汚染解析実施後のサニタイザ適切配置支援に関する考察
この論文をさがす
説明
Web アプリケーションの脆弱性をソースコードレベルで検査する手法として,セキュリティに特化した静的解析ツールが広く知られており,その商用ソフトウェアも市場に広く流通している.これらの静的解析ツールは,通常,ソースコード上の外部入力点 (Source; ソース) から,画面出力点やデータベースへのクエリーが送信される点などのセキュリティ上考慮されるべき出力点 (Sink; シンク) に至るデータフローを解析し,そのすべてのパスにおいて,出力点に応じたエスケープ処理 (Sanitizer; サニタイザ) が適用されているかという観点で検査される.ツールは,ソースからシンクへのパスの一部またはすべてを利用者へ示し,サニタイザが適用されているかの確認を利用者へ促したり,事前にツールの診断定義ファイルに登録されたサニタイザ関数名を持つ関数の適用がパス上に存在するかを検査するなどして,脆弱性の可能性がある箇所を出力する.このような解析は汚染解析 (Taint Analysis) と呼ばれる.しかしながら,従来の静的解析ツールは,脆弱性の可能性がある箇所の出力までしか行わないものがほとんどであり,そのため,汚染解析実施後に脆弱性が発見された場合,サニタイザを適切に配置するように修正する作業は人間が注意深く行う必要があり,これにかかるコストが大きいという問題がある.本稿では,静的解析ツールが診断対象のソースコードに即してサニタイザの適切な配置箇所を利用者へ提案するための手法を提案する.
収録刊行物
-
- 研究報告マルチメディア通信と分散処理(DPS)
-
研究報告マルチメディア通信と分散処理(DPS) 2013 (12), 1-8, 2013-03-07
- Tweet
詳細情報 詳細情報について
-
- CRID
- 1570291227966126208
-
- NII論文ID
- 110009551693
-
- NII書誌ID
- AN10116224
-
- 本文言語コード
- ja
-
- データソース種別
-
- CiNii Articles