uma revisão sistemática em teste de segurança baseado ......teste de seguran˘ca em servicos...
TRANSCRIPT
Uma Revisao Sistematica em Teste de SegurancaBaseado em Modelos
Carlos Diego Nascimento Damasceno,Marcio Eduardo Delamaro, Adenilso da Silva Simao
Laboratorio de Engenharia de Software – LabESInstituto de Ciencias Matematicas e de Computacao – ICMC
Universidade de Sao Paulo – USPSao Carlos – SP – Brasil
[email protected], {delamaro,adenilso}@icmc.usp.br
26 de setembro de 2014
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 1 /23
Agenda
I ContextualizacaoI Teste Baseado em Modelos (TBM)
I Revisao SistematicaI Questoes de PesquisaI Bases de Dados e String de BuscaI Selecao de Estudos e Extracao de Dados
I Resultados
I Conclusoes
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 2 /23
Contextualizacao
Figura 1 : Organizacoes Puramente Virtuais [Rashid et al. 2013]
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 3 /23
Contextualizacao
I Teste de SoftwareI Seguranca da Informacao
I Estrategias de Defesa a Ataques Virtuais
I Mecanismos de SegurancaI FirewallsI Sistemas de Deteccao de IntrusaoI Controle de Acesso
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 4 /23
Contextualizacao
I Exfiltracao de DadosI Vazamento nao autorizado de dados sensitivosI Tecnicas sofisticadas
Figura 2 : Cenario de Ameaca Persistente Avancada [Rashid et al. 2013]
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 5 /23
Contextualizacao
I Teste Baseado em Modelos(TBM)
I Automatiza geracao de teste
I Modelos formais explıcitos
I Criterios de Geracao
Figura 3 : Etapas do TBM[Utting and Legeard 2007]
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 6 /23
Contextualizacao
Figura 4 : Taxonomia do TBM [Utting and Legeard 2007]
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 7 /23
Revisao Sistematica
Categorizar estudos que apliquem teste baseado em modelos noteste de seguranca em servicos baseados em mobilidade,
virtualizacao e conectividade segundo a taxonomia do TBM.
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 8 /23
Revisao Sistematica (Questoes de Pesquisa)
RQ 1: Que resultados o uso de Teste de Seguranca Baseadoem Modelos (TSBM) em servicos ligados a mobilidade,virtualizacao ou conectividade tem proporcionado?
RQ 2: Quais as caracterısticas predominantes nos estudos deTSBM?
RQ 2.1: Considerando a taxonomia do TBM, como asabordagens de TSBM podem ser categorizadas?
RQ 2.2: Que tipo de SUTs estas abordagens utilizam em seusestudos empıricos?
RQ 2.3: Quais as desvantagens e limitacoes destes estudos?RQ 2.4: Estes estudos podem ser aplicados no tratamento de
exfiltracao de dados?
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 9 /23
Revisao Sistematica (Bases de Dados e String de Busca)
(”security testing”OR ”security”OR ”data exfiltration”OR ”dataextrusion”OR ”data theft”OR ”data leakage”OR ”intrusion”OR
”malware”OR ”vulnerability”) AND (”threat modeling”OR ”modelbased”OR ”model based testing”OR ”model based security
testing”)
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 10 /23
Revisao Sistematica (Selecao de Estudos e Extracao de Dados)
I Selecao de EstudosI Etapa 1 (Inclusao):
I Tıtulo, Abstract e palavras-chaveI TBM, Seguranca e Experimento
I Etapa 2 (Exclusao):I Estudos duplicadosI < 3 paginas
I Extracao de DadosI Taxonomia, Tipo de SUT, e AmeacaI Mobilidade, Conectividade ou VirtualizacaoI Exfiltracao de dados
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 11 /23
Resultados
I 227 Artigos RetornadosI Criterios de inclusao/exclusao:
I Etapa 1: 50 artigosI Etapa 2: 23 artigos
Figura 5 : Distribuicao dos trabalhos por Base
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 12 /23
Resultados
I RQ1 - Benefıcios do TBM no teste de seguranca emmobilidade, virtualizacao ou conectividade
I Abordagens identificadas permitem:I Especificar o comportamento de sistemas e atacantesI Reducao da ambiguidade do plano de testesI Facilita geracao e replicacao de testes
I Reuso de modelos: 7 trabalhosI Trabalhos futuros (2 trabalhos)
I Casos de Teste com oraculosI Automacao do teste de seguranca
I Mobilidade, virtualizacao ou conectividade: 6 estudos
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 13 /23
Resultados
I RQ2 - Perfil das abordagens de TBM para teste deseguranca
I Crescimento na quantidade de estudos por ano
Figura 6 : Distribuicao dos trabalhos ao longo do tempo
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 14 /23
ResultadosI RQ2 - Perfil das abordagens de TBM para teste de
segurancaI Predominancia de trabalhos usando modelos baseados em
transicao
Figura 7 : Percentual de trabalhos por paradigma
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 15 /23
Resultados
I RQ2.1 - Taxonomia do TBMI Informacoes sobre as dimensoes nem sempre estavam clarasI Estava evidente:
I Paradigma de modelagem: Baseados em transicaoI Assunto do modelo: SUT > SUT+AmbienteI Independencia do modelo: Separado
I Nao estava claro:I Caracterısticas de modelo: determinıstico, de tempo real e de
eventos discretosI Criterio de selecao de teste: cobertura estruturalI Tecnologia: busca e execucao simbolicaI Online/Offline: offline
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 16 /23
Resultados
I RQ2.2 - Tipo de SUTsI 74% usaram sistemas reais como SUT
I smart-cardsI polıticas de segurancaI aplicacoes moveis reais
I RQ2.3 - Desvantagens e limitacoesI Nao ha uma cobertura completa do processo de TBM
I Geracao de teste executavel
I Reuso de modelosI Esforco significativo na modelagem
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 17 /23
Resultados
I RQ2.4 - Exfiltracao de dadosI Nenhum trata especificamente sobre Exfiltracao de DadosI Tratamento de ameacas relacionadas
I quebra de sigilo de dadosI requisitos de confidencialidade
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 18 /23
Ameaca a Validade
I Limitacao da string de busca
I Sinonimos para TBMI Termos relacionados a notacoes especıficas
I “Redes de petri”I “Maquinas de Estados Finitos”
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 19 /23
Conclusao
I Numero crescente de publicacoesI Automatizar a geracao e replicacao de testes de seguranca
I Reducao de ambiguidadeI Esforco na modelagem: Usabilidade e Adocao
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 20 /23
Conclusao
I Artigos analisados:I Sistemas reais como SUTI Oraculos de TesteI Predominancia de modelos baseado em transicao
I Aderencia parcial a taxonomiaI Dificulta a execucao de revisoes e mapeamentos
sistematicos
I Lacuna em exfiltracao de dados
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 21 /23
Referencias
Rashid, A., Ramdhany, R., Edwards, M., Kibirige, S. M.,Babar, A., Hutchison, D., and Chitchyan, R. (2013).Detecting and preventing data exfiltration report.http://goo.gl/epKO48.Acessado em 10 de maio de 2014.
Utting, M. and Legeard, B. (2007).Practical Model-Based Testing: A Tools Approach.Morgan Kaufmann Publishers Inc., San Francisco, CA, USA.
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 22 /23
Obrigado!
SAST 2014 Uma Revisao Sistematica em Teste de Seguranca Baseado em Modelos slide 23 /23