Black Box Software Testing

beSTORM réalise une analyse complète de sécurité des logiciels et révèle les vulnérabilités au cours de la phase de développement ou pendant la certification.

Plus d'informations et essai gratuit

Test de logiciels en boîte noire

beSTORM représente une nouvelle approche en matière d'audit de sécurité. Quelquefois appelée « technique de test à données aléatoires » ou « test à données aléatoires » (respectivement en anglais fuzzing ou fuzzing test), cette nouvelle approche peut servir à assurer la sécurité des applications logicielles et des appareils internes, ainsi qu'à tester les applications et les appareils des fournisseurs externes.

La plupart des brèches de sécurité constatées aujourd'hui dans les produits et applications sont découvertes par le biais d'un test automatique de logiciel en boîte noire. beSTORM essaie chaque combinaison d'attaques de façon virtuelle, en commençant intelligemment par les scénarios les plus probables et détecte les anomalies des applications qui indiquent une attaque réussie. Ainsi, les failles de sécurité peuvent être repérées moyennant une intervention réduite de l'utilisateur.

Outil de test de sécurité en boîte noire à données aléatoires de beSTORM.

Fonctionnement du test de sécurité en boîte noire à données aléatoires de beSTORM

  • Novateur beSTORM exécute une analyse exhaustive afin de démasquer les vulnérabilités nouvelles et inconnues dans n'importe quel logiciel. Son algorithme de test puissant et unique se concentre sur les attaques qui sont les plus susceptibles de réussir, générant ainsi des résultats éminemment plus rapides qu'un simple test de force brute. Le code source n'est pas nécessaire à beSTORM pour analyser et révéler les vulnérabilités.
  • Protocoles multiples Tous les protocoles Internet peuvent être testés à l'aide de beSTORM, même les plus complexes d'entre eux comme le protocole d'initiation SIP (utilisé dans les produits proposant la voix par IP) sont pris en charge.
  • Technique de test intelligent à données aléatoires Des attaques particulières accordant la priorité aux algorithmes permettent à beSTORM de commencer par les attaques les plus susceptibles de réussir, selon le protocole spécifique faisant l'objet de l'audit. Cela permet de gagner un temps considérable pendant le processus d'audit et de mettre en évidence les problèmes les plus importants.
  • Établissement de rapports précis beSTORM vérifie l'application de l'extérieur en provoquant des attaques réelles. Les vulnérabilités ne sont signalées qu'en cas de réussite d'une attaque réelle, ex. : si un dépassement de tampon a été déclenché. En termes simples, beSTORM émule un assaillant. Si l'assaillant ne peut pas mettre en œuvre l'attaque, beSTORM ne la signale pas, réduisant ainsi de manière frappante le nombre de faux positifs.
  • Test rapide et en profondeur beSTORM peut convertir le texte standard d'un protocole en une série de tests automatique en transformant la description BNF utilisée en documents techniques RFC pour attaquer la langue. Cela garantit que l'intégralité des fonctionnalités du système est vérifiée et permet de rapidement trouver les bogues qui, autrement, remonteraient seulement à la surface plusieurs mois ou années après la mise en vente du produit sur le marché.
  • Analyse exhaustive beSTORM détecte les vulnérabilités en se fixant sur le processus audité et en isolant même les anomalies les plus insignifiantes. Ce faisant, beSTORM peut déceler des attaques aussi discrètes que celles de type « off-by-one » (afférentes à une erreur de boucle), ainsi que celles par dépassement de tampon qui ne provoquent pas la panne de l'application.
  • Évolutif beSTORM est extrêmement modulable, grâce à sa capacité à utiliser de multiples processeurs ou machines pour paralléliser l'audit et en réduire la durée de manière appréciable.
  • Extensible beSTORM teste le protocole plutôt que le produit et peut donc être mis à profit pour tester des produits extrêmement complexes avec une importance base de codes.
  • Flexible L'analyse de protocole de beSTORM peut être facilement étendue de manière à prendre en charge votre protocole propriétaire.
  • Indépendant de tout langage beSTORM teste l'application binaire et est donc complètement détaché du langage de programmation ou des bibliothèques du système utilisés. beSTORM établit un rapport sur l'interaction précise, qui déclenche la vulnérabilité, permettant aux programmeurs de déboguer l'application avec l'environnement de développement de leur préférence.

Analyse binaire automatique

beSTORM inclut un moteur automatique qui peut faire l'analyse des données binaires, décoder les structures ASN.1 ainsi que les paires longueur/valeur :

beSTORM analyse automatiquement les données binaires.

beSTORM analyse automatiquement les données binaires

Analyse de texte automatique

beSTORM inclut un moteur automatique qui peut faire l'analyse des données textuelles, reconnaître les multiples formes d'encodage des données, de même que décoder les structures XML :

beSTORM analyse automatiquement les données textuelles

beSTORM analyse automatiquement les données textuelles

Protocoles personnalisés

Pour les protocoles ne pouvant pas faire l'objet d'une analyse automatique, beSTORM intègre une interface graphique pouvant être mise à profit pour facilement prendre en charge vos protocoles propriétaires :

beSTORM teste vos protocoles propriétaires

beSTORM teste vos protocoles propriétaires

Suppression des bogues et traçage de pile avancés

beSTORM inclut un moteur avancé de suppression des bogues et de traçage de pile qui peut non seulement détecter les problèmes de codage, mais indique également la trace de pile qui vous a amené au problème de codage spécifique :

Moteur de traçage de pile de beSTORM

Moteur de traçage de pile de beSTORM

Avantages du test de logiciels en boîte noire de beSTORM

  • Intègre la stratégie de développement existante Recherchez les vulnérabilités de sécurité pendant la phase de développement ou dans le cadre de votre procédure d'assurance de la qualité.
  • Code source non nécessaire Pas besoin du code source : parfait pour auditer les applications des tiers.
  • Reproductible Les vulnérabilités sont recherchées selon une méthode qui peut être reproduite.
  • Outil de substitution puissant beSTORM peut être mis à profit pour remplacer des outils existants dont se servent ceux qui effectuent les audits de sécurité et les tests de boîte noire.
Diagramme d'application de beSTORM
Diagramme d'application de beSTORM

Plus d'informations et essai gratuit