Detection of logic flaws in multi-party business applications via security testing. (Détection d'anomalies logiques dans les logiciels d'entreprise multi-partis à travers des tests de sécurité)
نویسنده
چکیده
Multi-party business applications are computer programs distributed over the Web implementing collaborative business functions. These applications are one of the main target of attackers who exploit vulnerabilities in order to perform malicious activities. The most prevalent classes of vulnerabilities are the consequence of insufficient validation of the user-provided input. However, the less-known class of logic vulnerabilities recently attracted the attention of researcher. Unfortunately, the unavailability of the source code in these kind of applications makes it hard to discover this type of vulnerabilities. According to the availability of software documentation, two further techniques can be used: design verification via model checking, and black-box security testing. However, the former offers no support to test real implementations and the latter lacks the sophistication to detect logic flaws. In this thesis, we present two novel security testing techniques to detect logic flaws in multi-party business applications that tackle the shortcomings of the existing techniques. First, we present the design verification via model checking of two security protcools. We then address the challenge of extending the results of the model checker to automatically test real protocol implementations. Second, when explicit documentation is not available, we present a novel black-box security testing technique that combines model inference, extraction of workflow and data flow patterns, and an attack pattern-based test case generation algorithm. Finally, we discuss the application of the technique developed in this thesis in an industrial setting. We used the techniques presented in this thesis to discover previously-unknown design errors in the SAML SSO and OpenID security protocols and their implementations, and ten severe logic vulnerabilities in eCommerce business applications allowing an attacker to pay less or even shop for free.
منابع مشابه
D113 : une plateforme open-source dédiée à l'analyse des flux et à la détection des intrusions
L’explosion d’internet, couplée à l’effet de la mondialisation, a pour résultat d’interconnecter les personnes, les entreprises, les états. Le côté déplaisant de cette interconnexion mondiale des Systèmes d’Information réside dans un phénomène appelé "Cybercriminalité". Des personnes, des groupes mal intentionnés ont pour objectif de nuire dans un but pécuniaire ou pour une "cause", aux informa...
متن کاملSystème multi-agent argumentatif pour la classification des connaissances cruciales
Résumé. Dans cet article, nous proposons une approche multi-agent argumentative permettant d’automatiser la résolution des conflits entre décideurs dans un système d’aide à l’identification des connaissances cruciales nommé K-DSS. En effet, des divergences concernant la crucialité des connaissances peuvent apparaître entre les décideurs et aboutir ainsi à des incohérences dans la base commune d...
متن کاملDétection visuelle d'anomalies de conception
Résumé. De nos jours, les logiciels doivent être flexibles pour pouvoir accommoder d’éventuels changements. Les anomalies de conception introduites durant l’évolution du logiciel causent souvent des difficultés de maintenance. Cependant, la détection d’anomalies de conception n’est pas triviale. La détection manuelle est coûteuse en temps et en ressources, alors que la détection automatique gén...
متن کاملStudy and Development of a Symmetric protocol to secure communications in WSN
Résumé : Durant cette dernière décennie, les réseaux de capteurs sans fil (RCSF) ont attiré l’attention des chercheurs et des services de recherche et développement en raison de leur facilité de déploiement et de leur champs d’application dans divers domaines, y compris la sécurité et la surveillance, le contrôle, la maintenance des systèmes complexes, l’agriculture, e-santé, etc. Toutefois, en...
متن کاملCRIM: un module de corrélation d'alertes et de réaction aux attaques
Avec le besoin grandissant de protéger les systèmes d’informations, la détection d’intrusion constitue une démarche intéressante mais encore très imparfaite. Il y a actuellement deux approches principales de la détection d’intrusions : l’approche comportementale et l’approche par détection de scénarios. Aucune de ces approches n’est complètement satisfaisante. Elles génèrent souvent de trop nom...
متن کامل