3.3 編輯內存分配標準和使用addressguard或是sanitizer
如果在對抗來自潛在的漏洞攻擊,在未知的環境里你現在就要使用一個程序怎么辦呢?
一個方法就是使用偵測在分配的內存的最后區域來實現讀的機制,但是使用這種方法你不能改變測試怎么運行;這個觀點就是你實際上用的在一個分配要求下的多重分配機制。
存在運行時間偵測漏洞的多種機制;這就是一些例子:
1、Address sanitizer。你要重復調試一個程序時可以使用它。在LLVM/clang和gcc編輯器上Address sanitizer就是一個標志,這相對與C程序的軟件簡單的多,這占了平均運行的73%,和2x-4x的存儲。這不是你想只能手機上做的,很多繁忙的網站不歡迎這些。現在的計算機比過去的有更好的能力和存儲,一些環境中就會被接受…這就是你能夠立刻對抗未知攻擊的可能性。Address sanitizer在偵測一長系列潛在問題上很有作用,包括大量無效的緩沖區訪問。Address sanitize不是在所有的編輯器里都無效;這要在其他的如C, C++, 和Objective-C編輯器中來添加它。
2、IntelMemory Protection Extensions。MPX新增了叫邊界寄存器的寄存器來控制指針的邊界,使用新的指令來運行和使用邊界。MPX使用Skylake架構,但是在2014年這些CPU不能和公眾見面。這要更長的時間被廣泛的得到使用,那不能組成non-Intel系統。
3、內存分配保護頁面。一些系統內存分配能夠在分配一個用來組織讀和寫的內存后,添加一個未定的保護頁面。這些能否會禁止和阻止心臟出血漏洞,這些取決于它是如何實施的。OpenBSD的malloc的實施支持保護界面。在OpenBSD中,G選項會導致“使用保護頁面后的每個頁面分配到的數據大小過大,這些會導致訪問錯誤。”這會與P選項進行組合來移動一個頁面內的分配。OpenBSD機制可以啟動特定的程序,甚至是特定的默認情況下,在整個系統中啟動,這樣就可以在更多的環境下得到保護。OpenBSD的malloc機制有一個弱點:即使開啟G和P兩個啟動項,少量的分配不會立刻完成保護頁面。如果OpenBSD的保護界面機制能夠在較少量的分配后立刻插入一個保護頁面,我認為會更好,即使這可能會對速度和內存大小有很大的影響。但是即使是這樣,開啟G和P就意味著所有大于半頁的分配會立刻跟隨一個保護頁面,并且分配一個半頁或是更少將會泄漏半頁。這就會明顯的減少泄漏規模,相比于原來心臟出血漏洞攻擊時泄露的64K。內存分配必須要對齊,所以保護頁面可能泄漏一些字節的信息,這就取決于如何實施的。我懷疑Address sanitizer要比增加保護頁面的分配快,但是添加保護頁面不要求更多的程序來進行重新編譯,這就是它的優勢。不幸運的是GUN的libc中malloc不能有附加的這些功能。
當然,這種方法假設你有一個能啟動(1)的內存保護機制和(2)內存保護機制也會在這種機制下工作。很多的機制可以對抗緩存寫溢出,不是緩存讀溢出,心臟出血漏洞就利用了讀溢出。例如:GUN的libc中的malloc()可以選擇MALLOC_CHECK_。這就是防止寫溢出的方法,但是我不認為它能對抗類似心臟出血的讀溢出。同樣,Dmalloc’s fence-post檢測“在程序從這個區域中讀取時不能注意到,只有在寫入時才會有通知。”我覺得GUN的libc和一些類似的運行過程中也要增加類似OpenBSD的malloc的保護頁面機制,從而對抗讀溢出。
這是一個可以減少傷害的方法,而不是一個消除個問題的辦法。從安全的角度來看這種方法把缺少保密變成了缺少實用。然而在很多的情況下這是一個很好的協議。一旦受到攻擊,這個方法就會使問題變成可視化的,一旦問題可視化后就變的很好改正了。
這個方法很容易和honeypot或honeynet聯系在一起。在honeypot或honeynet系統上設置這些硬化的方法。如果攻擊者試圖破壞軟件,這個軟件不會崩潰,并且會記錄下攻擊者的重要日志和追蹤記錄。Forensics就會偵測到一些專門利用一日0攻擊。我認為通過一些日志記錄結合入侵偵測系統來進行追蹤;在硬化密碼庫中發生了崩潰,就會特意的記錄下。這就會使普遍的偵測利用一日0攻擊更加的容易。分布核心基礎設施組織和在互聯網上其他組織都可以建立這些類保護我們。
雖然這種方法并不能完全解決這個問題,但是他能提供一個有力的緩解功能。一些發行者或組織可能需要在特定情況下使用這些措施,或至少使這些措施變得更容易。
修改代碼不會很復雜,并且重新編譯也是很簡單的。不過,在很多的設備上性能的欠佳都體現的很顯著,可能是你失去了硬件后的性能。特別是在使用Address sanitizer時,你會失去一半的速度。因此,我指望使用這種復雜的解決方法,就要考慮到硬件的消耗。在很多的情況下,會影響到運行,在智能手機上就會降低運行速度和電池的壽命,對于當前流行的服務器的話,也會減慢反應速度和增加電量的消耗。如果將來的CPU能支持Address sanitizer,對速度的影響就會顯著的降低了。我希望CPU制造商能考慮下這點。
3.4 關注各個領域的手動檢測驗證
漏洞的代碼是人為審查的,顯然只有一個人來審查是不行的。
然而,大量的工作就要有專門的人來檢查每個領域,為確保得到有效的驗證,有時會在計算機安全中得到一個不好的名字。我懷疑的原因之一就是有時候,那些部署清單的人在做什么,之后也不能很好的利用它。但是出色的飛行員經常使用儀表盤,他們知道是做什么的。如果補丁是他們使用清單上工具后的唯一成果,“必須證明每一個不可信的數據字段進行驗證,”之后這個漏洞被反擊。
列入人為檢查/審計的一部分,和一些簡單的方法不同。然而,這確實要就檢測人能了解所有的補丁,它不能依靠以前的代碼來得到幫助。
3.5 對文件包括注解系統的配置源代碼的弱點分析
傳統的源代碼弱點分析是找不到心臟出血漏洞,因為他們使用的是通用的啟發式方法,代碼復雜,在這種情況下不能很好的起到作用。它總是你能看到的最簡潔的代碼,但是基于你要完成的任務總是會有一些復雜性,真實情況下人類是不能達到完美的簡約。Coverity公司正在開發一些新的,他們認為能夠檢測到心臟出血漏洞的啟發方法…并且對他們是有好處的。至少有一個人已經使用了類似的啟發方式。事實上,我希望所有的代碼分析工具都能得到改善,從而發現他們以前不能發現的漏洞。但通用的啟發方式在某個特定的時間點只能達到這個程度,你能做的更好嗎?
回答是肯定的,它叫做為上下文配置的源代碼弱點分析工具。基本思想是,你開始使用一個惡源代碼弱點分析工具,之后你在提供更多的你要分析的程序的信息。這種方法比僅僅運行源代碼弱點分析工具需要更多的時間,而這些額外的信息通常要和一個特定的工具聯系在一起。然而,提供你需要的程序的信息,源代碼弱點分析工具可以能更好的工作。
Klocwork已經表示這種方法對心臟出血漏洞是很有效的。
現在讓我們來談談注釋系統。在很多的地方來為靜態分析工具提供這種額外的信息。一個常用的方法就是對程序添加額外的注釋機制,在修改程序時會使用他們。這些注解可能在更改的代碼中進行添加,添加在注釋中,或是加在單獨的文件里。使用C的工具或是注解包括Microsoft’s SAL、splint、Deputy、Oink/CQual++、cqual、和Frama-C ANSI/ISOC。你可以很容易得出添加這些信息確實是一個不同的技術。
認真的使用這些額外的注解來對抗漏洞就要有很大的工作量,如果從現存的代碼來說。對于C來說存在許多不同的不兼容的注釋系統。對于他們來說是沒有什么標準的,這會進一步的阻礙他們的使用。畢竟,它需要添加注釋和這些注釋會把你鎖到一個特定的工具中;Microsoft SAL會有更多的問題,沒有FLOSS的應用和這只能在Windows上使用。我認為如果針對每個主要的編程語言包括C在內,任何一種單一被廣泛接受的標準注釋符號,注釋系統將會更加廣泛的應用。當沒有這么個符號時,像C語言等語言就會很難得到那樣一個協議。Peter Gutmann已經寫了一些他的經歷。
但是,注解系統是由一些好處的,注解系統能夠發現簡單的漏洞,不用在轉變成不同的語言。他們也很少去轉變成不同的語言,當然,這并不沖突;你可以切換語言,使用一種新的語言在注釋系統中。
3.6 實現100%的分支覆蓋率
或許有另一種方法可以發現心臟出血漏洞,實現100%的分支覆蓋率。如前面所述,在一個缺失特定程序的中輸入有效的驗證碼時,分支測試是不檢測到的。但是分支覆蓋可以在不同的實現方法中檢測未經驗證的分支程序。努力實現一個測試套件,讓多個實現全覆蓋分支大大增加了丟失了驗證碼和遺漏了異常處理時被檢測到的可能性。更強的測試覆蓋措施也會工作的很好,如修改條件/判定語句。
這個測試套件必須要包含多個應用,實現100%的分支覆蓋。更重要的是,有不同的實現方式,效果更好。最終,用一個特別的方法來發現漏洞。此外,這種方法比其他的方法更難發現安全漏洞。可能是因為在相同的路徑下輸入不同的數值,但是只有小部分可以引起問題。如果在測試中其他的一種方法實施了特定的組件和實現了潛在的缺失驗證碼的代碼,它也只能有作用。我從來沒有在其他的文獻中見過這個特定的方法;人們通常討論一個執行分支的覆蓋。不過,會注意到這種方法不僅可以提高能力,也能發現特殊的漏洞。
實現100%的分支覆蓋率比徹底的negative測試更加復雜,這是因為如果你有個很差的測試套件,它會花費大量的時間來從一個錯誤的分支轉向,來弄清楚怎么激發它。錯過的分支往往是很難觸發的在特定錯誤的處理系統中,或是對無法驗證“不會發生”的分支作防御性設計。此外,這個套件變得更強大能夠實現100%的覆蓋;很多的組織不能嘗試增加一個單一的方法來使分支覆蓋到100%,不關心100%的分支覆蓋。
這就存在一個問題:這不能很好的反擊心臟出血漏洞,因為在很大程度上取決于所有的配置擴展或是注解以及怎么使用。在另一方面,它們不取決于完全沖擊的正確輸入;靜態分析工具可以同時檢測大量的問題。
3.7 攻擊運行認定
軟件開發人員積極的插入和開啟運行認定。有人猜測這是對心臟出血的反擊,所以我將在這里研究下這中可能性。
軟件開發人員可以斷言各種價值關系和狀態必須是正確的。這些斷言可以在運行時停留。幾乎所有的語言都會有一種內置的判斷機制,有些語言會有一些內置的先進機制的前置條件,后置條件和不變量。在某些情況下,這些語言可以優化一些判句,會留下一些在優化過程中不能優化的問題,一個注解系統可以用靜態來實現,一部分可以用動態實現;我先前對注釋系統的靜態應用的評論。
暫時增強系統邏輯斷言是一個更為先進的使用暫時斷句的研究方法。你可以在http://www.cl.cam. ac.uk/research/security/ctsrd/tesla/.網站上發現更多的信息。
不用懷疑斷句可以有一個極好的機制來用于檢測無效狀態,無效狀態有時是一個最弱的指標。
然而,這中方法在涉及到對抗心臟出血漏洞時確實有些不足。不論是原開發商或是檢查的人意識到檢查請求報文的長度值是很重要的;因為沒有使用長度檢查,開發者是不能添加判據來檢查它。這是一個在進行negative測試時的問題,但是negative測試可以通過分割這些要開放的功能的代碼來簡單的實現,很容易證明所有的數據字段都在進行檢查,所以我感覺negative測試會更有可能發現存在漏洞的類型。因此,雖然積極的注釋可以很有效的對抗漏洞,在某種程度上它會在特定的情況下工作。
我把這種方法看作是一個較為復雜的選擇。使用這種方法可以檢測到心臟出血漏洞,需要積極使用判據。增加這些判據要使用大量的開發時間和提高運行的成本。
3.8 更安全的語言
心臟出血漏洞產生的原因是C語言不包含有任何的內部檢測或是方法來對抗緩沖區不當的限制。不恰當的限制會導致災難性的問題,所以幾乎所有其他的編程語言都會自動對抗不正當的限制。
如果在一個給定的程序中的漏洞可以造成災難性的影響,那么選擇它的程序語言時更應該減少漏洞存在的可能性。越是災難性的影響,就越要有更好的表現。大多數的程序語言提供對其他危險漏洞的保護措施,如不恰當的限制保護。某些程序語言有更小的可能性出現被誤用和不正確使用的結構。理想情況下,一種語言將會阻止所有漏洞。通用的語言都不能阻止所有的漏洞,但是它是編程者爭取的一個目標。沒有“絕對安全”的程序語言;它是一個繼續發展的事物,一些語言提供了更多的對策。
3.8.1 危險語言和為什么使用他們
最廣泛使用的與安全有關的軟件有C,C + +和Objective-C。所有的這些語言都沒有提供緩沖區的訪問限制,實際上,它要通過努力來限制緩沖區讀和寫溢出的出現。對緩沖區訪問的不恰當的限制會被廣泛使用類型的災難性的影響漏洞。使用或是轉變成其他的語言將會消除緩沖區的漏洞,包括心臟出血漏洞。C語言更是這樣,因為它缺乏很多可以避免緩沖區出現問題的高級結構。大多數語言也可以防止內存釋放錯誤,可能會導致安全漏洞,以及一些語言也會被設計成對抗其他漏洞。其中在現在系統中有很多漏洞的原因之一是C、C++、和Objective-C語言的過度使用。實際上,有人提出禁止在安全性敏感的代碼中使用這些語言。
C、C++、和Objective-C語言的廣泛使用是有原因的。在TIOBE編程區域指數來衡量的編程語言的流行,2014年4月占到了使用人數的前四。這些原因包括更高的性能和界面簡單,大型的存儲,更好的表現,熟悉性。此外,把語言轉變成大型程序是需要很大的努力。讓我們來看看原因。
3.8.2 替代產品的運行速度和內存性能
一個經常被引用的問題是使用C,C++,和Objective-C比其他的程序的運行速度快。此外,當要和硬件連接時,其他語言就會缺乏最底層的機制。如果你要很快的速度,你可以直接連接,語言列表中的運行時間會更短。運行速度直接決定著移動設備和服務器領域。基準游戲中速度分析程序是使用不同的語言編寫的。“程序語言編程的大致等級”中說到,發送數據和不同語言的包是根據他們的大致速度來實現。沒有完美的基準,它始終是一個最好的衡量績效的具體方法。不過,我更喜歡數字的大致猜測,這個數據即足夠代表開始。如果性能是你要追求的,你不想使用匯編語言,可以考慮下下面的分析:
Fortran。Fortran的應用表現經常要比其他的語言好,尤其是在數值計算上。但是,我不清楚很多人會把很多的代碼轉變成更原始的編程語言。特別是據我所知,即使是現代Fortran也沒有和低級的硬件的接口的標準機制。
Ada。Ada用于真實時間系統的應用,因此,它會有更好的性能,包括訪問底層的組件。Ada可以用于對抗錯誤,在編譯時表現的最好,它的語法是專門用于對付錯誤的,Ada一定能對抗緩沖區的心臟出血漏洞。很多人都不喜歡像Ada一樣的語言,因為Ada要很嚴格的靜態類型檢查,但是這中檢查是發現缺陷的關鍵機制之一。Ada一般廣泛的應用在像航空鐵路等這些高保障的地方。
ATS。這不是一種眾所周知的廣泛使用的編程語言,但是它確實非常成功的應用在特定的基準測試套件上。我要指出ATS不在最近使用的程序列表上。
還有很多其他的編程語言,特別當你愿意放棄由基準確定的速度時。例如Go的性能就很好。Rust是另一種你可以考慮的程序語言。Java在當前的JITs上有很合理的表現,一旦它運行起來,但是這有個一個特別的啟動時間。其他的語言在基準下也很有用,如Scala,Free Pascal,Lisp SBCL,Haskell, C# on Mono, F# on Mono, and OCaml。不論是D編程語言還是Nimrod語言都列出了相應的標桿。但是使用他們時也要考慮到效率問題。
當然,如果速度不是關鍵,很多的軟件都能被使用。一個研究表明,用.NET, Java, ASP, PHP, Cold Fusion和Perl來編寫的程序中的靜態漏洞沒有統計學上差異。所有這語言要比C,C++或是Objective-C安全。因此所有人都可以防止緩存溢出的問題。
這有太多的編程語言可以使用,我就在這多說了點。我的目的不是列出說所有可以替代的編程語言,而是讓人們知道是有替代的存在。
性能不單單是速度,還有內存的管理。在移動設備上尤為重要。C, C++和Objective-C沒有自動垃圾收集器,但是其他的語言有這個功能。開發人員如果不考慮內存管理時,他們考慮的是效率,但是在很多的環境下是不現實的。Drew Crawford對移動設備的發展做了很長時間的研究,他指出“如果你需要至少6倍的內存,自動垃圾收集工作會很管用,但是如果這里少于4倍的內存,會減少效率。”iOS基于人工操作的大多數事情的文化,并且試圖讓編譯器做一些簡單的東西。Android基于他們努力不在實踐中應用垃圾收集器工作,但是不論哪種方式,當他們編寫移動應用程序時,每個人都花了很多時間考慮內存管理。內存是不可以替代的。OSX Mountain Lion v10.8中廢棄了自動垃圾收集器,在以后的版本中會把它刪除。都推薦使用自動引用算法。不是像OS X和iOS一樣。這就是人們選擇C, C++,和Objective-C的原因。
C, C++, 和 Objective-C編寫的程序比其他的語言的運行性能好嗎?回答就是語言就被設計成這樣。特別是C語言編寫的程序能夠快速的運行并且使用很少的內存;C語言中指出C的關鍵是“相信程序員”,“許多操作被定義為如何在目標機器的硬件上使用它”。另外,C的模型是透明的,所以C或是C++開發人員可以使用它,通常評估一個結構。當然,現實會有很大的差距;大量優化的編譯器和運行時間要比一般的情況下有更好的性能。
很多的開發者選擇C, C++,或是Objective-C來簡化其他組件的接口。許多工具都有C的接口,大多數語言的基礎設施都可以通過C語言的庫。然而,許多其他的編程語言都有C的接口,兩種方法為C路徑和其他系統通過接口來調用。因此,這并不重要,重要的理由是選擇哪種語言。
當使用C, C++,和Objective-C的開發人員使用這些語言時可以減少使用庫的危險。最新的C標準還增加了一些安全功能,尤其是那些對字符段的處理。C標準仍然錯誤的提供易于使用動態調整大小函數的asprintf()或是類似的函數。但是很多現在的系統使用asprintf()。C語言也可以使用GString類型的glib庫,strlcpy/strlcat提供,或是其他解決問題中的一個。C++程序可以使用std::string或是它的類似內容。類似,Objective-C具有NSString和NSMutableString類。但是這些設施只能在一定程度上降低風險;即使使用了這些設備犯了錯誤。
你可以用什么語言來寫不安全軟件。例如,SQL注入的漏洞是另一個普通弱點,而這可能使用每種語言。然而,大多數語言提供的易于使用,和避免發生問題的機制。我要很小心的使用這個機制…但是對C, Java,和其他語言來說的。
有些語言通常是通過計數器緩沖區溢出,讓你暫時停止保護逃逸機制。這些逃逸機制很容易發現和與精心寫的代碼隔離開來。他們把不安全的隔離成很小的部分,從而降低風險。在很多情況下,你可以重新實現內存緩沖區高速緩存;你可以啟動一些漏洞即使緩沖區存在保護時。但是這種重新實現是明顯的,在很多的語言中,人們必須要努力避免緩沖區溢出問題。與其相反的是,在C, C++, 和 Objective-C里,你必須做一些附加的工作來避免這種問題。
創建安全軟件時,也會遇到一些附加的挑戰。我知道沒有辦法安全的擦除Java里的數據。這是因為Java里沒有.NET的SecureString的功能;由于內存分配和垃圾收集器怎么實現多次拷貝,Java的結構是在結束在內存中。這不是Java的特點,很難安全擦除數據在多種語言中。但是Java中,它可以比較容易通過建立一個小的非Java模塊來擦除一些數值;該程序的其余部分仍然受到保護不會出現緩沖溢出。此外,利用額外的內存拷貝需要訪問大量的程序和運行環境。安全擦除往往是一個有用的減少損傷的措施。相比之下,緩沖區溢出有時候可以直接減少可以利用的連接,有時只要通過網絡連接。一般情況下,緩沖區溢出要比大多數其他語言帶來的問題更危險。
這很難使用C, C++, 和 Objective-C來編寫安全軟件。大多數的語言都可以內嵌和防止緩沖區溢出保護…但是C, C++, 和Objective-C例外。另一方面,他們使用這種原因。
開始運行每一個新的安全相關程序,就要仔細的考慮下程序語言。選擇一個更安全的語言是很有必要的,這樣就可以去除潛在的安全漏洞,其中包括緩沖區溢出的心臟出血漏洞。另外,計算機變得更加強大,在很多情況下可以進行交易一些性能。更重要的是,在開始編寫新的程序時,使用另外一種編程語言就幾乎變成了零成本。我相信用不太安全的語言時,和重寫代碼需要花費很多努力。但是,使用幾乎任何不是C, C++,或是Objective-C,至少會消除緩沖區溢出和緩沖區溢出漏洞會有很大的影響。
我已經確定了更安全的語言作為一個更復雜的方法,因為切換一個不常用的程序,用不同的語言來實現安全是要花費很多的時間的。
3.8 完全靜態分析器
一個完全的靜態分析器可以被稱為聲音靜態分析器,用來發現某個特定的漏洞。創建這些類型的工具就是在調整C語言。然而,程序有時不得不限制他們使用的架構,并且開發人員必須提供附加的注解資料。因為這些工具集中發現一切問題,他們往往會報告不存在漏洞,這就必須要分析決定是否真的存在漏洞。但是,如果它應對所有的漏洞,權衡是很有必要的。
3.9 完全認為的核對
一個完全徹底不獨立的人為軟件檢查,主要集中在確保安全性和發現漏洞,這是發現漏洞的最佳方式。這些評論又被稱為審核,在展示時,這個軟件是很脆弱的。
它的觀念是通過人為審核要比通過工具的啟發式技術來查找漏洞更直觀。更重要是實驗數據證實了這一點。例如,Kupsch和Miller發現使用第一原理弱點評估方式的人為審計分析一個示例程序比使用Coverity Prevent和Fortify Source Code Analyzer更全面。人為審核也會出現意外,但是這樣的評估會做的相當不錯。在Kupsch實驗室,FPVA人為檢查發現了15個嚴重的安全漏洞;Fortify發現了6個,Coverity發現了1個,既不是自動化工具發現也不是由人的審查發現。
但是人工核查的缺點也是顯而易見的:這需要努力和專業知識來做這樣的審核,改變也要審核。人為審查不適合用于所有的軟件,甚至當它在面臨很復雜的情況時。
請注意,這種審核和以前的可以接受的典型的、簡單的回顧是不同的。心臟出血漏洞是試圖避免漏洞開發人員發現的,被另一個審核接受。然而,補丁的審核通常是是功能的改善和尋找安全漏洞的過程,所以很容易讓他們錯過漏洞。正如前面提到的,人為審查每個補丁來要求每個領域的有效認證,要抓住這點…但是現在代碼的存在,只是審核新的補丁是不夠的。試圖在這一點上單獨審查每一份文件的補丁可能是不符合成本效應的。此外,補丁的審核可能錯過重要問題。一個單獨的審核關注整個系統的漏洞是很有效的。
這種審核確實可以發現。事實上,在心臟出血漏洞被發現的同時,TrueCrypt的一個重要組成部分的安全審查發布了。
在很多情況下軟件應該進行修改和簡化,在審查之前。我認為對于OpenSSL是尤其重要的。那些復雜的程序都很難為工具和人為的評估。OpenSSL使用的復雜結構,這就讓它很難被人和機器發現。
3.10格式化方法
但是如果你真的想在某種程度上肯定什么是這個程序要做的?存在著一系列的方法叫做“格式化方法”,這要比上面列出的技術方法更有信心。格式化的方法包括使用“嚴格的數學技術和工具來規范、設計和驗證軟件和硬件系統。”由于使用格式化方法是有困難的,他們更可能是在目前的小程序和模塊上,是絕對可以使用格式化方法的。此外,如果你真的想要擁有很高的信任程序,格式化的方法仍然是實現這一信心的唯一途徑。
這有很多方面可以使用格式化方法。有些人只用格式化的方法來創建規范,不會使用格式化的方法來多做什么。有些人可能會想的多一點,證明有關規范的一些聲明或是改進的規范走向更具體的模型。這些方法都不會發現心臟出血漏洞。對于心臟出血漏洞來說,格式化方法要創造關于代碼的證明,在源代碼和可執行代碼水平上,這就是我最關心的。
在關于有關代碼注釋的系統的實踐證明,值得一提的是,注解系統通常可以在各種不同的方式來使用簡化的證明。為了了解更多的信息,請參見我有關注釋系統的評論。
如果你對更多的感興趣,特別是支持格式化的FLOSS工具,請參閱從我的類的格式化方法來開發安全的軟件。一個有趣的格式化方法工具套件是Toccata,它結合了Frama-C和Why3,以及許多自動化和互助工具。通過組合這些不同的工具來證明程序的正確,在比以前使用更少的努力。更重要的是,他們可以處理C的大量子集;而最正規的方法是不能做到的。SPARK 2014就是基于Ada的,但是可以讓你證明相關程序的聲明,以及他們最近和Toccata聯系在了一起。
正式驗證程序的實例中有seL4,CompCert C,cakeML,Tokeneer和iFACTS。