ANÁLISE DE VULNERABILIDADES EM JAVA WEB APPLICATIONS

Propaganda
ANÁLISE DE VULNERABILIDADES EM JAVA WEB APPLICATIONS
Helder Jefferson Ferreira da Luz, Fábio Dacêncio Pereira
Centro Universitário Eurípides de Marília, UNIVEM, SP
Objetivos
No Brasil, o Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurança no
Brasil (CERT.br) mantém um gráfico atualizado
de incidentes reportados envolvendo redes
conectadas à Internet no Brasil, mostra que
ocorreu um aumento de 61% de incidentes em
2009 em relação a 2008 [1].
Neste
contexto,
está
sendo
desenvolvido um software que identifica
diversas vulnerabilidades em um código Java,
buscando em especial as vulnerabilidades que
possibilitem SQL Injection e XSS, por serem as
principais ameaças de acordo com a OWASP
Foundation e IBM [2] [3].
Métodos/Procedimentos
formas de proteção para SQL Injection,
definindo assim se está protegido, ou
potencialmente vulnerável.
Figura 1: Diagrama de atividades do Módulo de SQL
Injection.
Conclusões
O trabalho é dividido em três fases, sendo
respectivamente a pesquisa de trabalhos
correlatos e tecnologias a ser utilizado no
desenvolvimento, o projeto e desenvolvimento
do software em si e a avaliação dos resultados
por meio de testes com códigos produzidos
para esse fim e posteriormente com aplicações
web reais.
Para a definição das vulnerabilidades
que serão tratadas, está sendo utilizado o
documento OWASP Top Ten, contendo a
classificação das dez principais anomalias de
acordo com a Fundação.
Com o aumento do número de ataques a sites
devido a suas vulnerabilidades, é importante
que haja um investimento na melhoria da
segurança dessas aplicações, um programa
que auxilie o desenvolvedor a encontrar e
corrigir torna mais barato, fácil e rápido a
implementação de medidas de segurança.
O software está em fase de
desenvolvimento, os testes iniciais de módulos
específicos para SQL Injection, apontam a
relevância desta ferramenta.
Resultados
Referências Bibliográficas
Nesta fase do projeto foram estudadas as
principais vulnerabilidades listadas no OWASP
Top Ten, onde está sendo desenvolvido o
módulo para identificação de SQL Injection e
XSS. Na figura 1 mostra o funcionamento do
módulo, onde é recebido de uma ferramenta
chamada OpenTracker diversas informações
relevantes sobre o código, para que se possa
encontrar determinadas informações, como o
caminho que determinada variável utilizada em
um comando SQL percorreu no código, para
possibilitar verificar se a variável foi modificada,
e com isso verificar se foram utilizadas algumas
[1] CERT.BR. Estatísticas dos Incidentes
Reportados ao CERT.br. Disponível em:<
http://www.cert.br/stats/incidentes/#2010>.
Acesso em: 22 abril 2010.
[2] ENDRES, R. et al. OWASP Top 10 2007: As
10 vulnerabilidades em segurança mais críticas
em aplicações Web. 2007.
[3] IBM. IBM X-Force 2010 Trend and Risk
Report. Março 2011. Somers, NY.
Apoiado
por:
2010/07828-6.
FAPESP,
processo
nº
Download