Back to Search Start Over

Modélisation et détection formelles de vulnérabilités logicielles par le test passif

Authors :
Amel Mammar
Ana Rosa Cavalli
Edgardo Montes de Oca
Shanai Ardi
David Byers
Nahid Shahmehri
Méthodes et modèles pour les réseaux (METHODES-SAMOVAR)
Services répartis, Architectures, MOdélisation, Validation, Administration des Réseaux (SAMOVAR)
Institut Mines-Télécom [Paris] (IMT)-Télécom SudParis (TSP)-Institut Mines-Télécom [Paris] (IMT)-Télécom SudParis (TSP)
Département Logiciels et Réseaux (LOR)
Institut Mines-Télécom [Paris] (IMT)-Télécom SudParis (TSP)
Centre National de la Recherche Scientifique (CNRS)
Montimage Research labs (Montimage )
Department of computer and information science (Linköpings Universitet) (IDA)
Télécom SudParis & Institut Mines-Télécom Business School, Médiathèque
Source :
HAL, Actes SAR-SSI 2009 : 4eme Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information, SAR-SSI 2009 : 4eme Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information, SAR-SSI 2009 : 4eme Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information, Jun 2009, Luchon, France

Abstract

National audience; L'utilisation de modélisations formelles est devenue une partie intégrante du processus de développement de logiciels sûrs. En effet, une bonne modélisation du système à développer permet d'améliorer la qualité des logiciels en détectant, par exemple, certaines vulnérabilités avant même leurs déploiements. Dans cette optique, ce papier propose une nouvelle méthode de modélisation de vulnérabilités ainsi qu'un langage formel pour l'expression précise sans ambiguïté des causes et événements pouvant les produire. La définition d'un tel langage formel permet également la détection automatique des vulnérabilités par des outils de test. Plus précisément, nous illustrons l'utilisation de l'outil de test passif TestInv, développé au sein de notre équipe, pour la détection automatique de vulnérabilités exprimées dans le langage formel ainsi défini. Notre approche a l'avantage de produire un nombre beaucoup plus réduit de faux positifs tout en maintenant à jour la base de connaissances de l'outil TestInv. L'approche proposée est illustrée à travers l'exemple de vulnérabilité CVE-2005-3192 représentant un ``buffer overflow" dans un programme C

Details

Database :
OpenAIRE
Journal :
HAL, Actes SAR-SSI 2009 : 4eme Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information, SAR-SSI 2009 : 4eme Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information, SAR-SSI 2009 : 4eme Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information, Jun 2009, Luchon, France
Accession number :
edsair.dedup.wf.001..763f9f28930df6efd7a93c7a34f09727