Programación defensiva

Ajustar Compartir Imprimir Citar
Metodología de desarrollo de programas
La

programación defensiva es una forma de diseño defensivo destinada a desarrollar programas que sean capaces de detectar posibles anomalías de seguridad y generar respuestas predeterminadas. Asegura la función continua de una pieza de software en circunstancias imprevistas. Las prácticas de programación defensiva se utilizan a menudo cuando se necesita alta disponibilidad, seguridad o protección.

La programación defensiva es un enfoque para mejorar el software y el código fuente, en términos de:

Sin embargo, la programación demasiado defensiva puede proteger contra errores que nunca se encontrarán, lo que genera costos de tiempo de ejecución y mantenimiento. También existe el riesgo de que las trampas de código impidan demasiadas excepciones, lo que podría dar lugar a resultados incorrectos e inadvertidos.

Programación segura

La programación segura es el subconjunto de la programación defensiva relacionada con la seguridad informática. La seguridad es la preocupación, no necesariamente la seguridad o la disponibilidad (se puede permitir que el software falle de ciertas maneras). Al igual que con todo tipo de programación defensiva, evitar errores es un objetivo principal; sin embargo, la motivación no es tanto reducir la probabilidad de falla en la operación normal (como si la seguridad fuera la preocupación), sino reducir la superficie de ataque: el programador debe asumir que el software podría ser mal utilizado activamente para revelar errores y que los errores podrían explotarse maliciosamente.

int risky_programming()char *entrada) {} char str[1000];   //...  strcpy()str, entrada); // Copia de entrada.  //...}

La función dará como resultado un comportamiento indefinido cuando la entrada tenga más de 1000 caracteres. Algunos programadores pueden sentir que esto no es un problema, suponiendo que ningún usuario ingresará una entrada tan larga. Este error en particular demuestra una vulnerabilidad que permite explotar el desbordamiento del búfer. Aquí hay una solución a este ejemplo:

int secure_programming()char *entrada) {} char str[1000+1]; // Una más para el personaje nulo. //... // Copiar entrada sin exceder la longitud del destino. strncpy()str, entrada, tamaño()str)); // Si strlen(input) >= sizeof(str) entonces strncpy no terminará null.  // Enfrentamos esto siempre colocando el último personaje en el búfer a NUL, // efectivamente cortar la cadena a la longitud máxima que podemos manejar. // También se puede decidir abortar explícitamente el programa si strlen(input) es  - Demasiado tiempo. str[tamaño()str) - 1] = '0'; //...}

Programación ofensiva

La programación ofensiva es una categoría de programación defensiva, con el énfasis adicional de que ciertos errores no deben manejarse a la defensiva. En esta práctica, solo se manejarán los errores que estén fuera del control del programa (como la entrada del usuario); en esta metodología se debe confiar en el software en sí, así como en los datos dentro de la línea de defensa del programa.

Confiar en la validez de los datos internos

Programación excesivamente defensiva
const char* trafficlight_colorname()enum traffic_light_color c) {} interruptor ()c) {} Caso TRAFFICLIGHT_RED: retorno "rojo"; Caso TRAFFICLIGHT_YELLOW: retorno "amarillo"; Caso TRAFFICLIGHT_GREEN: retorno "verde"; } retorno "negro"; // Para ser manejado como un semáforo muerto. // Advertencia: Esta última declaración de "retorno" será descartada por una optimización // compilador si todos los valores posibles de 'traffic_light_color' se enumeran en // la declaración anterior 'switch'...}
Programación ofensiva
const char* trafficlight_colorname()enum traffic_light_color c) {} interruptor ()c) {} Caso TRAFFICLIGHT_RED: retorno "rojo"; Caso TRAFFICLIGHT_YELLOW: retorno "amarillo"; Caso TRAFFICLIGHT_GREEN: retorno "verde"; } afirmación()0); // Afirme que esta sección es inalcanzable. // Advertencia: Esta llamada de la función 'assert' será bajada por una optimización // compilador si todos los valores posibles de 'traffic_light_color' se enumeran en // la declaración anterior 'switch'...}

Confiar en los componentes de software

Programación excesivamente defensiva
si ()is_legacy_compatible()user_config) {} // Estrategia: No confíes en que el nuevo código se comporta igual old_code()user_config);} más {} // Fallback: No confíe en que el nuevo código maneja los mismos casos si ()new_code()user_config) ! OK) {} old_code()user_config); }}
Programación ofensiva
// Espera que el nuevo código no tenga nuevos erroressi ()new_code()user_config) ! OK) {} // Loudly report and abruptly terminate program to get proper attention report_error()"Algo salió muy mal"); Salida()-1);}

Técnicas

Aquí hay algunas técnicas de programación defensiva:

Reutilización de código fuente inteligente

Si se prueba el código existente y se sabe que funciona, reutilizarlo puede reducir la posibilidad de que se introduzcan errores.

Sin embargo, reutilizar código no es siempre una buena práctica. La reutilización del código existente, especialmente cuando se distribuye ampliamente, puede permitir la creación de exploits dirigidos a una audiencia más amplia de lo que sería posible de otro modo y trae consigo toda la seguridad y vulnerabilidades del código reutilizado.

Al considerar el uso del código fuente existente, una revisión rápida de los módulos (subsecciones como clases o funciones) ayudará a eliminar o alertará al desarrollador sobre cualquier vulnerabilidad potencial y garantizará que sea adecuado para su uso en el proyecto.

Problemas heredados

Antes de reutilizar el código fuente antiguo, las bibliotecas, las API, las configuraciones, etc., se debe considerar si el trabajo antiguo es válido para su reutilización o si es probable que sea propenso a problemas heredados.

Los problemas heredados son problemas inherentes cuando se espera que los diseños antiguos funcionen con los requisitos actuales, especialmente cuando los diseños antiguos no se desarrollaron ni probaron teniendo en cuenta esos requisitos.

Muchos productos de software han experimentado problemas con el código fuente heredado antiguo; Por ejemplo:

Ejemplos notables del problema heredado:

Canonicalización

Es probable que los usuarios malintencionados inventen nuevos tipos de representaciones de datos incorrectos. Por ejemplo, si un programa intenta rechazar el acceso al archivo "/etc/passwd", un cracker podría pasar otra variante de este nombre de archivo, como "/etc/./passwd". Se pueden emplear bibliotecas de canonicalización para evitar errores debido a entradas no canónicas.

Baja tolerancia contra el "potencial" bichos

Suponga que las construcciones de código que parecen ser propensas a problemas (similares a vulnerabilidades conocidas, etc.) son errores y fallas de seguridad potenciales. La regla general básica es: "No estoy al tanto de todos los tipos de vulnerabilidades de seguridad. ¡Debo protegerme contra aquellos que conozco y luego debo ser proactivo!".

Otros consejos para asegurar su código

Las 3 reglas de la seguridad de los datos

 * Todos los datos son importantes hasta que se demuestre lo contrario.
* Todos los datos están contaminados hasta que se demuestre lo contrario.
* Todo el código es inseguro hasta que se demuestre lo contrario.

Estas tres reglas sobre la seguridad de los datos describen cómo manejar cualquier dato, de origen interno o externo:

Todos los datos son importantes hasta que se demuestre lo contrario: significa que todos los datos deben verificarse como basura antes de destruirse.

Todos los datos están contaminados hasta que se demuestre lo contrario: significa que todos los datos deben manejarse de una manera que no exponga el resto del entorno de tiempo de ejecución sin verificar la integridad.

Todo el código es inseguro hasta que se demuestre lo contrario: aunque es un nombre ligeramente inapropiado, hace un buen trabajo al recordarnos que nunca debemos asumir que nuestro código es seguro, ya que los errores o el comportamiento indefinido pueden exponer el proyecto o el sistema a ataques como como ataques comunes de inyección SQL.

Más información