Pourquoi le gouvernement américain refuse-t-il les langages dynamiques pour les projets sécurisés?


120

Je connais des personnes qui travaillent actuellement sur un projet pour l'armée américaine (données de faible niveau de sécurité, de type ressources humaines non liées au combat).

Un état initial du code de projet a été soumis à l'examen des forces armées, qui ont ensuite exécuté le programme à l'aide d'un outil d'analyse de la sécurité. Il renvoyait un rapport sur les problèmes de sécurité connus dans le code et nécessitait des modifications à implémenter avant la livraison du produit final.

L'un des éléments à résoudre est la suppression d'une partie du projet écrit en Ruby car il s'agit d'un langage dynamique.

Quelle est l’arrière-plan / la raison pour laquelle un langage dynamique ne peut pas être utilisé dans un environnement sécurisé? Est-ce que le gouvernement tarde à adopter les nouvelles technologies? Ou bien les langages dynamiques posent-ils un risque de sécurité supplémentaire par rapport aux langages statiques (ala C ++ ou Java )?


56
La seule façon de savoir avec certitude est de savoir si vos connaissances en demandent la raison à leurs employeurs. Mais je peux risquer de deviner: la vérification de type statique est une autre couche qui aide à l'exactitude des logiciels critiques. Bien sûr, il ne supprimera pas les bugs, mais c'est un pas dans la bonne direction: l' ordinateur effectue une partie du travail à votre place. (Oui, je sais que c'est le territoire des guerres saintes).
Andres F.


75
Vous ne voulez pas que le logiciel de contrôle des missiles soit écrit en PHP + JavaScript.
Tulains Córdova

16
Les données RH ne constituent pas un "niveau de sécurité faible". Je m'attendrais à ce qu'une entreprise garde mon emploi et mes données personnelles aussi sécurisées que possible.
gbjbaanb

5
@ gbjbaanb J'imagine que le PO signifie que la perte de vie n'est pas le pire des scénarios.
Andres F.

Réponses:


126

Un certain nombre de choses "soignées" peuvent être réalisées dans des langages dynamiques pouvant être insérées dans des parties du code qui ne sont pas immédiatement évidentes pour un autre programmeur ou auditeur quant à la fonctionnalité d'un morceau de code donné.

Considérons cette séquence dans irb (shell ruby ​​interactif):

irb(main):001:0> "bar".foo
NoMethodError: undefined method `foo' for "bar":String
        from (irb):1
        from /usr/bin/irb:12:in `<main>'
irb(main):002:0> class String
irb(main):003:1> def foo
irb(main):004:2> "foobar!"
irb(main):005:2> end
irb(main):006:1> end
=> nil
irb(main):007:0> "bar".foo
=> "foobar!"

Qu'est-il arrivé il y a j'ai essayé d'appeler la méthode foodans une constante de chaîne. Cela a échoué. J'ai ensuite ouvert la classe String et défini la méthode fooo return "foobar!", puis je l'ai appelée. Cela a fonctionné.

Ceci est connu comme une classe ouverte et me donne des cauchemars chaque fois que je pense à écrire du code en ruby ​​qui a une sorte de sécurité ou d’intégrité. Bien sûr, cela vous permet de faire des choses intéressantes assez rapidement ... mais je pourrais le faire chaque fois que quelqu'un stocke une chaîne, l'enregistre dans un fichier ou l'envoie sur le réseau. Et ce peu de redéfinition de la chaîne peut être caché n'importe où dans le code.

Beaucoup d'autres langages dynamiques ont des choses similaires qui peuvent être faites. Perl a Tie :: Scalar qui peut, en coulisse, modifier le fonctionnement d'un scalaire donné (ceci est un peu plus évident et nécessite une commande spécifique que vous pouvez voir, mais un scalaire transmis de quelque part pourrait poser problème). Si vous avez accès au livre de recettes Perl, recherchez la recette 13.15 - Créer des variables magiques avec des liens.

À cause de ces choses (et d'autres souvent de langages dynamiques), de nombreuses approches d'analyse statique de la sécurité dans le code ne fonctionnent pas. Perl et Undecidability montrent que tel est le cas et soulignent même de tels problèmes triviaux de surbrillance de la syntaxe ( whatever / 25 ; # / ; die "this dies!";posent des problèmes, car ils whateverpeuvent être définis pour accepter des arguments ou non lors de l'exécution, supprimant ainsi complètement un surligneur de la syntaxe ou un analyseur statique).


Cela peut devenir encore plus intéressant dans Ruby avec la possibilité d'accéder à l'environnement dans lequel une fermeture a été définie (voir YouTube: Garder Ruby raisonnable de RubyConf 2011 de Joshua Ballanco). J'ai été informé de cette vidéo par un commentaire d'Ars Technica de MouseTheLuckyDog .

Considérons le code suivant:

def mal(&block)
    puts ">:)"
    block.call
    t = block.binding.eval('(self.methods - Object.methods).sample')
    block.binding.eval <<-END
        def #{t.to_s}
          raise 'MWHWAHAW!'
        end
    END
end

class Foo
    def bar
        puts "bar"
    end

    def qux
        mal do
            puts "qux"
        end
    end
end

f = Foo.new
f.bar
f.qux

f.bar
f.qux

Ce code est entièrement visible, mais la malméthode pourrait être ailleurs ... et avec des classes ouvertes, bien sûr, il pourrait être redéfini ailleurs.

Lancer ce code:

~ / $ ruby ​​foo.rb 
bar
> :)
qux
bar
b.rb dans 'qux': MWHWAHAW! (Erreur d'exécution)
    de b.rb: 30: dans `'
~ / $ ruby ​​foo.rb 
bar
> :)
qux
bar: 20: dans `bar ': MWHWAHAW! (Erreur d'exécution)
    de b.rb: dans:

Dans ce code, la fermeture pouvait accéder à toutes les méthodes et autres liaisons définies dans la classe de cette portée. Il a choisi une méthode aléatoire et l'a redéfinie pour générer une exception. (voir la classe Binding en Ruby pour avoir une idée de ce à quoi cet objet a accès)

Les variables, les méthodes, la valeur de self et éventuellement un bloc itérateur accessible dans ce contexte sont tous conservés.

Une version plus courte qui montre la redéfinition d'une variable:

def mal(&block)
    block.call
    block.binding.eval('a = 43')
end

a = 42
puts a
mal do 
  puts 1
end
puts a

Qui, lors de l'exécution produit:

42
1
43

C’est plus que la classe ouverte mentionnée ci-dessus qui rend l’analyse statique impossible. Ce qui est démontré ci-dessus, c’est qu’une fermeture passée ailleurs entraîne tout l’environnement dans lequel elle a été définie. C’est ce qu’on appelle un environnement de première classe (comme lorsque vous pouvez faire circuler des fonctions, ce sont des fonctions de première classe, c'est l' environnement et toutes les liaisons disponibles à ce moment). On pourrait redéfinir toute variable définie dans le champ d'application de la fermeture.

Bon ou mauvais, se plaindre de rubis ou non (il y a des utilisations où l' on aurait veulent être en mesure d'obtenir à l'environnement d'une méthode (voir sécurité en Perl)), la question de « pourquoi serait rubis se limiter à un projet gouvernemental "est vraiment répondu dans cette vidéo liée ci-dessus.

Étant donné que:

  1. Ruby permet d'extraire l'environnement de toute fermeture
  2. Ruby capture toutes les liaisons dans le cadre de la fermeture
  3. Ruby maintient toutes les liaisons en tant que live et mutable
  4. Ruby a de nouvelles liaisons avec des liaisons anciennes (plutôt que de cloner l'environnement ou d'interdire la reliure)

Avec les implications de ces quatre choix de conception, il est impossible de savoir ce que fait un morceau de code.

Plus d'informations à ce sujet peuvent être lues sur le blog de Abstract Heresies . Le poste en question concerne le programme où un tel débat a eu lieu. (lié à SO: Pourquoi Scheme ne prend-il pas en charge les environnements de première classe? )

Au fil du temps, cependant, je me suis rendu compte qu'il y avait plus de difficultés et moins de puissance dans les environnements de première classe que je ne le pensais à l'origine. À ce stade, je pense que les environnements de première classe sont au mieux inutiles et dangereux au pire.

J'espère que cette section montre le danger que représentent les environnements de première classe et pourquoi il serait demandé de supprimer Ruby de la solution fournie. Non seulement Ruby est un langage dynamique (comme indiqué plus haut, d'autres langages dynamiques ont été autorisés dans d'autres projets), mais il y a des problèmes spécifiques qui rendent certains langages dynamiques encore plus difficiles à raisonner.


3
Je ne comprends pas le but de ceci. Vous mentionnez une classe Perl qui permet de changer le comportement des scalaires. Cependant, Perl est largement utilisé, y compris dans des environnements sécurisés. Le simple fait d'avoir ces capacités dans la langue ne signifie pas que la langue ne peut pas être utilisée. Dans le cas particulier de Ruby, il est probable que l'environnement cible ne supporte pas Ruby. Personnellement, je n'ai jamais vu Ruby disponible pour une utilisation sur des systèmes, et je ne suis même pas sûr que cela figure sur les listes de logiciels approuvés.
Thomas Owens

17
@ThomasOwens - Si j'ai bien compris cette réponse, la clé est "many approaches to static analysis of security in code doesn't work", elle est donc rejetée car elle ne peut pas être analysée (au moins par ce groupe). Je ne sais pas si je l’interprète correctement ou si c’est même une raison valable de le rejeter.
Bobson

21
Manquant d'informations sur les listes de logiciels approuvés, je ne peux que deviner les difficultés rencontrées avec les langages dynamiques. J'ai toutefois constaté des problèmes similaires avec les logiciels financiers et les contrôles de l'industrie des cartes de paiement, car l'analyse statique ne pouvait pas être préformée dans le langage pour des problèmes de sécurité. J'ai présenté deux exemples dans des langages dynamiques où la nature du langage permet de subvertir l'analyse statique. J'ai également souligné pourquoi cela, même théoriquement, ne peut jamais être précis. Il se peut que Perl soit autorisé à certains endroits et pas à d’autres, je ne peux que deviner quant aux raisons.

2
Vous pouvez également redéfinir les fonctions de bibliothèque standard dans de nombreux autres langages (par exemple, Obj-C, C, C ++).
Martin Wickman

12
Les méthodes d’extension .NET ne sont PAS les mêmes que celles décrites ci-dessus. Ils créent simplement un moyen plus facile de taper une classe statique. En fait, ils n’ajoutent pas de méthode à une classe.
Graham le

50

En supposant que l'évaluation concerne uniquement la sécurité et pas seulement une analyse d'acceptation (c'est-à-dire, ils n'acceptent pas Ruby car ils ne veulent pas prendre en charge Ruby), puis:

Les outils d'analyse de la sécurité ont généralement du mal à adopter des comportements dynamiques.

Par exemple:

Exécutez n’importe quel projet .NET écrit avec des fonctionnalités modernes telles que ASP.NET MVC et Entity Framework via quelque chose comme Veracode et voyez quel type de liste de blanchisserie les faux positifs que vous recevez dans votre rapport.

Veracode répertorie même de nombreuses techniques de base au sein des bibliothèques principales .NET 4 en tant que "frameworks non supportés" en tant que non supportés ou en version bêta seulement, même si la plupart d’entre eux ont plusieurs années à ce jour.

Si vous avez affaire à une entité qui s’appuie beaucoup sur un tel outil, elle est presque obligée de considérer les personnes peu sûres si elle n’a pas l’expertise technique et les ressources nécessaires pour évaluer manuellement un projet et voir s’il est correctement écrit et rédigé. sécurise.

Dans les opérations civiles où les systèmes informatiques ne contrôlent généralement rien de dangereux ou de très coûteux, l'atténuation consiste à discuter des faux positifs et à les accepter généralement comme tels.

Dans les opérations bancaires, vous avez toujours une chance d’atténuer les effets positifs faux, mais vous allez passer plus de temps à discuter des détails de chaque élément. Cela devient rapidement prohibitif et vous commencez à utiliser des méthodes plus traditionnelles.

Dans l’armée, l’aviation, l’industrie lourde, etc., les systèmes peuvent contrôler des choses qui ont de terribles modes de défaillance, de sorte qu’ils peuvent avoir des règles très strictes concernant les langages, les compilateurs, etc.

Les organisations écrivent aussi généralement leur politique de sécurité pour le pire des cas. Ainsi, même si vous écrivez quelque chose de trivial, si vous écrivez pour une organisation qui a des systèmes non triviaux, le défaut sera généralement de le retenir. une norme supérieure à moins que quelqu'un demande une exception spécifique.


4
Et ce ne sont que les faux positifs. Ce qui est vraiment inquiétant, c'est le potentiel de faux négatifs.
Stephen C

3
Honnêtement, mon expérience avec ces outils a généralement été terrible. Probablement quelque chose sur un taux de 1/200 à 1/1000 de trouver quelque chose qui mérite d’être discuté. De plus, quand je reçois un faux positif qui, je le sais, est utilisé à des milliers de points de la base de code ou du framework et qu’il ne l’a identifié qu’une poignée de fois, je ne suis pas vraiment confiant. Le problème est que vous implémentez efficacement une preuve négative lorsque vous créez l'un de ces outils, à moins que vous ne commenciez avec un langage formel tel que spec #.
Bill

33

Les langages dynamiques peuvent être utilisés dans les applications militaires et de défense. J'ai personnellement utilisé et livré des applications Perl et Python in DoD. J'ai également vu PHP et JavaScript utilisés et déployés. D'après mes expériences, la plupart du code non compilé que j'ai vu était constitué de scripts shell et de Perl, car les environnements requis sont approuvés et installés sur un grand nombre de systèmes cibles possibles.

Le fait que ces langues soient dynamiques n'est probablement pas le problème. Les interprètes de ces langues doivent être approuvés pour une utilisation sur les systèmes cibles. Si l'interprète n'est pas approuvé pour utilisation (ou peut-être l'est-il, mais il n'est pas déployé sur les systèmes cible), le langage ne peut pas être utilisé. L'utilisation d'un interpréteur donné (ou de toute application) sur un système sécurisé requiert un grand nombre d'obstacles de sécurité: analyse de la source, possibilité de compiler à partir de la source pour des environnements cibles, analyse supplémentaire des fichiers binaires, garantissant l'absence de conflit avec l'infrastructure existante, etc.


32

J'ai passé un certain temps à interviewer le DOD (ministère de la Défense), pour un code de rédaction de poste pour le MMU du F-16 . Sans violer aucune non-divulgation: la MMU est l'unité informatique qui contrôle presque toutes les fonctions du F-16. Il est (évidemment) essentiel qu'aucune erreur, telle que des bogues d'exécution, ne se produisent pendant le vol. Il est également essentiel que le système effectue des opérations informatiques en temps réel.

Pour cette raison et pour d’autres raisons historiques, tout le code de ce système est écrit ou compilé dans ADA, un langage de programmation statique orienté objet .

Du fait des fonctions d'assistance critiques pour la sécurité d'Ada, il est désormais utilisé non seulement pour les applications militaires, mais également dans les projets commerciaux dans lesquels un bogue logiciel peut avoir des conséquences graves, telles que l'avionique et le contrôle de la circulation aérienne, les fusées commerciales (par exemple Ariane 4 et 5), satellites et autres systèmes spatiaux, transport ferroviaire et bancaire. Par exemple, le logiciel système fly-by-wire du Boeing 777 a été écrit en Ada.

Je déteste en citer trop, mais cela explique très bien pourquoi des langages statiques (comme ADA) sont utilisés pour des projets comme celui-ci:

Un grand nombre de contrôles à la compilation sont pris en charge afin d'éviter des bogues qui ne seraient détectables qu'au moment de l'exécution dans d'autres langues ou qui nécessiteraient l'ajout de contrôles explicites au code source. Par exemple, la syntaxe nécessite la fermeture explicitement nommée de la fermeture de blocs pour éviter les erreurs dues à des jetons de fin incompatibles. L'adhésion au typage fort permet la détection de nombreuses erreurs logicielles courantes (paramètres incorrects, violations de plage, références non valides, types incohérents, etc.) soit au moment de la compilation, soit pendant l'exécution. Comme la simultanéité fait partie de la spécification du langage, le compilateur peut dans certains cas détecter d'éventuelles impasses. Les compilateurs vérifient également couramment les identificateurs mal orthographiés, la visibilité des packages, les déclarations redondantes, etc., et peuvent fournir des avertissements et des suggestions utiles sur la manière de corriger l'erreur.

Ada prend également en charge les contrôles au moment de l’exécution pour protéger contre l’accès à la mémoire non allouée, les erreurs de débordement de mémoire tampon, les violations de plage, les erreurs off-by-one, les erreurs d’accès à la matrice et d’autres bogues détectables. Ces contrôles peuvent être désactivés dans l'intérêt de l'efficacité d'exécution, mais peuvent souvent être compilés efficacement. Il comprend également des installations facilitant la vérification du programme. Pour ces raisons, Ada est largement utilisé dans les systèmes critiques, où toute anomalie peut avoir des conséquences très graves, par exemple un décès accidentel, des blessures ou une perte financière grave. Les exemples de systèmes où Ada est utilisé sont notamment les technologies avionique, ferroviaire, bancaire, militaire et spatiale.

La gestion de la mémoire dynamique d'Ada est de haut niveau et adaptée aux types. Ada n'a pas de "pointeurs" génériques (et vagues); ni ne déclare implicitement aucun type de pointeur. Au lieu de cela, toutes les allocations dynamiques de mémoire et de désallocation doivent avoir lieu via des types d'accès explicitement déclarés. Chaque type d'accès est associé à un pool de stockage qui gère les détails de bas niveau de la gestion de la mémoire; le programmeur peut soit utiliser le pool de stockage par défaut, soit en définir de nouveaux (cela est particulièrement pertinent pour l'accès en mémoire non uniforme). Il est même possible de déclarer plusieurs types d'accès différents qui désignent tous le même type mais utilisent des pools de stockage différents. En outre, le langage prévoit des contrôles d'accessibilité, à la compilation et à l'exécution, garantissant qu'une valeur d'accès ne peut pas survivre au type d'objet sur lequel elle pointe.


3
"En raison des fonctions d'assistance critiques d'Ada, il est maintenant utilisé dans les fusées commerciales (par exemple, Ariane 4 et 5)" , bien sûr, la première Ariane 5 a explosé à cause d'un bogue logiciel . Il n'y a donc pas de solution miracle.
Andrew Marshall

5
@AndrewMarshall: "Bien que le rapport ait identifié un bogue logiciel comme étant la cause directe du problème, d’autres chercheurs y voient des problèmes de conception du système et des problèmes de gestion". Je doute fort que le code écrit dans un langage différent (par exemple, Java ou C ++) fusée en orbite.
Martin Schröder

@ MartinSchröder Oh, je ne doute pas qu'Ada soit toujours supérieure aux autres pour cette application, mais je ne fais que noter que ce n'est pas infaillible. Une autre langue aurait peut-être laissé passer d'innombrables bugs qui n'auraient tout simplement pas été possibles dans Ada.
Andrew Marshall

13

Le DoD et la NASA ont tous deux une longue histoire d'échecs en matière de programmation qui leur ont coûté des milliards de dollars. Les deux institutions ont accepté des processus qui devraient les protéger de la répétition des mêmes erreurs.

Is this the government being slow to adopting new technologies?

C'est une idée fausse: les langages dynamiques ne sont pas une nouvelle technologie, ils sont assez anciens. Le problème est que si vous aviez déjà un problème causé par un langage dynamique (par exemple, un typage faible / dynamique) et que ce problème vous coûtait beaucoup d'argent, vous pourriez accepter une politique qui vous empêcherait de refaire la même erreur - par exemple interdire l'utilisation de langages dynamiques dans les systèmes sensibles.

Les langages dynamiques "avalent" souvent les bogues et se retrouvent avec un comportement inattendu. Ceci est très dangereux dans les systèmes sensibles. Si quelque chose ne va pas, vous voulez le savoir dès que possible.

Si la sécurité est concernée, il serait nécessaire de voir le cas d'utilisation réel. Par exemple, je ne pense pas qu'une page Web Ruby on Rails serait automatiquement moins sécurisée qu'une page Web Java.


2
IMHO plus de bugs ont été "avalés" par des débordements de tampon non détectés qu'autre chose, ce qui est précisément quelque chose que les langages les plus dynamiques ne permettront pas en premier lieu ... il suffit de dire
miraculixx le

@miraculixx C'est vrai, il y a une raison pour laquelle Java / C # et des langages similaires sont utilisés beaucoup plus que Ruby. Ils sont défensifs - ils vérifient tout. En C / C ++, la défensive peut être renforcée en utilisant de bonnes normes de codage. Vous pouvez également appliquer des contrôles pour tout. Mais pouvez-vous imaginer écrire une application sensible en ruby ​​ou en javascript? La possibilité de bogues cachés est grande.
Sulthan

En effet, je peux. Nous convenons probablement que les logiciels doivent être testés de manière approfondie, indépendamment du langage de programmation. Pour éviter les régressions, il est préférable d’automatiser les tests, en utilisant par exemple les tests unitaires, BDD et al. Dans l’optique d’une approche professionnelle (application sensible, n’est-ce pas?), L’obtention d’une couverture de test suffisante est un processus géré et non laissé au hasard. Avec cela, je doute que C / C ++, Java ait un avantage sur les goûts de ruby ​​ou javascript en termes de bugs cachés. Compétences de programmeur? Probablement plus technique avec C ++, douteux avec Java, mais pas un problème de langage. Plus technique! = Qualité du produit.
miraculixx

6

J'aimerais ajouter aux réponses existantes en décrivant le SA-CORE-2014-005 de Drupal , une vulnérabilité très critique qui permet l'injection de SQL et finalement l'exécution de code arbitraire. Cela est dû au typage dynamique de PHP et aux règles de typage à l'exécution laxiste.

L'intégralité du correctif de ce problème est la suivante:

-      foreach ($data as $i => $value) {
+      foreach (array_values($data) as $i => $value) {

Ce code fait partie d'une couche d'abstraction SQL conçue pour empêcher l'injection SQL. Il faut une requête SQL avec des paramètres nommés et un tableau associatif qui fournit une valeur pour chaque paramètre nommé. La valeur est autorisée à être un tableau, dans des cas similaires WHERE x IN (val1, val2, val3), où les trois valeurs peuvent être transmises en tant que valeur de tableau unique pour un paramètre nommé unique.

La vulnérabilité se produit parce que le code suppose que $iin $i => $valuedoit être un index entier de la valeur. Il poursuit et concatène cet "index" directement dans la requête SQL en tant que partie d'un nom de paramètre, car les entiers n'ont pas besoin d'être échappés, n'est-ce pas?

Malheureusement pour Drupal, PHP ne fournit pas une telle garantie. Il est possible de passer dans un autre tableau associatif, dont les clés sont des chaînes, et cette boucle concaténera joyeusement la clé de chaîne dans la requête, telle quelle (rappelez-vous que le code pense qu'il ne peut s'agir que d'un entier).

Bien qu'il existe des moyens d'avoir une erreur similaire dans un langage de type statique, ils sont peu probables. Un bon développeur envisagerait ce qui $ipourrait être possible avant de le concaténer dans la requête. Avec un langage à typage statique, il est très facile de faire respecter $iun nombre entier, et dans un code aussi sensible à la sécurité que celui-ci, cela serait certainement fait.

En outre, le code vérifie en réalité si la valeur est un tableau avant d'itérer les éléments. Et ici se trouve une deuxième partie de l’échec qui active cette vulnérabilité: un tableau associatif et un tableau "normal" retournent true pour is_array. Bien qu'il soit également vrai qu'en C #, les dictionnaires et les tableaux le soient IEnumerable, il est difficile de construire un code qui confondrait les clés de dictionnaire avec des indices de tableau comme celui-ci, même intentionnellement, et encore moins accidentellement.


2

Qu'une base de code soit sécurisée ou non dépend de la manière dont vous écrivez votre code, de la façon dont vous le testez et de la façon dont vous validez et surveillez votre processus de développement et de déploiement. Les langues ne sont ni sécurisées ni peu sûres, c'est comment vous codez.

La majorité des incidents de sécurité sont dus à des entrées malveillantes (injections de SQL, débordements de mémoire tampon), des virus, des rootkits et des chevaux de Troie. Aucune langue ne peut vous protéger de cela.

Donc, interdire aux classes de langues d'être "peu sûres" n'est pas une raison valable.

Je soupçonne que quelqu'un, pour quelque raison que ce soit - informé ou non - a décidé d'interdire ces langues. Au bout d'un moment, cela devint une vérité organisationnelle . C'était peut-être vrai à ce moment-là pour certains projets, mais les cultures de contrôle ne tiennent pas à changer les décisions (admettez qu'elles se sont trompées) et préfèrent plutôt les règles simples. Ils respectent les règles et les réglementations et peu importe qu’ils aient un sens ou non, c’est la sécurité perçue qui compte.

Cela se produit tout le temps dans les cultures de contrôle. Je le vois plus ou moins quotidiennement. Cela n'a aucun sens, mais c'est comme ça que ça se passe. Si vous souhaitez en savoir plus sur ce sujet très pertinent, je vous recommande le livre de Schneider " L'alternative de la réingénierie ". Voici un diagramme de culture de Michael Sahoto / Agilitrix , basé sur le livre de Schneider: entrez la description de l'image ici


18
-1 Il existe de nombreuses raisons techniques valables pour lesquelles une langue serait choisie plutôt qu'une autre (vérifications en temps réel, typage statique, exécution) pour des systèmes critiques pour la sécurité. Vous sous-entendez que les raisons sont 100% culture, nous contre eux et arbitraires, ce que l’OMI est totalement incorrect dans ce cas.
Michael Jasper

8
"Les langues ne sont ni sécurisées ni non sécurisées" - voir stackoverflow.com/a/14313277/602554 . Certaines langues sont définitivement "plus sûres" que d'autres.
Michael Jasper

2
Mis à jour ma réponse, peut-être à votre goût. Je crois toujours que la sécurité d'un système dépend du code que vous écrivez plutôt que de la langue que vous utilisez, bien que certaines langues permettent d'éviter certains problèmes (tout en en introduisant éventuellement d'autres).
Martin Wickman

2
@MartinWickman: a) Certains systèmes de types résolvent les injections SQL / HTML et les dépassements de mémoire tampon. Vous avez différents types pour les entrées échappées et non échappées afin que vous sachiez lequel doit être traité de quelle manière. b) Tous les problèmes de sécurité dans les «projets sécurisés» ne signifient pas nécessairement des compromis. Je ne veux pas que le logiciel qui exécute l'avion ait un bogue, même s'il ne s'agit pas d'un problème de «sécurité» (c'est-à-dire qu'il ne peut pas être utilisé pour prendre le contrôle du système).
Maciej Piechotka

5
-1 pour les problèmes de précision factuels. Les exploits de débordement de mémoire tampon sont un problème hautement spécifique au langage C; vous n'en entendez jamais parler dans des langues qui ne vous permettent pas d'allouer un tampon de chaîne sur la pile. Et il n’est pas du tout difficile d’imaginer un hypothétique dialecte SQL dans lequel l’utilisation de Parameters n’était pas simplement autorisée, mais requise . L'injection SQL serait impossible dans cette langue. Donc, oui, un langage correctement conçu peut vous protéger de plusieurs types d'attaques courants.
Mason Wheeler

2

Autant que je sache, la politique officielle du ministère de la Défense n'interdit généralement pas les langages dynamiques.

Les normes relatives aux logiciels développés ou achetés par le DoD sont promulguées par la Defense Information Systems Agency (DISA). Leur Guide de mise en œuvre technique (STIG) de Sécurité des applications - Sécurité des applications et sécurité du développement n'interdit aucune langue en particulier. Il ne mentionne pas Ruby, mais mentionne Perl et Python, qui sont également dynamiques. Il les mentionne dans le contexte de divers sujets (en suivant les normes de codage établies, en évitant les vulnérabilités d'injection de commande, etc.).

Ce que vous voyez probablement est un outil d’analyse trop strict (il existe plusieurs outils différents mentionnés dans le STIG, chacun pouvant avoir sa propre interprétation des règles) et / ou une interprétation trop stricte de ses résultats.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.