Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Fuzzing — Wikipédia
Fuzzing — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.

Le fuzzing (ou test à données aléatoires[1]) est une technique pour tester des logiciels. L'idée est d'injecter des données aléatoires dans les entrées d'un programme. Si le programme échoue (par exemple en plantant ou en générant une erreur), alors il y a des défauts à corriger. Exemples de points d'entrée d'un programme :

  • Fichiers
  • Périphériques (clavier, souris, etc.)
  • Variables d'environnement
  • Réseau
  • Limitation des ressources (mémoire, disque dur, temps CPU, etc.)
  • etc.

Le grand avantage du fuzzing est que l'écriture de tests est extrêmement simple, ne demande aucune connaissance du fonctionnement du système et permet de trouver des vulnérabilités facilement. D'ailleurs, le fuzzing est également utilisé pour traquer des failles de sécurité ou dans la rétro-ingénierie.

La première trace du fuzzing est la publication datant du 12 décembre 1990 : « An Empirical Study of the Reliability of UNIX Utilities » [1] écrite par Barton P. Miller, Lars Fredriksen, et Bryan So. Le résumé indique que durant les essais ils ont été capables de faire planter « entre 25 et 33 % des programmes utilitaires de n'importe quelle version d'UNIX ». Le rapport présente les outils de test mais également l'origine des erreurs.

Le fuzzing est tellement simple à utiliser et si efficace pour trouver des vulnérabilités que le chercheur en sécurité informatique Charlie Miller a refusé de dévoiler les vulnérabilités zero day trouvées dans le code de logiciels célèbres (contrairement au règlement du concours de sécurité informatique Pwn2Own), afin de protester contre les éditeurs qui n'utilisent pas assez cette technique simple selon lui[2].

Cette simplicité est toutefois à relativiser lorsqu'il s'agit de trouver des vulnérabilités dans l'implémentation de protocoles notoirement connus (HTTP par exemple) dans des serveurs. En effet, les paramètres d'entrée sont souvent testés et protégés rigoureusement (contrôle de forme), chaque erreur menant à un abandon immédiat de la routine de traitement de la requête test. La probabilité de trouver des vulnérabilités par fuzzing en un temps acceptable devient alors très faible. Pour corriger cela, il est nécessaire de recourir au « smart fuzzing », dont le concept consiste à faire varier progressivement certains paramètres de requêtes et de suites de requêtes pouvant être considérées comme légitimes par les automates cibles, ceci afin de pouvoir pénétrer plus en profondeur dans le cœur du programme attaqué et ainsi de maximiser les probabilités d'identification de vulnérabilités.

Inversement au fuzzing qui est une méthode de test par boîte noire, la méthode de test par boîte blanche analyse un système dont on connaît exactement le fonctionnement.

Références

[modifier | modifier le code]
  1. ↑ TermWiki : Fuzz Testing
  2. ↑ (fr) Pwn2Own : un hacker refuse de dévoiler à Adobe, Microsoft et Apple leurs failles, par Christophe Auffray (ZDNet France), le 26 mars 2010

Articles connexes

[modifier | modifier le code]
  • Corner case

Liens externes

[modifier | modifier le code]
  • (en) Site sur le fuzzing de l'Université de Wisconsin, propose notamment le résultat d'analyse de tests de fuzzing sur plusieurs logiciels courants.
  • (en) Microsoft's Secure Development Process utilise le fuzzing
  • (en) Folklore.org sur "MonkeyLives" : Tests de fuzzing sur le Macintosh original
v · m
Audit de sécurité informatique
Test
  • Test
  • Génie logiciel
  • Prise d'empreinte de la pile TCP/IP
Outils
  • Fuzzing
  • Rétro-ingénierie
  • Boîte blanche
  • Boîte noire
  • Cryptanalyse
Attaque
  • Dépassement de tampon
  • Attaque de l'homme du milieu
Protection Sécurité par l'obscurité
Normes ISO/CEI
  • 17799
  • 27001
  • 27002
  • 27006
  • icône décorative Portail de la sécurité des systèmes d'information
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Fuzzing&oldid=174149795 ».
Catégories :
  • Test logiciel
  • Audit logiciel
  • Procédure de sécurité informatique
Catégories cachées :
  • Portail:Sécurité informatique/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id