Testen mit dem OWASP Testing Guide (Teil 2) Flashcards
Was sind best Praktises für die Plattform Integration?
Anwendung fordert nur Minimum an Berechtigungen an
Nutzereingaben und Eingaben von externen Quellen/Schnittstellen werden validiert
Anwendung nutzt ausschließlich sichere Implementierungen für die Interprozesskommunikation mit anderen Anwendungen
Anwendung exportiert sensitive Daten über URL Schemata nur bei ausreichender Sicherung
WebViews werden so konfiguriert, dass keine kritischen Handler (z.B. tel://, file://) aufgerufen werden dürfen
Anwendung nutzt eine sichere Serialisierung
Anwendung erkennt Ausführung auf einem Gerät mit Root-Berechtigung (Jailbreak Detection)
Anwendung erfordert ein aktuelles Betriebssystem
Was sind Aspekte für gute Codequalität?
Debugging Code wurde entfernt
Anwendung protokolliert Nachrichten ohne Debuginformationen
Anwendung behandelt alle möglichen Exceptions
Quelltext enthält keine sensitiven Daten
Z.B. keine festcodierten Zugangspasswörter für Datenbanken
Fehlerbehandlung in Sicherheitsmechanismen verweigert den Zugriff standardmäßig
Es soll sichergestellt werden, dass der Speicher bei nicht verwaltetem Code sicher verwaltet wird
Nenne und erkläre kurz die einzelnen Phasen der Bedrohungs- und Risikoanalyse
- Phase: Werte und Akteure identifizieren
- Phase: Überblick Architektur
- Phase: System zerteilen
(Datenhaltung entlang der Vertrauensgrenzen in Einzelteile zerteilen) - Phase: Bedrohungen identifizieren und dokumentieren
(Ziel: möglichst viele Bedrohungen identifizieren) - Phase: Bedrohungen bewerten
(Ziel: sich gegen wichtige und kritische Bedrohungen schützen) - Phase: Gegenmaßnahmen planen
(Entscheidung, gegen welche Angriffe man schützen möchte)
Nenne die STRIDE-Klassifikation von Angriffen
Spoofing: Erschleichen einer Identität, oft für folgenden Angriff benutzt
Tampering: Verändern von Informationen
Repudiation: Abstreiten durchgeführte Aktion
Information
Disclosure: Veröffentlichen von Informationen
Denial of Service: Angriff auf Verfügbarkeit
Elevation of Privilege: Verschaffen von zusätzlichen Rechten
Was macht die Datenflussanalyse?
Datenflüsse zwischen externen Akteuren und Benutzern, aktiven Systemkompo-nenten und passiven Ressourcen darstellen
Vertrauensgrenzen darstellen
Ermöglicht strukturierte Identifizierung von Bedrohungen
Wie arbeitet das OWASP Risk Rating?
Vier Themengruppen
- Threat Agent
- Vulnerability
- Technical Impact
- Business Impact
Pro Themengruppe 4 Faktoren
Bewertung jedes Faktors zwischen 0 und 9
Wert 0: bester Wert für System
Wert 9: schlechtester Wert für System (Worst Case)