Secure development and integration
توسعه امن در استفادههای تجاری طراحی، پیادهسازی و اعتبارسنجی از مدل تضمین تکامل نرمافزار OWASP یا (SAMM) توصیف شده است.
همچنین برای توضیحی مناسب در مورد اینکه چرا افزودن امنیت به چرخه حیات توسعه نرمافزار مهم است، به فرهنگ امنیت مراجعه کنید.
پیشدرآمد
بهترین مقدمه برای توسعه نرمافزار امن کاربردی، مقاله تجزیه امنیت اپلیکیشن از OWASP است:
یا چگونه کمتر نگران شدم و بر شانههای غولها ایستادم. - اسپایروس گاستراتوس، الی سعد
بخش بزرگی از مطالب این بخش از پروژه استانداردهای یکپارچهسازی OWASP گرفته شده است.
مرور کلی
تقریباً تمام نرمافزارهای مدرن به شیوهای تکرارشونده توسعه مییابند و از مرحلهای به مرحله دیگر عبور میکنند، مانند شناسایی نیازمندیهای مشتری، پیادهسازی و تست. این مراحل به صورت چرخهای در طول عمر اپلیکیشن تکرار میشوند. یک چرخه حیات توسعه نرمافزار (SDLC) مفهومی در زیر نشان داده شده است، در عمل ممکن است مراحل کمتر یا بیشتری بسته به فرآیندهای اتخاذ شده توسط سازمان وجود داشته باشد.
با افزایش تعداد و پیچیدگی اکسپلویتها علیه تقریباً هر اپلیکیشن یا سیستم تجاری، اکثر شرکتها یک چرخه حیات توسعه نرمافزار امن (Secure SDLC) را اتخاذ کردهاند. SDLC امن هرگز نباید یک چرخه حیات جدا از چرخه حیات توسعه نرمافزار موجود باشد؛ بلکه باید همیشه همان چرخه حیات توسعه قبلی باشد اما با اقدامات امنیتی که در هر مرحله تعبیه شده است.
در غیر این صورت، ممکن است اقدامات امنیتی توسط تیمهای توسعه پرمشغله کنار گذاشته شوند. توجه داشته باشید که اگرچه Secure SDLC میتواند به صورت 'SSDLC' نوشته شود، اما تقریباً همیشه به صورت 'SDLC' نوشته میشود.
DevOps بسیاری از مراحل SDLC را یکپارچه و خودکار کرده و پایپلاینهای یکپارچهسازی مداوم (CI) و تحویل/استقرار مداوم (CD) را برای فراهم کردن بخش بزرگی از اتوماسیون SDLC پیادهسازی میکند.
DevOps و پایپلاینها با عواقب جدی در مقیاس بزرگ با موفقیت مورد اکسپلویت قرار گرفتهاند و بنابراین، به روشی مشابه SDLC، بسیاری از اقدامات DevOps نیز امنیت را در خود جای دادهاند. DevOps امن، یا DevSecOps، رویههای امنیتی را در فعالیتهای DevOps تعبیه میکند تا در برابر حملات محافظت کرده و تست امنیت خودکار را برای SDLC فراهم کند.
نمونههایی از چگونگی «پیادهسازی امنیت» در DevSecOps، فراهم کردن تست امنیت اپلیکیشن تعاملی، ایستا و پویا (IAST, SAST & DAST) و پیادهسازی امنیت زنجیره تأمین است، و فعالیتهای امنیتی بسیار دیگری نیز وجود دارد که میتوانند اعمال شوند. برای اطلاع از آخرین کنترلهای امنیتی DevSecOps به برگه تقلب امنیت CI/CD مراجعه کنید.
چرخه حیات توسعه امن
با مراجعه به چرخه توسعه راهنمای امنیت اپلیکیشن OWASP، چهار مرحله تکرارشونده در طول توسعه اپلیکیشن وجود دارد: نیازمندیها، طراحی، پیادهسازی و راستیآزمایی. مراحل دیگر کمتر به صورت تکراری در چرخه توسعه انجام میشوند اما بخش به همان اندازه مهمی از SDLC را تشکیل میدهند: تحلیل شکاف (Gap Analysis)، معیارها (Metrics)، عملیات (Operation) و آموزش و فرهنگسازی (Training & Culture Building).
تمام این مراحل SDLC باید فعالیتهای امنیتی را در خود داشته باشند، به جای اینکه به عنوان فعالیتهای جداگانه انجام شوند. اگر امنیت در این مراحل تعبیه شود، سربار آن بسیار کمتر شده و مقاومت تیمهای توسعه در این مورد کاهش مییابد. هدف این است که SDLC امن به یک فرآیند آشنا مانند قبل تبدیل شود و تیمهای توسعه مالکیت فعالیتهای امنیتی در هر مرحله را بر عهده بگیرند.
ابزارها و منابع بسیاری از OWASP برای کمک به اعمال امنیت در SDLC وجود دارد.
- نیازمندیها (Requirements): این مرحله نیازمندیهای عملکردی، غیرعملکردی و امنیتی اپلیکیشن را تعیین میکند. نیازمندیها باید به صورت دورهای بازبینی شده و از نظر کامل بودن و اعتبار بررسی شوند، و ارزش دارد که ابزارهای مختلف OWASP برای کمک به این امر در نظر گرفته شوند؛
- استاندارد راستیآزمایی امنیت اپلیکیشن (ASVS) لیستی از نیازمندیها برای توسعه امن را در اختیار توسعهدهندگان قرار میدهد،
- پروژه امنیت اپلیکیشن موبایل یک استاندارد امنیتی برای اپلیکیشنهای موبایل فراهم میکند
-
و SecurityRAT به شناسایی مجموعه اولیه و پایه نیازمندیهای امنیتی کمک میکند.
-
طراحی (Design): طراحی امنیت در اپلیکیشن مهم است - هیچ وقت برای این کار دیر نیست اما هرچه زودتر انجام شود بهتر و آسانتر است. OWASP دو ابزار، مدلسازی تهدید پایتونیک و اژدهای تهدید، برای مدلسازی تهدید به همراه بازی کردن امنیت با استفاده از Cornucopia فراهم میکند.
-
پیادهسازی (Implementation): پروژه ۱۰ کنترل پیشگیرانه برتر OWASP بیان میکند که آنها «مهمترین کنترلها و دستههای کنترلی هستند که هر توسعهدهندهای باید مطلقاً، ۱۰۰٪ در هر پروژهای بگنجاند» و این قطعاً توصیه خوبی است. پیادهسازی این کنترلها میتواند درجه بالایی از اطمینان را فراهم کند که اپلیکیشن یا سیستم به طور منطقی امن خواهد بود. OWASP دو کتابخانه را فراهم میکند که میتوانند در اپلیکیشنهای وب گنجانده شوند، کتابخانه کنترل امنیتی API امنیت سازمانی (ESAPI) و CSRFGuard برای کاهش خطر حملات جعل درخواست بین سایتی (CSRF)، که به پیادهسازی این کنترلهای پیشگیرانه کمک میکنند. علاوه بر این، مجموعه برگههای تقلب OWASP منبع ارزشمندی از اطلاعات و توصیهها در مورد تمام جنبههای امنیت اپلیکیشنها است.
-
راستیآزمایی (Verification): OWASP تعداد نسبتاً زیادی پروژه را فراهم میکند که به تست و راستیآزمایی کمک میکنند. این موضوع یک بخش در این راهنمای توسعهدهنده است و پروژهها در انتهای این بخش لیست شدهاند.
-
آموزش (Training): تیمهای توسعه به طور مداوم به آموزش امنیت نیاز دارند. اگرچه آموزش بخشی از حلقه تکراری داخلی SDLC نیست، اما همچنان باید در چرخه حیات پروژه لحاظ شود. OWASP بسیاری از محیطها و مواد آموزشی را فراهم میکند - لیست را در انتهای این بخش ببینید.
-
فرهنگسازی (Culture Building): یک فرهنگ امنیتی خوب در یک سازمان تجاری به میزان زیادی به امن نگه داشتن اپلیکیشنها و سیستمها کمک خواهد کرد. فعالیتهای زیادی وجود دارند که همگی با هم فرهنگ امنیت را ایجاد میکنند، پروژه فرهنگ امنیت OWASP به جزئیات بیشتری در مورد این فعالیتها میپردازد، و یک برنامه قهرمانان امنیت (Security Champion) خوب در کسبوکار، بنیادی برای یک وضعیت امنیتی خوب است. این راهنمای OWASP راهنمایی و مواد لازم را برای ایجاد قهرمانان امنیت در تیمهای توسعه فراهم میکند. در حالت ایدهآل، هر تیم باید یک قهرمان امنیت داشته باشد که علاقه خاصی به امنیت دارد و آموزش بیشتری دیده است، که این امر تیم را قادر میسازد تا امنیت را در کار خود تعبیه کند.
-
عملیات (Operations): راهنمای DevSecOps OWASP توضیح میدهد که چگونه میتوان یک پایپلاین امن را به بهترین شکل پیادهسازی کرد، با استفاده از بهترین رویهها و ابزارهای اتوماسیون برای کمک به «انتقال به چپ» (shift-left) مسائل امنیتی. برای اطلاعات بیشتر در مورد هر یک از موضوعات درون DevSecOps و به ویژه بخشهای مربوط به عملیات، به راهنمای DevSecOps مراجعه کنید.
-
زنجیره تأمین (Supply chain): حملاتی که از زنجیره تأمین بهرهبرداری میکنند میتوانند ویرانگر باشند و چندین مورد برجسته از محصولات که با موفقیت مورد اکسپلویت قرار گرفتهاند، وجود داشته است. یک فهرست مواد نرمافزار (SBOM) اولین قدم برای جلوگیری از این حملات است و ارزش دارد که از استاندارد فهرست مواد (BOM) تمام پشته CycloneDX OWASP برای کاهش ریسک در زنجیره تأمین استفاده شود. علاوه بر این، پروژه Dependency-Track OWASP یک پلتفرم تحلیل مداوم SBOM است که میتواند با فراهم کردن کنترل بر SBOM، به جلوگیری از این اکسپلویتهای زنجیره تأمین کمک کند.
-
وابستگیهای شخص ثالث (Third party dependencies): پیگیری اینکه چه کتابخانههای شخص ثالثی در اپلیکیشن گنجانده شدهاند، و چه آسیبپذیریهایی دارند، به راحتی قابل خودکارسازی است. بسیاری از مخازن عمومی مانند github و gitlab این سرویس را به همراه برخی از طراحان تجاری ارائه میدهند. OWASP ابزار تحلیل ترکیب نرمافزار (SCA) Dependency-Check را برای پیگیری کتابخانههای خارجی فراهم میکند.
-
تست امنیت اپلیکیشن (Application security testing): انواع مختلفی از تستهای امنیتی وجود دارد که میتوانند به صورت خودکار در زمان pull-request، merge یا به صورت شبانه اجرا شوند - یا در واقع به صورت دستی، اما وقتی خودکار باشند قدرتمندتر هستند. معمولاً تست امنیت ایستا اپلیکیشن (SAST) وجود دارد که کد را بدون اجرای آن تحلیل میکند، و تست امنیت پویای اپلیکیشن (DAST)، که ورودی را به اپلیکیشن در حال اجرا در یک sandbox یا محیطهای ایزوله دیگر اعمال میکند. تست امنیت تعاملی اپلیکیشن (IAST) برای اجرای دستی و همچنین خودکار طراحی شده است، و بازخورد فوری در مورد تستها هنگام اجرای آنها ارائه میدهد.
مطالعه بیشتر از OWASP
- مجموعه برگههای تقلب
- برگه تقلب امنیت CI/CD
- Cornucopia
- استاندارد فهرست مواد (BOM) CycloneDX
- راهنمای DevSecOps
- راهنمای قهرمانان امنیت
- پروژه فرهنگ امنیت
- ۱۰ کنترل پیشگیرانه برتر
پروژههای راستیآزمایی OWASP
- استاندارد راستیآزمایی امنیت اپلیکیشن (ASVS)
- پروژه Amass
- Code Pulse
- Defect Dojo
- امنیت اپلیکیشن موبایل (MAS)
- Nettacker
- چارچوب تست تهاجمی وب (OWTF)
- راهنمای تست امنیت وب (WSTG)
پروژههای آموزشی OWASP
- پروژه امنیت API (API Top 10)
- Juice Shop
- ۱۰ مورد برتر موبایل
- Security Shepherd
- Snakes And Ladders
- ده ریسک امنیتی برتر اپلیکیشن وب
- WebGoat
منابع OWASP
- کتابخانه CSRFGuard
- تحلیل ترکیب نرمافزار (SCA) Dependency-Check
- پلتفرم تحلیل مداوم SBOM Dependency-Track
- API امنیت سازمانی (ESAPI)
- راهنمای امنیت اپلیکیشن پروژه استانداردهای یکپارچهسازی
- امنیت اپلیکیشن موبایل (MAS)
- مدلسازی تهدید پایتونیک
- اژدهای تهدید
- SecurityRAT (ابزار خودکارسازی برای نیازمندیها)
راهنمای توسعهدهنده OWASP یک تلاش اجتماعی است؛ اگر چیزی نیاز به تغییر دارد، لطفاً یک ایشو (مسئله) ثبت کنید یا در گیتهاب ویرایش کنید.