措施的话,详细措施如下:

  • 对用户访问进行帐号密码、证书等身份认证
  • 用户帐号密码认证过程中,如果出现三次密码错误,则增加验证码机制。
  • 输入验证码且正确再进行身份认证;当用户认证5次后仍然验证失败,则在30分钟内禁止该帐号登录
  • 用户密码必须包含数字、字母及特殊字符,且长度在8位以上,如果业务安全需要则增加密码过期机制,每隔6个月提醒用户修改密码

在提出缓解措施时,有的时候不仅要考虑安全问题,同时也要考虑软件的易用性,所以不同的威胁,不同的应用场景。其缓解措施也要随之而改变以提高应用安全的同时也能给用户带来较好的交互体验。

安全验证

在威胁建模完成后,需要对整个过程进行回顾,不仅要确认缓解措施是否能够真正缓解潜在威胁,同时验证数据流图是否符合设计,代码实现是否符合预期设计,所有的威胁是否都有相应的缓解措施。最后将威胁建模报告留存档案,作为后续迭代开发、增量开发时威胁建模的参考依据。

总结

SDL的核心理念是将安全考虑集成在软件开发的每一个阶段:需求分析、设计、编码、测试和维护。从需求、设计到发布产品的每一个阶段每都增加了相应的安全活动,以减少软件中漏洞的数量并将安全缺陷降低到最小程度。本文重点介绍了设计阶段的安全活动指导思想及STRIDE 威胁建模,但SDL的其它阶段的不同安全活动也同样对软件安全有着重要影响。同时本文介绍的安全设计原则仅为指导思想,安全设计人员还需要掌握一定的安全攻防知识,具备一定的安全攻防经验才能更好的设计出安全的方案及软件应用。

最后附上SDL安全设计checklist:

SDL-软件安全设计初探相关推荐

  1. 浅谈华为SDL软件安全工程能力

    网络安全和隐私保护是公司的最高纲领 安全支撑组织架构 SDL实践 需求 设计 开发阶段 上线前测试时 应急响应 供应链安全 白盒代码扫描 目标 建设 运营层面 代码权限管控 安全专家 参考资料 浅谈华 ...

  2. 软件安全设计(威胁建模实现)

    目录 一.实验目的 二.实验软硬件要求 三.实验预习 四.实验内容(实验步骤.测试数据等) 实验步骤 确定安全目标 创建在线学习系统概况图 分解在线学习系统 确定威胁 威胁评估 确定威胁缓解计划或策略 ...

  3. 无人机软件PhotoScan初探

     最近需要处理无人机影像数据,在网上百度了一下,发现一款软件photoscan得到了无人机爱好者的青睐,它的主要优点和缺点如下: 优点: 支持倾斜影像.多源影像.多光谱影像的自动空三处理 支持多航 ...

  4. 高德软件:初探非结构化数据营销

    熊静如 | 采访 高德软件是国内惟一一家既能进行地面信息采集也有航拍资格的企业,此前该公司一直偏重于B2B领域,随着 移动互联时代的来临,这家企业正将自己变身为B2C企业,为此,高德软件进行了营销战略 ...

  5. 复合材料层合以及结构设计软件ESAComp初探

    最近在做课题的过程中学了ESAComp这个复合材料软件,其由欧洲航天局在90年代开发, 目前仍有新版本更新. 我自己用到的功能: -根据材料库,进行纤维-树脂基体的选型 -根据材料库,进行纤维增强树脂 ...

  6. 中小企业怎样搭建软件安全开发流程和规范

    文章目录 微软SDL相关内容学习记录 微软SDL介绍 SDL核心概念 SDL优化模型 SDL适用性 SDL角色分工 简化的SDL安全活动 必需的安全活动 培训 要求 设计 实施 验证(对应的是测试阶段 ...

  7. 安全开发流程(SDL)

    目录 0x01 SDL介绍 0x02 SDL流程框架 0x03 SDL实战经验 0x04 总结 0x01 SDL介绍 安全开发生命周期(SDL)即Security Development Lifecy ...

  8. 【软件安全:软件安全技术课后习题及答案】

    第一章 1-1 零日漏洞.零日攻击 零日漏洞是指未被公开披露的软件漏洞,没有给软件的作者或厂商以时间去为漏洞打补丁或是给出建议解决方案,从而攻击者能够利用这种漏洞破坏计算机程序.数据及设备. 利用零日 ...

  9. 太原理工大学软件学院信息安全方向软件安全技术重点

    2019级信息安全方向软件安全技术课 代课教师为王星魁 一.书上重点: 第一章 1.零日攻击 什么是零日攻击? 零日漏洞是指未被公开披露的软件漏洞,没有给软件的作者或厂商以时间去为漏洞打补丁或是给出解 ...

最新文章

  1. 生成一个随机100内小数,转换为保留两位小数的字符串,不考虑四舍五入的问题。
  2. eclispe修改project Explorer字体大小
  3. sqlmap指定cookie_利用SQLMap进行cookie注入
  4. InceptionV2----Batch Normalization层
  5. 山东管理学院计算机二级,山东管理学院有几个校区及校区地址 哪个校区最好...
  6. OpenJudge NOI 1.9 10:找最大数序列
  7. 主成分分析PCA案例及原理
  8. HTML5移动应用开发为什么需要引入前端工程化
  9. 2021计算机考研复试攻略(2020复试经验总结)
  10. fastjason 0day 漏洞修复
  11. 平面弧长极坐标公式的疑问
  12. Bunch转化为DataFrame的一般方法
  13. 阿里云推出节省计划的每小时承诺消费怎么样?
  14. 把ipa文件上传到App Store教程步骤
  15. 中国智能电饭煲行业市场供需与战略研究报告
  16. 敏捷ACP 常用关键词整理 敏捷ACP 常用知识点整理
  17. 中国海洋大学2022CTF校赛
  18. Python中的GIL问题
  19. wordpress插件开发01-原理讲解
  20. React基本使用、React脚手架的使用

热门文章

  1. 盘点企业生产管理软件的四大优势
  2. ZZULIOJ.1107: 回文数猜想(函数专题)
  3. 发布一个久违的“泡泡堂”单机v2版
  4. 问道虚拟机服务器地址,问道单机免虚拟机1.64一键端(图文)
  5. DX11学习的一些资料
  6. 网络模型——TCP/IP模型
  7. ghz grpc 压力测试使用
  8. 无忧考网c语言真题,2004年9月份C试卷和答案(摘自无忧考网)
  9. Windows Server 2012 R2单域及域森林环境搭建
  10. 思必驰俞凯图解认知计算是什么?