개발자 / 보안

더 나은 코드 보안을 위한 5가지 개발 툴

Paul Krill | InfoWorld 2016.04.04


IBM 시큐리티 앱스캔(IBM Security AppScan)


웹 및 모바일 애플리케이션 보안을 개선하기 위한 IBM 시큐리티 앱스캔은 직접 설치 툴로써 정적 및 동적 분석을 모두 활용하여 애플리케이션을 블랙박스로 취급하고 취약성을 찾기 위한 테스트를 진행한다.

IBM의 애플리케이션 보안 제품 관리 프로그램 책임자 래리 제라드는 "웹 애플리케이션을 살피고 입력 양식을 찾으며 기본적으로 이런 입력 양식을 테스트해 취약한지 확인한다"고 설명했다.

또한 앱스캔은 인터랙티브 분석을 수행하는데, 에이전트를 애플리케이션 서버에 배치해 애플리케이션이 SQL 주입 문제를 말끔하게 해결했는지 여부를 검사하는 등 애플리케이션이 테스트에 어떻게 반응하는지 검사한다. 또한 모바일 애플리케이션을 위한 전문 분석 기능도 제공한다.

여러 개의 코드가 취약하고 공통적인 방법이 있다는 것을 발견하면, 앱스캔은 개발자에게 복수의 취약성을 정리하기 위해 방식을 수정해야 하는 위치를 알려준다. SQL 인젝션, 크로스사이트 스크립트 작성, 기타 문제 등의 취약성을 검사한다. 앱스캔은 발견사항을 보고서로 작성하고 긍정 오류를 줄이기 위한 분석이 특징이다.

파라소프트 DTP(Parasoft Development Testing Platform)


파라소프트의 DTP는 IDE에서 또는 빌드 또는 CI(Continuous Integration)의 일환으로 정적 분석을 실시한다.

파라소프트의 에반젤리스트 아서 히켄은 CI 중 DTP를 활성화하면 "로컬 상태로 분석을 실시한 것처럼 결과가 이메일, 웹 보고서, IDE 등 여러 방식으로 개발자에게 전달된다"며, “우리의 C/C++, 닷넷, 자바용 정적 분석 툴은 플랫폼당 약 1,500개의 규칙이 있다. 규칙은 보안 적합성이 나열된 광범위한 문서, CWE(Common Weakness Enumeration) 같은 참조에 대한 링크, 사용자가 제어할 수 있는 심각도, 파라미터 등을 갖추고 있다"고 설명했다.

또한 파라소프트는 룰위저드(RuleWizard)라는 맞춤형 규칙 작성 툴을 제공한다.

파라소프트의 PIE(Process Intelligence Engine)는 결함 방지 및 노출이 목적이다. PIE는 소프트웨어 개발 라이프사이클 동안 관찰 결과를 상호 연계시켜 결함을 찾는다. PIE를 통해 시험 중 보안 취약성이 발견되면 더욱 엄격한 정적 분석 규칙을 마련할 수 있다. 또한 대시보드가 간과하는 애플리케이션을 위험을 찾을 수 있다.

DTP의 정보는 비주얼 스튜디오, 이클립스, 인텔리J 아이디어(IntelliJ Idea) 등의 IDE로 내보낼 수 있다.

정적 분석에 대한 파라소프트의 관점이 지난 수 년 동안 바뀌었다. 히켄은 "우리는 정적 분석이 긍정 오류, 리거시 코드, 부적절한 규칙, 프로세스에서 너무 늦게 실행되는 등 다양한 이유로 사람들을 압도할 수 있다는 사실을 발견했다"며, "이런 문제를 해결하기 위해 우리는 정적 분석을 중심으로 DTP를 구축했다"고 설명했다. 또한 이를 통해 더 나은 우선순위 결정과 발견사항 추적이 가능했다고 덧붙였다.

로그 웨이브 클럭워크(Rogue Wave Klocwork)


젠킨스(Jenkins) 등의 CI 시스템과 호환되는 로그 웨이브 클럭워크는 점진적인 코드 변화를 분석하는 직접 설치 툴이다.

로그 웨이브의 클럭워크 제품 관리자 월터 캐피타니는 정적 소스 코드 분석을 이용해 "개발자들이 소프트웨어 개발 라이프사이클 중 가능한 조기에 품질 및 보안 결함을 찾아내는데 도움이 되는 툴”이라며, "우리는 인간이 소스 코드를 읽으면서 결함을 찾듯이 소스 코드를 분석하여 결함을 찾는다. 하지만 우리는 인간보다 더욱 신뢰할 수 있으며 인간이 할 수 없는 것도 할 수 있다”고 설명했다.

이 툴은 실행할 소스 코드 모델을 구축하고 루프 반복자 변수의 범위값 같은 인자를 이해한다.

캐피타니는 "가능한 모든 실행 경로를 평가한다"고 강조했다. 예를 들어 클럭워크가 SQL 함수 호출에 맞닥뜨리면 함수 호출의 패러미터를 획득한 곳으로 코드를 역추적할 수 있다. 그리고 나서 SQL 쿼리 문자열에서 입력이 원래 의도한 대로 사용되었는지 아니면 의도하지 않은 동작을 유발할 수 있는 데이터 내부에 명령이 없는지 확인하기 위해 정리되었는지 판단할 수 있다. SQL 인젝션 등의 문제를 표시할 수 있다. 크로스사이트 스크립트와 메모리 오버플로우 등의 메모리 넘침 등의 문제 또한 발견한다.

클럭워크의 체커(Checker)는 입력과 관련해 데이터 사용 또는 함수의 동작을 찾는다. 캐피타니는 "함수가 사용하기 전에 입력이 적절히 처리되지 않은 경우 이런 종류의 결함을 촉발한다"고 지적했다.  editor@itworld.co.kr

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.