Blackbox-Testen von Software

beSTORM führt eine umfassende Analyse der Softwaresicherheit durch und entdeckt Schwachstellen bereits während der Entwicklungsphase oder im Rahmen der Abnahme.

Weitere Informationen und kostenlose Testversion

Blackbox-Testen von Software

beSTORM steht für einen neuartigen Ansatz der Sicherheitsprüfung. Dieser auch als "Fuzzing" oder "Fuzz-Testing" bezeichnete neuartige Ansatz kann verwendet werden, um nicht nur hausinterne Softwareanwendungen und Geräte abzusichern, sondern auch Anwendungen und Geräte von Fremdherstellern zu testen.

Die meisten heutzutage in Produkten und Anwendungen gefundenen Sicherheitslücken werden durch automatisiertes Blackbox-Testen von Software aufgespürt. beSTORM probiert nahezu jede Angriffskombination aus – vernünftigerweise mit den wahrscheinlichsten Szenarien beginnend – und erkennt Anwendungsanomalien, die auf einen erfolgreichen Angriff schließen lassen. Auf diese Weise lassen sich Sicherheitslücken mit einem Minimum an Benutzereingriffen aufspüren.

beSTORM für Blackbox-Sicherheitstests

Funktionsweise der Blackbox-Sicherheitstests mit beSTORM

  • Innovativ – beSTORM führt eine umfassende Analyse durch, um neue und unbekannte Schwachstellen in jeder Software aufzudecken. Der einzigartige und leistungsfähige Testalgorithmus konzentriert sich auf die Angriffe, die am ehesten zum Erfolg führen, wodurch er viel schneller Ergebnisse liefert als einfache Tests nach der Brute-Force-Methode. beSTORM ist für die Analyse und Aufdeckung von Schwachstellen nicht auf den Quellcode angewiesen.
  • Multiprotokollfähig – Mit beSTORM lassen sich alle Internetprotokolle testen; auch komplexerer Protokolle wie SIP (im Zusammenhang mit Voice-over-IP-Produkten eingesetzt) werden unterstützt.
  • Intelligentes Fuzzing – Spezielle Algorithmen zur Priorisierung der Angriffe ermöglichen es beSTORM, mit den Angriffen zu beginnen, die in Abhängigkeit vom jeweiligen geprüften Protokoll am ehesten zum Erfolg führen. Diese Vorgehensweise spart viel Zeit während des Prüfprozesses und stellt die wichtigsten Probleme als erste heraus.
  • Treffsichere Berichte – beSTORM überprüft die Anwendung von außen, indem es tatsächliche Angriffe auslöst. Schwachstellen werden nur gemeldet, wenn ein Angriff tatsächlich erfolgreich war; beispielsweise, wenn ein Pufferüberlauf ausgelöst wurde. Vereinfacht ausgedrückt, simuliert beSTORM einen Angreifer. Wenn der Angreifer einen Angriff nicht ausführen kann, meldet beSTORM ihn nicht, wodurch letztendlich die Anzahl der Falschmeldungen in Form von "False Positives" reduziert wird.
  • Schnelle und gründliche Tests – beSTORM ist in der Lage, den Standardtext von Protokollen in eine automatisierte Zusammenstellung von Tests umzuwandeln, indem es die BNF-Beschreibung, die in technischen RFC-Dokumenten verwendet wird, in die "Sprache des Angriffs" übersetzt. Dadurch ist sichergestellt, dass die gesamte Funktionalität des Systems geprüft wird. Zudem lassen sich so schneller Fehler aufspüren, die andernfalls erst Monate oder Jahre nach der Markteinführung des Produkts auftauchen würden.
  • Umfassende Analyse – beSTORM entdeckt Sicherheitslücken, indem es sich in den überprüften Prozess einklinkt und dabei selbst die kleinsten Unregelmäßigkeiten bemerkt. Auf diese Weise kann beSTORM sogar raffinierte "Off-by-one"-Angriffe oder Pufferüberlauf-Angriffe erkennen, die nicht zum Absturz der Anwendung führen.
  • Skalierbar – Dank seiner Fähigkeit, mehrere Prozessoren oder mehrere Rechner zu nutzen, um den Prüfungsablauf zu parallelisieren und die Testdauer deutlich zu verkürzen, skaliert beSTORM ausgesprochen gut.
  • Weitreichend – beSTORM testet das Protokoll anstelle des Produkts und kann folglich auch eingesetzt werden, um extrem komplexe Produkte mit einer umfangreichen Code-Basis zu testen.
  • Flexibel – Die Protokollanalyse von beSTORM lässt sich einfach erweitern, um auch eigene proprietäre Protokolle zu unterstützen.
  • Sprachunabhängig – beSTORM testet die Binärdatei der Anwendung und ist daher völlig unabhängig von der verwendeten Programmiersprache oder den Systembibliotheken. beSTORM meldet die genaue Interaktion, die zum Auslösen der Schwachstelle führt, wodurch die Programmierer in die Lage versetzt werden, die Anwendung in ihrer bevorzugten Entwicklungsumgebung zu debuggen.

Automatisierte Binäranalyse

beSTORM beinhaltet eine Engine, die automatisch Binärdaten parsen und ASN.1-Strukturen sowie Länge/Wert-Paare dekodieren kann:

beSTORM beim automatischen Parsen von Binärdaten

beSTORM beim automatischen Parsen von Binärdaten

Automatisierte Textanalyse

beSTORM beinhaltet eine Engine, die automatisch Textdaten parsen, mehrere Datenkodierungen erkennen und XML-Strukturen dekodieren kann:

beSTORM beim automatischen Parsen von Textdaten

beSTORM beim automatischen Parsen von Textdaten

Benutzerdefinierte Protokolle

Für Protokolle, die sich nicht automatisch analysieren lassen, bringt beSTORM eine grafische Benutzeroberfläche mit, über die sich die Unterstützung Ihrer proprietären Protokolle auf einfache Weise realisieren lässt:

beSTORM tests proprietary protocols

beSTORM beim Testen von proprietären Protokollen

Erweitertes Debugging und Stacktracing

In beSTORM ist eine Engine zum erweiterten Debugging und Stacktracing integriert, die nicht nur potenzielle Code-Probleme entdecken kann, sondern auch den Stacktrace anzeigt, der Sie zum jeweiligen Code-Problem geführt hat:

Stacktrace-Engine von beSTORM

Stacktrace-Engine von beSTORM

Vorzüge der Blackbox-Softwaretests mit beSTORM

  • Integration in die bestehende Entwicklungsstrategie – Suche nach Sicherheitslücken bereits während der Entwicklung oder als Bestandteil des Qualitätssicherungsprozesses.
  • Kein Quellcode erforderlich – Der Quellcode wird nicht benötigt, daher eignet sich beSTORM perfekt zum Prüfen von Anwendungen, die von Fremdherstellern stammen.
  • Reproduzierbar – Die Suche nach Schwachstellen erfolgt nach einer methodischen Vorgehensweise, die reproduzierbar ist.
  • Leistungsstarker Ersatz – beSTORM eignet sich als erstklassiger Ersatz für vorhandene Tools, die von Sicherheitsauditoren und Blackbox-Testern eingesetzt werden.
beSTORM-Anwendungsdiagramm
beSTORM-Anwendungsdiagramm

Weitere Informationen und kostenlose Testversion

Mehr Informationen

Beyond Security

ist ein zugelassener Scanning-Anbieter für die Payment Card Industry (PCI).

Testen von Webanwendungen

Entdecken Sie Sicherheitsprobleme im Zusammenhang mit Webanwendungen, Websites und den zugehörigen Anlagen und Datenbanken.