Lorsque vous codez, pensez-vous activement que votre code pourrait être exploité d'une manière qui n'était pas censée le faire à l'origine et ainsi accéder à des informations protégées, exécuter des commandes ou autre chose que vous ne voudriez pas que vos utilisateurs fassent?
9
Réponses:
En quelque sorte. Avertissement: je suis un gars de la sécurité;)
Donc, ma façon de travailler est que j'ai mon modèle de menace, qui décrit quel type d'attaques par quel type d'attaquants sont susceptibles. Cela aide à déterminer les exigences de sécurité. Lorsque je suis en train de coder, je fais les pratiques habituelles de "codage sécurisé", comme faire attention à ce que les variables du curseur soient toujours dans les limites, l'entrée entachée est aseptisée, les conditions d'erreur sont gérées. Ensuite, je reviens à mon modèle de menace pour voir quels modules sont les plus susceptibles d'être ciblés par des attaquants; ceux-ci obtiennent un examen supplémentaire.
la source
J'utilise des pratiques standard de l'industrie, comme l'utilisation de paramètres SQL. J'utilise des plates-formes "sûres", comme le .NET Framework, et profite des fonctionnalités de sécurité comme les jetons anti-contrefaçon dans ASP.NET MVC. Je n'écris pas mes propres algorithmes de cryptage, mais je comprends ce que ces cryptages offrent en termes d'avantages de sécurité, et quand je dois les utiliser pour obtenir ces avantages de sécurité.
En bref, j'utilise les meilleures pratiques, mais je ne développe pas mes propres outils de sécurité. Je ne suis pas un expert en sécurité à cet égard; Je m'appuie sur d'autres experts en sécurité, qui ont probablement déjà profondément réfléchi à ces problèmes et ont une compréhension claire des risques et des avantages.
Mon approche fondamentale de la sécurité, au-delà de la simple utilisation d'outils de sécurité, consiste à éliminer toutes les entrées possibles dans le système, sauf celles que j'attends. Si j'ai un champ de numéro de sécurité sociale, les seuls caractères qui devraient réellement apparaître sont des chiffres et des tirets numériques, dans un modèle spécifique.
Je valide les entrées utilisateur sur le client et le serveur.
la source
Absolument.
La sécurité est tout. Et avec un logiciel numérique, cela va deux fois.
L'autre jour, un utilisateur a réussi à trouver et à exploiter le bogue dans l'un de mes anciens programmes. Les dommages étaient irréparables. Voir ci-dessous:
Il était rond.
la source
Non, car je ne travaille pas dans un domaine problématique où la sécurité est pertinente (visualisation massive de données SW). Je n'avoir un tas de dans mon code affirme (vérification des index, vérification de la cohérence, etc.), non pas à cause des problèmes de sécurité, mais parce que je comme un code erroné de tomber en panne au début et de crash visiblement.
la source
Absolument. Je pense aux vulnérabilités d'injection, à la façon dont ma logique métier fonctionnera dans un environnement de bureau par rapport à un environnement Web, et à la manière dont la sécurité est mise en œuvre dans les deux types d'environnements.
la source
Je ne suis pas un expert en sécurité, mais lorsque je code des applications Web, je suppose toujours que les entrées utilisateur peuvent contenir toutes sortes de bizarreries et doivent toujours être complètement échappées. De plus, je fais attention à faire des appels Ajax au serveur pour vérifier que l'utilisateur est connecté (s'il doit être pour cet événement particulier) et qu'il a les autorisations pour faire tout ce qu'il essaie de faire.
La base de code a un ensemble de filtres pour les entrées. Je ne vérifie jamais directement les PHP
$_GET
ou les$_POST
tableaux. Au lieu de cela, je les interroger par une fonctionRequest::get('parameter', 'filter')
avec des filtres tels queint
,text
et quelques autres. (EtRequest::post()
pour les entrées POST, bien sûr.)la source
Oui. Quand je travaillais sur un jeu multijoueur, tous étaient paranoïaques d'exploits et de moyens de tricher. La tricherie peut détruire totalement un jeu, sans parler des modèles commerciaux liés à la vente de trucs dans le jeu. Les préoccupations en matière de sécurité et les mesures anti-falsification étaient donc très importantes à l'ordre du jour. Je l 'ai beaucoup aimé. J'ai déjà travaillé sur d'autres projets où vous deviez vous sentir coupable d'avoir travaillé plus longtemps sur le code juste pour vous assurer qu'il était sécurisé.
la source
Oui. La sécurité est importante et ne devrait pas être une réflexion après coup; ajouter la sécurité après coup est généralement plus difficile que de la concevoir dans l'application en premier lieu, et si vous l'ajoutez plus tard, vous manquerez probablement certaines choses (ou tout simplement pas la peine de l'ajouter du tout).
la source
Comprenez les principes généraux de sécurité (intégrité, authentification, autorité), puis lisez quelques livres sur la façon dont les gens ont renversé ces piliers de la sécurité pendant des millénaires et vous serez à mi-chemin.
Ensuite, lisez quelques bons livres sur la conception et les stratégies de test et vous apprendrez à intégrer la testabilité dans votre architecture.
Nous arrivons maintenant au point où je pense à la sécurité. Je réfléchis à la façon de valider la source de données, est-ce important si les données sont trafiquées, qui est la source de données, dans quelle mesure suis-je sûr? comment aurait-il pu être modifié etc ...
Cela affecte la conception. Les fichiers de configuration peuvent avoir des sections clés chiffrées, ou des champs particuliers peuvent être en texte clair avec un champ de signature associé. Les choses deviennent plus complexes avec les services Internet, car vous devez vous attendre à un plus grand niveau d'hostilité là-bas.
Ensuite, lors des tests, comment testez-vous tout cela? Quelles sont vos entrées de données maximales, que se passe-t-il si vous poussez le logiciel au-delà de ces limites, comment le gère-t-il? À quoi fait-il confiance? comment pouvez-vous tromper cette confiance?
la source
Oui.
J'ai traité avec suffisamment de pirates dans le passé pour savoir qu'ils essayent constamment de compromettre n'importe quel grand site, et il y a suffisamment de robots là-bas que même les petits sites ne sont pas sûrs.
J'essaie de penser comme un hacker tout le temps maintenant, au point que je m'inquiète parfois de mes collègues avec des commentaires occasionnels sur la façon dont les systèmes que nous tenons pour acquis chaque jour peuvent être utilisés.
la source
Cela devrait être quelque chose que n'importe quel développeur intègre au processus à un degré plus ou moins élevé, selon l'application, etc. Malheureusement, comme les développeurs n'ont pas tendance à citer pour la sécurité, les acheteurs n'ont pas tendance à y penser ( Je sais, c'est un peu un problème, car si les acheteurs veulent le devis le moins cher, il n'inclura peut-être pas de sécurité)
En tant que développeur, vous pouvez obtenir un avantage certain si vous êtes qualifié dans ce domaine - je pense spécifiquement aux banques et aux services financiers, mais d'autres industries sont également applicables. Actuellement, ils peuvent prévoir entre 70 et 100 000 dollars de formation pour qu'un nouveau diplômé soit mis au courant des processus, de la sécurité et d'autres spécificités de cette organisation. Si vous pouvez leur en économiser 30 000, c'est un bon CV en plus!
Au Royaume-Uni, l' Institute of Information Security Professionals et en Écosse, le Center of Excellence in Security and Cybercrime travaillent en étroite collaboration avec les universités pour aider à réviser les supports de cours, offrir des conférences sur les implications réelles d'un mauvais codage et faciliter les stages d'été (par ex. développeurs de logiciels placés dans des divisions de fraude dans l'application des lois.) La plupart des organisations de soutien le font gratuitement, car cela peut leur faire économiser beaucoup d'argent - cela me semble être une valeur.
(Avertissement - J'ai été responsable de la sécurité pour diverses organisations mondiales)
la source