TASVS-NETWORK: 通信とプライバシー (Communication and Privacy)
管理目標
テストチェックリスト
TASVS-ID
説明
L1
L2
L3
コントロールグループ定義
TASVS-NETWORK-1 - データ漏洩 (Data leakage)
TASVS-NETWORK-1.1 - トークンとキーはプレーンテキストで送信されない、あるいは MITM 攻撃により簡単にデコードや復号が可能ではないことを検証します。
TASVS-NETWORK-1.2 - データは TLS を使用してネットワーク上で暗号化されます。セキュアチャネルがアプリ全体で一貫して使用されます。
TASVS-NETWORK-2 - ライセンスと認証サーバー (Licensing & Authentication Servers)
TASVS-NETWORK-2.1 - セッショントークンが少なくとも 64 ビットのエントロピーを持つことを検証します。
TASVS-NETWORK-2.2 - アプリケーションがユーザー認証時に新しいセッショントークンを生成することを検証します。
TASVS-NETWORK-2.3 - セッショントークンが承認された暗号アルゴリズムを使用して生成されることを検証します。
TASVS-NETWORK-2.4 - 認証器でユーザーがログインしたままにすることを許可する場合、アクティブな使用時とアイドル期間が経過した後の両方で、再認証が定期的に行われることを検証します。
TASVS-NETWORK-2.5 - 共有アカウントやデフォルトアカウントが存在しないことを検証します ("root" や "admin" など)。
TASVS-NETWORK-2.6 - レガシーな実装を除き、アプリケーションが静的な API シークレットとキーではなく、セッショントークンを使用していることを検証します。
TASVS-NETWORK-2.7 - 最小権限の原則が存在することを検証します。ユーザーが特定の認可を持つ機能、データファイル、URL、コントローラ、サービス、その他のリソースにのみアクセスできるようにします。これはなりすましや権限昇格に対する保護を意味します。
TASVS-NETWORK-3 - 海賊版の検出 (Piracy Detection)
TASVS-NETWORK-3.1 - メモリ監視を実施します。
TASVS-NETWORK-3.2 - バイナリの改竄が検出された場合、ソフトウェアの動作が異常である場合、インターネット接続が失われた場合、あるいはライセンスが無効である場合にテレメトリがデータをキャプチャします。
TASVS-NETWORK-4 - コネクテッドサービス (Connected Services)
TASVS-NETWORK-4.1 - アプリケーションがメールシステムに渡す前にユーザー入力をサニタイズして、SMTP インジェクションや IMAP インジェクションから保護することを検証します。
TASVS-NETWORK-4.2 - アプリケーションが AD システムに渡す前にユーザー入力をサニタイズして、LDAP インジェクションから保護することを検証します。
TASVS-NETWORK-4.3 - データ選択やデータベースクエリ (SQL, HQL, ORM, NoSQL など) が、パラメータ化クエリ、ORM、エンティティフレームワークを使用すること、もしくは SQL インジェクション攻撃から保護することを検証します。
TASVS-NETWORK-4.4 - シッククライアントが、ローカルホストにバインドする場合でも、デバッグ機能などのサービスをネットワーク上に公開しないことを検証します。
Last updated