_CORE
AI & Agentic Systems Core Information Systems Cloud & Platform Engineering Data Platform & Integration Security & Compliance QA, Testing & Observability IoT, Automation & Robotics Mobile & Digital Banking & Finance Insurance Public Administration Defense & Security Healthcare Energy & Utilities Telco & Media Manufacturing Logistics & E-commerce Retail & Loyalty
References Technologies Blog Know-how Tools
About Collaboration Careers
CS EN
Let's talk

OWASP Top 10: Insecure Design

22. 02. 2023 1 min read intermediate

Insecure Design je kategorie zranitelností, které nelze opravit pouhou implementací. Problém je v architektuře. Žádný patch neopraví špatný design.

Exampley Insecure Design

  • Reset hesla přes bezpečnostní otázky
  • E-shop bez limitu na kuponové kódy
  • API bez rate limitingu na citlivých endpointech
  • Autentizace přes SMS bez alternativy (SIM swap)

Threat Modeling — STRIDE

  • Spoofing — vydávání se za jiného
  • Tampering — neoprávněná modifikace
  • Repudiation — popření akce
  • Information Disclosure — únik informací
  • Denial of Service — znepřístupnění
  • Elevation of Privilege — eskalace oprávnění

Secure by Design principy

  1. Defense in depth — více vrstev ochrany
  2. Least privilege — minimální nutná oprávnění
  3. Fail secure — při chybě zamknout, ne otevřít
  4. Separation of duties
  5. Trust boundaries — jasné hranice důvěry

Threat model jako kód

threatmodel.yaml

application: e-shop data_flows: - name: user_login source: browser destination: auth_service threats: - type: spoofing mitigation: MFA + rate limiting - type: information_disclosure mitigation: TLS 1.3, no password in logs

Key Takeaway

Bezpečnost začíná v návrhu, ne v kódu. Dělejte threat modeling před prvním řádkem kódu.

owaspsecuritydesignthreat modeling
Share:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.