(轉自 網路遊俠)安全測試與***測試的區別

安全測試不同於***測試,***測試側重於幾個點的穿透***,而安全測試是側重於對安全威脅的建模,系統的對來自各個方面,各個層面威脅的全面考量。 安全測試可以告訴您,您的系統可能會來自哪個方面的威脅,正在遭受哪些威脅,以及您的系統已經可抵禦什麼樣的威脅。當然,安全測試涵蓋***測試的部分內 容。安全測試與***測試的區別主要在:

***測試考慮的是以***方法,從單點上找到利用途徑,證明你有問題,幫助客戶提高認識,也能解決急迫的一些問題,但無法也不能去針對系統做完備性的 安全測試,所以難以解決系統自身實質性的安全問題,所以提供***測試的廠商一般都是自己買什麼防護設備,以自己防護設備針對的威脅爲主要***點,找到你有 類似的問題,解決方案就以賣對應的防護設備作爲手段,針對具體的威脅,通過防護設備採取被動的防護。而安全測試的廠商,則從整體系統架構,安全編碼,安全 測試,安全測試覆蓋性,安全度量等多個因素去考慮問題,提出的解決方法則是逐步幫助客戶引入安全開發過程,提供相應的工具支撐,目標是最後讓客戶提升業務 系統自身實質性安全問題。

安全測試首先會對被測試系統做系統分析,分析其架構,軟件體系以及程序部署等等,然後再對被測系統做系統安全分析,在這之後會對系統進行安全建模,明確本系統可能來自的各個潛在威脅,之後需要剖析系統,確認有哪些***界面,根據測試方案進行測試。

安全測試只關注漏洞的可利用性分析,但不關注漏洞如何被真實利用的技術,這當中有幾個因素:

成本因素:對***者來說,利用漏洞的收益是系統所保護的資產,所以可以投入更多的成本來研究漏洞的利用,包括時間,人員,手段。但是對安全測試來 說,整個收益是客戶願意投入的成本,系統所保護的資產遠大於系統開發投入,安全投入又只佔系統開發投入的百分之三左右,所以從成本角度考慮,安全測試只關 注評估漏洞被利用的可能性,而不應該具體去研究漏洞如何被利用且展示給客戶。

視角因素:安全測試是幫助客戶降低安全威脅,減少安全漏洞。本身是一種防護技術,儘量發現安全問題並指導客戶修復安全問題是關鍵,沿着的路徑是發現 安全問題->分析評估安全問題-〉提出修補建議-〉度量安全,而不是以***者視角發現安全問題-〉利用安全問題-〉獲得非法收益的路徑。對防護方最 有價值的是發現問題,解決問題,而不是發現問題,利用問題。防護方關注都漏洞是否可被利用確定安全漏洞和修復級別就夠了,研究再多的具體***利用技術,對 操作系統級別的防護是有意義的,但是對普通應用系統的開發與使用者則是無價值的。

假定因素:客戶面臨的風險不僅來自於外部,也可能來自於***者通過客戶端主機的***(如通過對某員工筆記本掛馬再接入內網的方式),還有可能來自於 內部。安全要保護全面的安全,我們不能假定***者路徑就一定處於同***測試一樣的純外部嚴密防護中,也無法假定***者通過時間積累社工或自身特性(員工) 獲取到一些信息。同時***利用技術發展到現在,已經和具體應用的特性結合起來,***者時刻有可能發現以前我們認爲低危,不好利用的漏洞的利用方法。因此安 全測試關注點是業務系統在失去所有外部防護之後,自身實現的安全性,關注高覆蓋的安全測試和安全度量,而不是單一的***測試。

當然目前,由於用戶對安全的理解還存在很多認識誤區,還需要慢慢改善

最近1個項目,用戶的目標是希望能業務系統上線之前,通過測試改善安全,用戶以前的安全主要是某國際大公司提供流程諮詢一套,但難以解決安全問題, 因此用戶希望引入安全測試來全面提升安全,其實是很符合安全測試目標的,但是在選型之後,給予幾家廠商PK的項目則是純網站***測試性的,評價標準也只是 在誰最後真實***了誰牛的標準,雖然我們也***成功,但是出具的報告則是針對某個頁面具體的威脅分析,改進建議,沒有去放置破壞性實質***的東西,用戶反 倒覺得沒其他做***測試廠商報告漂亮,抓了WEBSHELL的屏,拿了敏感文件什麼的,其實就和安全測試的本意就遠了。當然既然用戶的認識只在這個階段, 也沒辦法,後面的測試我們就只能以***利用的方式去做和出報告了,但我一直在想,用戶需要的是提升自身業務系統的安全,繼續***這套方法,我們難道又要回 到賣防護設備被動防護的方式嗎?在給微軟測試當中,我提交的報告無需去寫EXP,除了MDB那個例外,因爲微軟認爲MDB不是安全文件,我給他們說了可以 利用來打IIS,但估計我拙劣的英文沒讓他們明白,最後才以BLUEHAT上的實際演示來證明。其實技術發展到現在,安全漏洞具體怎麼利用成爲了一門藝 術,但是漏洞理論上是否可被利用卻是基本可以定性的,只要理論上可以被利用的漏洞,廠商都應該修補,因爲我們不能假設***者不能通過深入研究達到實質可利 用,廠商也沒必要花費大量的成本去研究實質可利用。所以微軟無需我提交EXP,只要指出是否理論可利用就可以了。

其實***者只要付出研究成本,大多數理論上可被利用的漏洞都是可以達到很高利用程度的,最近提交了一個非常嚴重的安全漏洞,但對方認爲這個漏洞太難 利用了,因爲有應用自身編碼檢測要求,否則無法寫自己可控內容到文件;沒辦法,只能花了一晚上時間熬夜逆向分析,最後寫出了編碼的代碼,可以非常容易實施 ***,證實這是個極度高危的安全漏洞。但是廠商會對發現自身安全漏洞支付成本,會對發現的安全漏洞寫出可利用***來支付成本嗎?房屋安全驗收員發現了房屋 存在空鼓就可以了,而不是非得貼上瓷磚等上2年讓牆磚出現開裂、脫落的現象才能給業主證明。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章