aricoma logo avatar

#1 v podnikovém IT

Penetrační testy desktopových aplikací

Vaše klíčové aplikace si zaslouží být bezpečné. Přinášíme vám bezpečnostní řešení pro desktopové aplikace, abyste si udrželi důvěru zákazníků a chránili svá citlivá data.

Penetrační testy desktopových aplikací  

Penetrační testy desktopových aplikací  
Jsou ve srovnání s penetračními testy webových aplikací v mnoha ohledech poměrně specifické. Vyžadují komplexní znalosti jak z oblasti bezpečné autentizace, autorizace přístupů a práce s citlivými daty, tak i hluboké znalosti programovacích jazyků včetně assembleru, práce v dissambleru, debuggeru s přímým použitím kódů instrukční sady (tzv. opcodes)​. ​Výsledkem je ověření, zda je aplikace bezpečná, vhodná pro produkční nasazení a netrpí žádnou zjevnou bezpečnostní slabinou, která by mohla představovat přímé bezpečnostní riziko jak pro samotnou aplikaci, její uživatele, tak samotná data. 

Následuje podrobnější výčet oblastí, které bývají z pohledu bezpečnosti desktopových aplikací i na základě našich dlouholetých zkušeností, kritické. Uvedený výčet není kompletní, nicméně podává zřetelnější představu o rozsahu a komplexnosti penetračních testů desktopových aplikací, ať již se jedná o vlastní vyvíjené řešení nebo řešení třetí strany, které se chystáte do svého prostředí nasadit. Rádi vám s řešením bezpečnosti pomůžeme. 

​Analýzy zdrojových kódů  
​Kombinace statické analýzy pomocí automatizovaných nástrojů a manuální revize kódu,  
jazyky JAVA, C#, případně jiné, na dotaz. 

Kritické oblasti bezpečnosti

  • Aplikace ukládá citlivá data v nešifrované podobě,  
  • vytvořené soubory mají přiřazena vysoká přístupová práva, 
  • nedostatečná kontrola vstupů na straně serveru,  
  • zranitelnosti komunikační brány,  
  • možné DoS testy komunikační brány,  
  • citlivé údaje jsou posílány přes nešifrovaný komunikační kanál,  
  • SSL/TLS nedostatky (verze, algoritmy, délky klíčů, validita certifikátů),  
  • je použit proprietární komunikační protokol,  
  • nedostatky vzájemné autentizace kanálu,  
  • dlouhé timeouty čekání na odpověď serveru,  
  • nedostatečná kontrola klientských vstupů,  
  • možnosti obejití autentizačního schématu,  
  • absence použití více faktorové autentizace,  
  • možnosti brute-force útoku na autentizační údaje,  
  • slabá politika hesel,  
  • spustitelné soubory nejsou podepsány,  
  • session tokeny nejsou generovány s dostatečnou entropií,  
  • dlouhé trvání uživatelské relace,  
  • absence automatického odhlášení při neaktivitě,  
  • citlivé informace ukládané v cache paměti,  
  • ukládání citlivých informací do log souborů,  
  • kryptografie použita při ukládání dat není bezpečná,  
  • spustitelný kód obsahuje citlivé údaje,  
  • citlivá business logika obsažena v programu,  
  • vývojářské komentáře v souborech programu,  
  • nejsou použity žádné obfuskátory kódu,  
  • v paměti se nacházejí citlivá data,  
  • nedostatky business logiky aplikace. ​ 

Přínosy

  • Patříme mezi zavedené špičky na trhu. 
  • Máme bohaté zkušeností na poli bezpečnosti desktopových aplikací.  
  • Náš tým tvoří specialisté se zkušenostmi ze stovek dílčích projektů.  
  • Jsme držiteli certifikací eMAPT, CISSP, OSCP, OSCE, CEH a celé řady dalších.  
  • Provozujeme vlastní hackerskou laboratoř na výzkum v řadě oblastí, zabývajících se bezpečností různých řešení.  
  • Nasloucháme klientům a přizpůsobujeme testy jejich potřebám a časovým možnostem.  
  • Sledujeme moderní trendy v oblasti bezpečnosti desktopových aplikací.  
  • Při testování klademe důraz na manuální přístup, který vede k odhalení většího množství chyb zejména v business logice aplikací oproti automatizovaným nástrojům.

Sdílejte

NEVÁHEJTE, KONTAKTUJTE NÁS.

Máte zájem o další informace nebo o nabídku pro vaši konkrétní situaci?

Odesláním formuláře prohlašuji, že jsem se seznámil s informacemi o zpracování osobních údajů v ARICOMA.