Penetrační testy desktopových aplikací
Vaše klíčové aplikace si zaslouží být bezpečné. Přinášíme vám bezpečnostní řešení pro desktopové aplikace, abyste si udrželi důvěru zákazníků a chránili svá citlivá data.
Penetrační testy desktopových aplikací
Jsou ve srovnání s penetračními testy webových aplikací v mnoha ohledech poměrně specifické. Vyžadují komplexní znalosti jak z oblasti bezpečné autentizace, autorizace přístupů a práce s citlivými daty, tak i hluboké znalosti programovacích jazyků včetně assembleru, práce v dissambleru, debuggeru s přímým použitím kódů instrukční sady (tzv. opcodes). Výsledkem je ověření, zda je aplikace bezpečná, vhodná pro produkční nasazení a netrpí žádnou zjevnou bezpečnostní slabinou, která by mohla představovat přímé bezpečnostní riziko jak pro samotnou aplikaci, její uživatele, tak samotná data.
Následuje podrobnější výčet oblastí, které bývají z pohledu bezpečnosti desktopových aplikací i na základě našich dlouholetých zkušeností, kritické. Uvedený výčet není kompletní, nicméně podává zřetelnější představu o rozsahu a komplexnosti penetračních testů desktopových aplikací, ať již se jedná o vlastní vyvíjené řešení nebo řešení třetí strany, které se chystáte do svého prostředí nasadit. Rádi vám s řešením bezpečnosti pomůžeme.
Analýzy zdrojových kódů
Kombinace statické analýzy pomocí automatizovaných nástrojů a manuální revize kódu,
jazyky JAVA, C#, případně jiné, na dotaz.
Kritické oblasti bezpečnosti
- Aplikace ukládá citlivá data v nešifrované podobě,
- vytvořené soubory mají přiřazena vysoká přístupová práva,
- nedostatečná kontrola vstupů na straně serveru,
- zranitelnosti komunikační brány,
- možné DoS testy komunikační brány,
- citlivé údaje jsou posílány přes nešifrovaný komunikační kanál,
- SSL/TLS nedostatky (verze, algoritmy, délky klíčů, validita certifikátů),
- je použit proprietární komunikační protokol,
- nedostatky vzájemné autentizace kanálu,
- dlouhé timeouty čekání na odpověď serveru,
- nedostatečná kontrola klientských vstupů,
- možnosti obejití autentizačního schématu,
- absence použití více faktorové autentizace,
- možnosti brute-force útoku na autentizační údaje,
- slabá politika hesel,
- spustitelné soubory nejsou podepsány,
- session tokeny nejsou generovány s dostatečnou entropií,
- dlouhé trvání uživatelské relace,
- absence automatického odhlášení při neaktivitě,
- citlivé informace ukládané v cache paměti,
- ukládání citlivých informací do log souborů,
- kryptografie použita při ukládání dat není bezpečná,
- spustitelný kód obsahuje citlivé údaje,
- citlivá business logika obsažena v programu,
- vývojářské komentáře v souborech programu,
- nejsou použity žádné obfuskátory kódu,
- v paměti se nacházejí citlivá data,
- nedostatky business logiky aplikace.
Přínosy
- Patříme mezi zavedené špičky na trhu.
- Máme bohaté zkušeností na poli bezpečnosti desktopových aplikací.
- Náš tým tvoří specialisté se zkušenostmi ze stovek dílčích projektů.
- Jsme držiteli certifikací eMAPT, CISSP, OSCP, OSCE, CEH a celé řady dalších.
- Provozujeme vlastní hackerskou laboratoř na výzkum v řadě oblastí, zabývajících se bezpečností různých řešení.
- Nasloucháme klientům a přizpůsobujeme testy jejich potřebám a časovým možnostem.
- Sledujeme moderní trendy v oblasti bezpečnosti desktopových aplikací.
- Při testování klademe důraz na manuální přístup, který vede k odhalení většího množství chyb zejména v business logice aplikací oproti automatizovaným nástrojům.
NEVÁHEJTE, KONTAKTUJTE NÁS.
Máte zájem o další informace nebo o nabídku pro vaši konkrétní situaci?