beSTORM Black Box Fuzzer FAQ

beSTORM Fuzzer Frequently Asked Questions

beSTORM은 무엇입니까?

More Information and Free Trial





  beSTORM 상세:
  beSTORM 개요
  테스트 예제
  beSTORM 기능
  버전 비교
  프로토콜 모듈
  FAQ
  백서
  추천서
  beSTORM 체험

beSTORM은 개발 사이클중에 있는 네트워크 대응 소프트웨어 애플리케이션의 신규 혹은 미지의 취약점을 발견하기 위해서 철저한 분석을 실행하는 보안 평가 툴입니다. 수억개 이상의 공격 조합으로 자동 테스트를 수행하는 beSTORM은 제품의 배포전에 보안을 보장합니다. 이로 인해 기업은 제품의 출시 후 보안상의 문제점을 해결하기위해 낭비되어야하는 엄청난 경비를 절감할 수 있습니다. beSTORM은 공격 시그내처를 사용하거나 제품상의 알려진 취약점의 탐색을 시도하는 구세대의 툴과는 다릅니다.

왜 beSTORM은 소프트웨어 벤더사에 중요한 툴일까요?

보안은 최종사용자가 가장 관심을 갖고있는 이슈이며 소프트웨어 벤더사는 제품 출시 전 소프트웨어 보안을 강화하기 위해 분투하고 있습니다. 회사의 전문가들은 재무 기록 및 전체 데이터 보안에 관한 컴플리언스 규칙에 의해서 활동하므로 많은 회사에 있어서, 서드 파티 소프트웨어 애플리케이션에 엄격한 보안 인증을 확실하게 충족시키도록 하는 필요성이 커지고 있습니다. 배포 전 충분히 테스트되지 않은 소프트웨어 애플리케이션은 기업을 위험에 처하게 할 수 있으며 고객을 불안에 빠뜨릴수 있습니다.

오늘날 품질보증 (QA) 테스트를 진행하는 방식처럼, 소프트웨어 개발자는 beSTORM으로 개발중에 소프트웨어의 보안 취약점을 테스트할 수 있습니다. 이는 자동으로 수행되므로 개발자는 개발 사이클이 촉박하더라도, 신규 버전이 출시될때마다 반복적으로 테스트를 수행할 수 있습니다.

취약점 점검이 소프트웨어 보안 문제를 해소하는데 어떻게 도움이 되나요

취약점 점검은 소프트웨어 출시 전 보안상의 결함을 제거할 수 있는 아주 좋은 방법입니다. 이는 오늘날 해커에 의해 사용되어질 결함을 제품이 시장에 발매되기 전에 개발자가 식별하여 수정할 수 있음을 의미합니다. 이로 인해, 소프트웨어는 더욱더 안전해지고 공격자에 의해 사용되어질 수 있는 보안상의 결함은 감소되어집니다.

왜 소프트웨어의 취약성을 감시하는 툴의 중요성이 커지고 있나요. 대부분의 문제는 운영 시스템에 집중하고 있는 것 아닙니까?

운영 체제 (OS)도, 사실 소프트웨어 입니다. 운영체제는 결함에 예민한 많은 이종의 소프트웨어 컴포넌트로 구성되어 있으며 IT 업계에서 마이크로소프트의 독점적인 지위는 역설적으로 보안 공격에 편리한 목표가 되도록 만들었습니다. 보안 수정이 발전할수록 운영체제 컴포넌트에서 새로운 결함을 찾아내는것이 어려워지고 다른 애플리케이션에서 소프트웨어 취약점을 발견하는 것이 상대적으로 용이한듯 합니다. 해커의 관점에서 비용대비 효율계산을 해보자면 비운영체제 소프트웨어 컴포넌트를 대상으로 삼는것이 더 효율적입니다. 따라서, 오늘날 우리는 기타의 소프트웨어 애플리케이션에서 발견되는 취약점의 현저한 증가를 볼수 있습니다.

beSTORM은 어떻게 기능하나요?

beSTORM은 자동화된 툴이며 취약점에 관하여 프로토콜 구현을 테스트하도록 네트워크 프로토콜의 가능한 모든 입력 조합을 철저히 검사하도록 프로그램되어 있습니다. 프로그램에 대한 이론적인 입력 조합을 모두 커버하도록 시도하는것은 간단한 작업이 아니라 수억개 이상의 조합을 자동으로 테스트할 수 있는 능력을 필요로 합니다. beSTORM은 합리적인 시간내에 보안상의 취약점을 '유발'할 수 있는 모든 입력을 완벽하게 검사할 수 있는 우선순위 알고리즘이 내장되어 있습니다.

이를 위해, beSTORM은 프로토콜 사양을 자동화된 테스트 셋트로 변환하고 기술적으로는 올바르지만 기능적으로는 오류이며 스트레스를 많이 주는 케이스를 특별히 강조하며 네트워크 프로토콜을 움직입니다. 예를들면, beSTORM은 버퍼 오버플로우가 발생할때까지 모든 가능한 프로토콜 조합을 자동으로 테스트합니다. 다른예로는 - 파일명을 기대하고 있는 애플리케이션에 파일명이 아닌 유효하지 않은 문자를 송신한다던지, 프로토콜 시퀀스 숫자를 비논리적 행위로 하는 등, beSTORM은 특정 사례에 한정되어 있지 않습니다 - 최종적으로 프로토콜 검색 스페이스 전체를 커버합니다.

beSTORM은 누가 사용하나요?

beSTORM은 소프트웨어 엔지니어링 환경에서 사용하도록 설계되었으며 개발자, 품질보증 (QA)팀, 보안전문가 등이 사용합니다. beSTORM은 이런 팀들을 아직 개발단계에 있는 중에도 보안 취약점을 테스트할 수 있도록 도와주는 툴로 무장시켜 줍니다. 신제품 출시 전에 개발팀이 보안 테스트를 통해 코드를 수정할 수 있는 시간을 부여합니다.

beSTORM은 사용하기 쉬워요?

beSTORM은 전형적인 QA 툴과 비교하여 어렵지 않으며 실제로 대부분의 툴보다 사용이 쉽습니다. 자동화된 테스트로 대부분의 beSTORM 사용자는 beSTORM을 바로 사용하고 있습니다. 또한 보안 테스트 전문가는 특정 부분의 프로토콜 커버나 테스트 속도를 조절하는 등의 수정이나 미세한 조정등을 통해 다양한 옵션 파라미터를 사용할 수 있습니다.

beSTORM은 어떻게 소스 코드 없이 개발 사이클 중에 보안 취약점 검사를 하나요?

beSTORM은 바이너리 애플리케이션을 테스트하므로 사용된 프로그래밍 언어나 시스템 라이브러리에 대하여 완벽하게 중립적입니다. 이로 인해 소스코드에 접근이 어려운 다른 테스트 팀도 beSTORM을 사용하여 애플리케이션 보안 테스트가 가능합니다.

beSTORM은 취약점을 유발하는 정확한 상호작용을 리포트하고 이는 프로그래머에게 보내져 결함을 일으키는 이슈를 찾고자 하는 어떤 개발환경에서도 애플리케이션을 디버그할수 있습니다.

beSTORM은 실제로 알려지지 않은 취약점 발견이 가능한가요?

당사의 advisories 페이지는 저희 팀이 발견한 모든 취약점이 리스트되어 있으며, 대부분은 beSTORM을 자동으로 실행하여 발견한 것입니다.

beSTORM이 자동 스캐너와 다른점은 무엇인가요?

자동화된 스캔, 여타의 취약점 점검 (VA) 툴은 알려진 제품에 대하여 이미 알려진 취약점을 탐지합니다. 때로 알려지지 않은 취약점을 발견할 수도 있지만 이는 알려진 취약점과 시그내처가 비슷하기 때문입니다.

beSTORM은 프로토콜 구현을 철저하게 테스트하고 버퍼 오버플로우, 포맷 스트링, 오프바이원 (off-by-one) 취약점과 관련된 모든 알려진, 알려지지 않은 취약점을 찾아냅니다 (지금까지는 기존의 보안 결함의 95%이상은 이러한 취약점 타입중 하나라고 볼수 있습니다).

또한 자동 스캔은 최종 사용자가 그들의 네트워크 기기를 스캔하기 위하여 사용합니다. beSTORM은 소프트웨어 벤더사가 개발 중에 제품을 스캔하기 위하여 사용합니다.

소프트웨어 벤더사에게 다른 대안은 없나요?

오늘날 보안 감사는 종종 보안 연구 전문가들에 의해 수동으로 행해지고는 합니다. 수년동안 보안 감사가 인터넷 제품에 대해 이뤄짐에도 불구하고, 이러한 이유때문에 자동화된 툴은 거의 창출되지 않았습니다. 오늘날에도 거의 대부분 보안 연구가들에 의해 그들의 감사를 도울 목적으로 사내 툴로 만들어져 사용되고 있습니다. 이런 제품들을 사용하려면 대부분 높은 전문 지식이 필요하고 툴의 "인공 지능"의 역할은 매우 미미합니다. 이런 툴의 대부분은 수동 분석에 대한 지원 이상에 자동화된 기능도 없어서 프로토콜의 완전하고 포괄적인 분석도 실시하지 않습니다.

다른 대안으로는 소스 코드 감사 소프트웨어가 포함되어 있습니다. 이 솔루션은 잠재적인 보안 취약점을 나타낼 가능성이 있는 잘못된 코드로 보이는 소스 코드를 찾아 검색합니다. 그리고 특정 프로토콜 구현에서 버퍼 오버플로우를 유발하는 것으로 알려진 비교적 작은 경우의 케이스 스터디 (수천에서 수만개)에 의존하는 보안 검사 툴이 있습니다.

beSTORM과 여타의 다른 보안 제품과의 다른점은 무엇입니까?

소스 코드 테스트와 beSTORM의 가장 큰 차이점은 beSTORM은 소스 코드가 필요하지 않다는 것입니다. beSTORM은 제품보다는 프로토콜을 테스트 하기 때문에 대용량 코드 기반의 매우 복잡한 제품 테스트에 사용할 수 있는 반면에 소스 코드 테스트 툴은 대용량 코드 베이스 용으로는 확장이 어렵습니다.

또다른 소스 코드 분석과의 중요한 차이는 리포트의 정확도 입니다: beSTORM은 실제 공격을 유발하는 방식으로 외부에서 애플리케이션을 체크하고 실제 공격이 성공했을 경우에만 취약점을 리포트 합니다. 한편 소스 코드 분석 툴은 높은 오탐율이 결점입니다.

일정한 수의 케이스 스터디 또는 시나리오를 실행하는 툴과 beSTORM을 비교하면 beSTORM이 실행하는 공격 조합은 몇천개 또는 몇만개의 케이스 스터디에 반해 수백만, 때로는 수십억개의 공격 조합을 실행합니다. 이것이 어제의 전쟁(알려진 문제점만 체크)에서 승리하는것과 내일의 전쟁(아직 알려지지 않은 취약성까지 체크)에서 승리하는 것의 차이입니다.

beSTORM을 사용하려면 무엇이 필요한가요, 인터넷을 통하여 접근합니까, 아니면 라이센스를 가지고 서버에 소프트웨어를 인스톨 하나요?

beSTORM은 서버에 인스톨하는 소프트웨어 입니다. beSTORM (모니터 컴포넌트)의 1개 컴포넌트는 제품이 설치되는 있는 서버 상에 설치합니다. 다른 컴포넌트 (테스트를 개시하는)는 동일 서버에 설치하거나 처리량 증가를 위해서 네트워크 상의 다른 머신에 설치할 수 있어 보다 현실적인 검사 시나리오를 가능하게 합니다.


상세 정보와 무료 체험