МАТЕМАТИЧНА МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ ВРАЗЛИВОСТІ ДО SQL ІН’ЄКЦІЙ
DOI:
https://doi.org/10.26906/SUNZ.2019.6.043Ключові слова:
вразливості до SQL ін’єкцій, GERT-мережі, вразливості безпеки, алгоритми тестування, математична модель тестуванняАнотація
В роботі представлені результати дослідження та алгоритми тестування на вразливість до однієї з найбільш поширених видів атак на Web-застосунки SQL ін'єкції. На основі аналізу методології тестування уразливості Web-застосунків до DOM XSS і матеріалів Open Web Application Security Project, розроблений алгоритм аналізу уразливості Web-застосунків до SQL ін'єкцій. Відмінною особливістю даного алгоритму є облік тільки уразливості, яка є в GET параметрах URL і використовує тільки сліпий метод ін'єкції SQL коду, що використовує особливість використання булевих операторів в SQL запитах (Boolean blind SQL injection). На підставі поданого алгоритму розроблена GERT-модель технології тестування уразливості до SQL ін'єкцій. В розробленій моделі вузли графа інтерпретуються станами комп'ютерної системи в процесі тестування уразливості до SQL ін'єкцій, а гілки графа – ймовірносно-тимчасовими характеристиками переходів між станами. Таким чином, на основі експоненційної GERT-мережі розроблено математичну модель технології тестування уразливості до SQL ін'єкцій, яка відрізняється від відомих, вдосконаленим способом визначення відстані між результатами ін'єкції. Використання в запропонованому способі критерію Джаро-Вінклера, для порівняння результатів ін'єкції SQL коду і введення порогового значення дозволить підвищити точність результатів тестування безпеки програмного забезпечення. Розглянуто приклад атаки SQL ін'єкцій, суть яких – впровадження в дані (передані через GET, POST запити або значення Cookie ) довільного SQL коду. Побудовано графіки, зовнішній вигляд кривих яких дає підстави припустити, що не всі знайдені рішення застосовні при математичному та імітаційному моделюванні в якості вхідних даних. У той же час зовнішній вигляд графіків, отриманих для інших значень дає підстави припустити, що випадкова величина часу виконання технології тестування уразливості до SQL ін'єкцій відповідає гамма-розподілу (близьке до експоненціального). Перевірка цієї гіпотези проведена за критерієм χ2 ПірсонаЗавантаження
Посилання
OWASP Top 10 – 2017 RC1: [Електронний ресурс]. – Режим доступу: https://github.com/OWASP.
Kovalenko O., Smirnov O., Kovalenko A., Smirnov S., Vialkova, V. The mathematical model of the testing technology for DOM XSS vulnerabilities. Scientific & practical cyber security journal (SPCSJ). Tbilisi: SCSA, 2018Vol. 2, Is. 1, pp. 22-28.
Коваленко А.В. Методы качественного анализа и количественной оценки рисков разработки программного обеспе- чения / А.А. Смирнов, А.В. Коваленко // Системи обробки інформації. – Вип.. 5(142). – Х.: ХУПС, 2016. – С. 153-157.
Технология тестирования DOM XSS уязвимости / А.В. Коваленко, А.С. Коваленко, А.А. Смирнов, С.А. SPCSJ. No 1. [Электронный Журнал]. Грузия. Тбилиси: SCSA – 2017. URL: http://journal.scsa.ge/ru/issues/2017/09/484
Коваленко А.В. Проблемы анализа и оценки рисков информационной деятельности / А.А. Смирнов, А.В. Коваленко, Н.Н. Якименко, А.П. Доренский // Системи обробки інформації. – Випуск 3(140). – Х.: ХУПС – 2016. – С. 40-42.
About The Open Web Application Security Project – OWASP: [Електронний ресурс]. – Режим доступу: https://www.owasp.org/index.php/About_The_Open_Web_Application_Security_Project.
Testing for SQL Injection (OTG-INPVAL-005) – OWASP: [Електронний ресурс]. – Режим доступу: https://www.owasp. org/ index.php/103 Testing_for_SQL_Injection_(OTG-INPVAL-005).