Merge branch 'master' of gitlab.science.ru.nl:mlubbers/ssproject1617
authorDaan Sprenkels <dsprenkels@gmail.com>
Wed, 16 Nov 2016 12:16:34 +0000 (13:16 +0100)
committerDaan Sprenkels <dsprenkels@gmail.com>
Wed, 16 Nov 2016 12:16:34 +0000 (13:16 +0100)
checklist/ASVS-checklist.xlsx
report/report.tex
report/v11_httpsec.tex
report/v2_authentication.tex
report/v7_cryptography.tex
report/v8_error.tex
report/v9_data.tex

index 6ba4bba..4149d39 100644 (file)
Binary files a/checklist/ASVS-checklist.xlsx and b/checklist/ASVS-checklist.xlsx differ
index 7786e83..c365b4e 100644 (file)
   \subsection{\HTTP{} Security}
   \input{v11_httpsec.tex}
 
-  \addtocounter{subsection}{4}
-  \subsection{Files and Recourses}
-  TODO
-
   \renewcommand\thesubsection{\arabic{section}.\arabic{subsection}}
 
 
index 186dccb..1b0cc4f 100644 (file)
@@ -18,7 +18,7 @@ Verify that every \HTTP{} response contains a
 content type header specifying a safe character set
 (e.g., \emph{UTF-8}, \emph{ISO 8859{-}1}).
 \begin{result}
-    Content type headers may be set anywhere in the application. Furthermure,
+    Content type headers may be set anywhere in the application. Furthermure,\\
     \code{Response::send} ensures that if no content type header is set, all
     responses will fall back to using \code{text/html; charset=UTF-8}.
 \end{result}
index ea7cbe5..69d1d00 100644 (file)
@@ -221,8 +221,8 @@ stored in a protected location.
 
     However, the installation instructions state the following:
     \begin{verbatim}
-Change the file permissions to allow all users write access to the folder
-you extracted testcms to.
+Change the file permissions to allow all users write access to the
+folder you extracted testcms to.
     \end{verbatim}
     This implies making the configuration file readable for all users on the
     system. This information should not be accessible for any user other than
index 4d32911..b7bef87 100644 (file)
   }
 
     \item
+    \fail{}
     Verify that cryptographic algorithms used by the application have been
     validated against FIPS 140{-}2 or an equivalent standard.
     \begin{result}
-    The application uses MD5 for password hashing, which should be insecure by
-      now.
+    The application uses MD5 for password hashing, which is insecure by current
+    standards
     \end{result}
 
   \notapplicable{
index 200fd44..3559c50 100644 (file)
@@ -27,7 +27,7 @@
 
                \begin{result}
                Failed login attempts or password resets are not logged at all.
-               Only actual crashes/unrecoverable errors are logged.
+               Only actual crashes or unrecoverable errors are logged.
                Failed/unauthorized installation attempts won't get logged either.
                \end{result}
 
index d43c21e..5a38911 100644 (file)
@@ -4,7 +4,7 @@
                features.
 
                \begin{result}
-                       The login and page/post editing/creation forms post back to the same page, thereby incentivising the browser to cache the form inputs as well. This is as opposed to the common post/redirect/get model (see \url{http://en.wikipedia.org/wiki/Post/Redirect/Get}). Also, the \code{Cache-Control} isn't explicitly used anywhere in the \CMS{} to aid the situation. In my test setup, the response does send \code{Cache-Control:no-store, no-cache, must-revalidate, post-check=0, pre-check=0}, but that'll be a default global Apache setting, I think.
+                       The login and page/post editing/creation forms post back to the same page, thereby incentivising the browser to cache the form inputs as well. This is as opposed to the common post/redirect/get model (see \url{http://en.wikipedia.org/wiki/Post/Redirect/Get}). Also, the \code{Cache-Control} isn't explicitly used anywhere in the \CMS{} to aid the situation. In our test setup, the response does send \code{Cache-Control:no-store, no-cache, must-revalidate, post-check=0, pre-check=0}, but that'll be a default global Apache setting, we think.
                \end{result}
 
        \notapplicable{\item Verify that the list of sensitive data processed by the
@@ -34,7 +34,7 @@
                \end{verbatim}
 
                \begin{result}
-                       Cache control header are never set by the \CMS{}. The fact that headers as these are indeed sent to the broswer in my test setup is probably due to default global Apache settings.
+                       Cache control header are never set by the \CMS{}. The fact that headers as these are indeed sent to the broswer in our test setup is probably due to default global Apache settings.
                \end{result}
 
        \item\pass{} Verify that on the server, all cached or temporary copies
@@ -55,7 +55,7 @@
                variables, cookies and header values.
 
                \begin{result}
-                       The \CMS{} by no means sends any larger amount of parameters than would be expected, seen as it is but a simple app and mostly lacks extra functionality often leading to this kind of excessive parameter transferring, so I count this as a pass.
+                       The \CMS{} by no means sends any larger amount of parameters than would be expected, seen as it is but a simple app and mostly lacks extra functionality often leading to this kind of excessive parameter transferring, so we count this as a pass.
                \end{result}
 
        \notapplicable{\item Verify the application has the ability to detect and alert
@@ -71,7 +71,7 @@
                        Vacuously: data is not stored on the client side.
                \end{result}
 
-       \item\pass{} Verify accessing sensitive data is logged, if the data is
+       \item\fail{} Verify accessing sensitive data is logged, if the data is
                collected under relevant data protection directives or
                where logging of accesses is required.
 
@@ -84,7 +84,7 @@
                to mitigate memory dumping attacks.
 
                \begin{result}
-                       I consider this outside of the scope of the \CMS{}'s security requirements, as it is written in, and thus relies on the (memory) security of, \PHP{}.
+                       We consider this outside of the scope of the \CMS{}'s security requirements, as it is written in, and thus relies on the (memory) security of, \PHP{}.
                \end{result}
 
 \end{enumerate}