Biztonságos szoftverfejlesztés

A tantárgy angol neve: Secure Software Development

Adatlap utolsó módosítása: 2019. március 12.

Tantárgy lejárati dátuma: 2023. július 31.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar
Mérnök informatikus szak
Szabadon választható tárgy
Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VIHIAV33   2/0/2/v 4  
3. A tantárgyfelelős személy és tanszék Dr. Buttyán Levente,
4. A tantárgy előadója Dr. Buttyán Levente    Egyetemi docens    HIT
Dr. Forstner Bertalan    Egyetemi docens    AUT
Dr. Lengyel László    Egyetemi docens    AUT
5. A tantárgy az alábbi témakörök ismeretére épít C, C++, Java és .Net alapszintű ismerete

6. Előtanulmányi rend
Ajánlott:
Kötelező: Szoftver laboratórium 3
Ajánlott: Mobil és webes rendszerek vagy Android alapú szoftverfejlesztés, Számítógép-biztonság

7. A tantárgy célkitűzése A tárgy célja, hogy a hallgatókkal megismertesse a szoftverfejlesztés során elkövethető hibákat és az azok elleni védekezési módszereket. A tárgy szembeállítja a programozási hibák kihasználásának módszereit (offensive security) az egyes hibák kiküszöbölésére alkalmas fejlesztési technikákkal és módszerekkel (defensive security). A tantárgy elvégzésével a hallgatók megtanulják elkerülni a szoftverfejlesztés során tipikus programozási hibákat és képessé válnak megbízható, biztonságos alkalmazások fejlesztésére.
8. A tantárgy részletes tematikája 1. hét: Motiváció és bevezetés példákon keresztül
Klasszikus példák bemutatása a szoftver implementációs hibák okozta problémákról. Buffer overflow támadás az Internet fénykorából, a Slammer worm esete. A Heartbleed támadás bemutatása. Debian OpenSSL véletlenszám generálásból adódó biztonsági katasztrófa. Távoli autó feltörés hacker módszerekkel.

2. hét: Magas-szintű nyelvek (Managed languages) – támadási példák
Input validációs hibák kihasználásának bemutatása, környezei változók rosszindulatú megváltoztatásának lehetőségei. Parancssori argumentumok ellenőrzésének szabályai és ezek hiányából fakadó támadások. Integer overflow problémák.

3. hét: Magas-szintű nyelvek (Managed languages) – támadási példák
Mobil rendszerek sérülékenységének bemutatása. Fuzzing módszer használata kártékony bemeneti paraméterek előállítására. Szerializáció és az abból adódó problémák.

4. hét: Magas-szintű nyelvek (Managed languages) – védekezési módszerek
Code Review folyamat Microsoft Team Foundation környezetben, a TFS jogosultsági rendszere, automatikus bemenő adat generálás, Z3, TPT és fuzzing alapú keretrendszerek áttekintése, többszálú programok tesztelése, a PEX és CHESS rendszerek bemutatása. A Java környezet code review folyamatainak bemutatása, az IDEA környezetben. Verziókezelők, pl GIT jogosultságkezelési rendszere rendszere, kódvisszafejtés elleni védelem, obfuszkációs szintek. Kivételek kezelése obfuszkált kód esetén. A felsoroltakon kívül gyakorlati példákat mutatunk több fejlesztőeszköz és keretrendszer képességeire biztonságos programozás szempontjából.

5. hét: Webes alkalmazások elleni támadások
Webes sérülékenységek bemutatása a legfrissebb statisztikák (pl. OWASP top 10 listája) alapján példákkal illusztrálva. Injection támadások, Cross-site scripting (XSS), Cross-site request forgery (CSRF), Hitelesítés és azonosítás gyengeségei, Hibás biztonsági beállítások bemutatása példákkal.

6. hét: Szkriptnyelvek használatának  tipikus biztonsági hibái
Script nyelvek sérülékenységei. Gyengén típusos nyelvek problémáinak kihasználása. Tipikus hibák python nyelv használata során. A Javascript programozási nyelvben elkövetett hibák kihasználása.

7.hét: Biztonságos webes alkalmazások készítése
Bemutatásra kerülnek a népszerű backend technológiák (Java, .NET, Node.JS) kiemelve a biztonságos megoldások támogatását. Ismertetésre kerülnek olyan technológiák, mint a biztonságos authentikáció és authorizáció a single sign-on, illetve a captcha kezelés és a botok felderítésének módja. Kitérünk a multi-factor authentication, SMS/email confirmation kérdéskörökre is. Elemezzük a jogosultsági szintek kialakításának módszerét és a hozzáférés vezérlés legjobb gyakorlatait. Emellett természetesen a HTTPS alapú biztonságos kapcsolat kialakítás és a man-in-the-middle jellegű támadások kikerülése is az anyag részét képezi.  A HTTP fejléc biztonsági lehetőségeinek áttekintése.

8. hét: Rendszerközeli programozási nyelvekben elkövetett hibák kihasználása
Sorba vesszük a manapság divatos támadási technikákat a rendszerközeli programozási nyelvek ellen (C, C++). Helytelen memóriakezelésből adódó hibák kihasználása. Túlcsordulásos támadások bemutatása stack és heap ellen.

9. hét: Rendszerközeli programozási nyelvekben elkövetett tipikus hibák kihasználása
Elsőkörös támadások elleni védelmek (stack canary, DEP/NX, ASLR) megkerülése. Kódbeszúrás nélküli támadások, return-to-libc és return-oriented programming (ROP).

10-11.hét: Biztonságos programozás és rendszertervezés desktop és mobil környezetben
Mobil alkalmazások futási környezete, sandbox elv, natív kódrészek biztonságos használata, buffer overflow hibák és hibás memóriahasználat keresésére alkalmas toolok, a kód fuzzing alapú tesztelése mint általános eszköz. Módszertanok hibák elkerülésérére különböző nyelveken (pl. C). Reflection használata és az azzal kapcsolatos biztonsági kérdések mobil környezetben. Biztonságos kommunikáció tervezés, azonosítási kérdések (pl. SQRL – Secure Quick Reliable Login) és adatkezelés mobil környezetben, védelem fenntartása continuous integration alkalmazása esetén, személyes adatok védelme, kód visszafejtés és kódvédelem.

12. hét: Rendszertervezési és protokolltervezési hibákból adódó támadások
Bemutatásra kerülnek a tipikus API szintű hibák, pl. webbolt API elleni támadás.  Hijacking támadások, session hijacking és click hijacking támadások bemutatása. Cookie biztonsági problémák.

13. hét: Kriptográfiai protokollok biztonsági kérdései
Tipikus hibák bemutatása a véletlenszámgenerálás folyamata ellen. Kriptográfiai könyvtárak alkalmazásának tipikus hibái. Néhány TLS protokoll elleni támadás bemutatása. OpenSSL könyvtárak helytelen használatából adódó biztonsági problémák.

14. hét: State-of-the-art: Biztonságos programozási nyelvek
Összefoglaljuk a különböző programnyelvek biztonsági alapelveit az alacsony szintű nyelvektől egészen a legújabb szkriptnyelvekig. Külön tárgyaljuk a state-of-the-art programozási nyelvekben (Go, Rust) bevezetett technikákat a biztonság és megbízhatóság növelésére.

9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás és laboratórium.
10. Követelmények

A szorgalmi időszakban:
A félév során a 14 alkalomból 9 legjobb érdemjegyű (legalább elégséges értékelésű) laboratóriumi mérés összesített eredménye adja a félévvégi jegy 50%-át.

A vizsgaidőszakban:
Írásbeli vizsga, amely a másik 50%-át teszi ki a félévvégi jegynek. Az írásbeli vizsgát külön is teljesíteni kell legalább elégséges szintre.

11. Pótlási lehetőségek  Laboratóriumi mérés sem hiányzás, sem sikertelenség miatt nem pótolható.
12. Konzultációs lehetőségek Előadóval külön egyeztetett időpontban.
13. Jegyzet, tankönyv, felhasználható irodalom Előadások anyaga on-line elérhető, minden témakörhöz külön irodalomjegyzékkel ellátva.
14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra56
Félévközi készülés órákra (mérések)
36
Felkészülés zárthelyire 
Házi feladat elkészítése 
Kijelölt írásos tananyag elsajátítása 
Vizsgafelkészülés28
Összesen120
15. A tantárgy tematikáját kidolgozta Dr. Buttyán Levente    Egyetemi docens    HIT
Dr. Félegyházi Márk    Egyetemi adjunktus    HIT
Dr. Forstner Bertalan    Egyetemi docens    AUT
Dr. Lengyel László    Egyetemi docens    AUT
Dr. Charaf Hassan    Egyetemi docens    AUT