Sergey Gorodilov
Так как будет выглядеть процедура испытаний для 802.1x+RADIUS когда оборудование - ПК на Win, Linux, IP-Телефоны, МФУ, контроллеры АСУ ТП, коммутаторы и др?
Испытывают конкретные функции, требования к которым заявлены ТЗ, например:
1. В ТЗ прописано требование, что устройства вот таких типов должны аутентифицироваться, через 802.1x + Radius
2. Разработчик системы безопасности должен в рабочей документации описать, что должно быть настроено на сервере авторизации и на каждом типе устройств.
3. В программе тестирования разработчик должен описать, что корректность выполнения этого требования должна быть проверена для каждого типа устройств при корректных и некорректных настройках.
4. Для каждого типа устройств должно быть несколько тест-кейсов (при корректно настроенной аутентификации, при некорректно настроенной, при не настроенной, при некорректных аутентификационных данных и т. п.)
Так оно должно было быть с незапамятных времен.
В 239 приказе добавилось:
5. Пентестеры должны убедится, что такую аутентификацию не получается, обойти.
В новой редакции приказа 239 добавлено:
6. Разработчик системы безопасности должен предоставить техническое описание реализации этой функции в каждом типе устройств.
7. В каждом типе устройств, использующих эту функцию, разработчик должен провести анализ уязвимостей.
Все это выдается, приемочной комиссии, которая это все обычно даже не читает. Но это уже личная ответственность членов комиссии. Если кто и попал, так это разработчик: техническое описание он может получить разве что от вендора, а вендоры жлобятся предоставлять таезническую документацию или стесняются признаться, что ее у них нет