Il fuzzing è un modo conveniente e relativamente economico per rilevare alcuni tipi di vulnerabilità, in particolare nel codice C / C ++.
La mia domanda: quanto è sufficiente la fuzzing? Esistono standard o best practice?
Esempio: SDL di Microsoft richiede l'applicazione di fuzzing al codice sensibile alla sicurezza che analizza l'input basato su file. SDL richiede almeno 500.000 iterazioni di test fuzz e almeno 250.000 iterazioni "pulite". ( Ecco una citazione. Qualsiasi iterazione di fuzz che trova un bug di sicurezza reimposta il conteggio di "clean" iterazioni di nuovo a zero.) L'SDL richiede anche che tutti i dati di rete siano confusi per almeno 100.000 iterazioni. ( Ecco una citazione. )
Qualcuno conosce altre linee guida o i criteri utilizzati da altre organizzazioni?