在编码之前我们会想。奇怪的是,它避免了许多错误,包括那些可被恶意方利用的东西,以及后来被称为“安全漏洞”的漏洞。
除非他拥有丰富的经验和专业知识,否则部分技巧不是让任何人靠近键盘。
我是独立开发人员,也是平台安全传播者:我是Wrox出版的Pro Cocoa Application Security的作者。在那本书中,我支持我自己使用的安全开发技术:它基于Swiderski和Snyder威胁建模,但有两个变化。我通过考虑哪些入口点在不使用DFD的情况下访问哪些资产来减轻重量。我还更加注重识别用户和滥用者,我认为这更适用于收缩包装软件。
就工具支持而言,我使用Xcode静态分析器(基于clang),但发现它没有检测到一些常见的漏洞。我确实提出了错误:-)。我也总是使用gcc _FORTIFY_SOURCE宏。没有好的Mac风险分析工具,但我正在研究...... ;-)
我已经在会议和播客上向Mac开发人员讲过安全性并得到了很多反馈,如果你想让我澄清我所说的或者对社区反馈感兴趣,请在评论中提问。欢迎提出私人问题(虽然我更愿意留在论坛上):iamleeg at securemacprogramming dot COM。