Geend / HshHelper

Hannover University of Applied Sciences and Arts - Master Project - Security competition to make a secure filesharing website.
GNU General Public License v3.0
0 stars 1 forks source link

Dokument-Arbeitsaufteilung #64

Closed eloquenza closed 5 years ago

eloquenza commented 6 years ago

Aufteilung:

Von allen gemacht:

Bedrohungsanalyse:

Sicherheitsrichtlinien:

Julius:

Architekturbeschreibung:

Qualitätssicherung:

Torben:

Qualitätssicherung:

Philip:

Architekturbeschreibung:

Dennis:

Sicherheitsrichtlinien:

Bedrohungsanalyse:

Architekturbeschreibung:

Installations- & Bedienungsanleitung:

Anforderungsbeschreibung der Zusatzfunktionalitäten:

Noch keinen zuständigen:

Architekturbeschreibung:

Qualitätssicherung:

eloquenza commented 6 years ago

Sollten wir bei der Architekturbeschreibung unter Verworfenen Ideen auch hinschreiben, dass wir zuvor einen Ansatz gewaehlt hatten, bei dem der/die Controller die gesamte Arbeit erledigten?

juliuszint commented 6 years ago

Macht meiner Meinung nach sinn. Könnten dazu dann noch schreiben, dass unsere Anwendung mit der neuen Architektur deutlich einfacher testbar ist.

eloquenza commented 6 years ago

Das war meine Idee da hinter. Ist definitiv ne vernuenftige Begruendung. Zeigt auch, dass wir quasi Prototyping betrieben haben und verschiedene Designs betrachtet haben, und unsere Argumentation nicht auf "Gefuehl" basieren.

eloquenza commented 6 years ago

Notizen/Gedanken

DFD:

Threat Analysis:

Quality Assurance: Philip und ich habens heute nochmal besprochen, aber idealerweise sollte am Ende des QA-Docs eine Art Tabelle, in der alle gefundenen Bugs eingetragen werden, ggf. mit Timelogging. Dann gibt es eine "globale" Tabelle, anhand welcher Fehler eingetragen werden koennen, die dann in ihren jeweiligen Kapiteln erklaert werden. Angenehm waere es, wenn dann jegliche Codebeispiele in den Appendix verschwinden, so dass der Fliesstext frei von solchen Bruchstellen ist.

eloquenza commented 6 years ago

Aus Archivierungsgründen hier nochmal niedergeschrieben. Mainpost wird wieder zur Aufteilung verschiedener Sections in den Dokumenten genutzt, diesmal für Iteration 2.

Julius:

  • [x] Klassendiagramm (Architekturbeschreibung)
  • [x] Sequenzdiagramm fuer Benutzererstellung (Architekturbeschreibung)
  • [x] Sequenzdiagramm fuer Login (Architekturbeschreibung)
  • [x] Verwendung des Flash-Speichers (Architekturbeschreibung, Cookie/Sessionmanagement)
  • [x] QA Doc: Pen-Test hat ergeben, dass CSRF bei Login umgangen werden kann
  • [ ] Reviewgetoese

Torben:

  • [x] Kryptografische Funktionen [JWT, BCrypt] (Architekturbeschreibung, Sicherheitsmassnahmen)
  • [x] CSRF-Token Generation (Architekturbeschreibung)
  • [x] Schluesselmanagement - Play Secret, RecaptchaKey, Credentials fuer Mailserver (Architekturbeschreibung)

Philip:

  • [x] Verwendung von Cookies (Session bei uns) (Architekturbeschreibung)
  • [x] Login-Firewall (Architekturbeschreibung, sonstige Sicherheitsmassnahmen)
  • [x] Content-Security-Policy (Architektur)
  • [ ] Reviewergebnisse (Qualitaetssicherung)
  • [x] Verworfene Ideen (Long statt UUID bei Sessions, Speicherung der IP-Adresse in Cookie [Datenschutzgrund])

Dennis:

  • [x] Static Analysis,
  • [x] Funktionale Tests,
  • [x] Reviewquatsch,
  • [ ] Quelltextinspektionen,
  • [x] DFD einfuegen
  • [x] Security Policies anpassen

Bisher keinen Zustaendigen:

  • [ ] CIA triad related Policies (siehe Uebungsmaterial und Skript fuer naehere Infos)
eloquenza commented 5 years ago

Wieder zum Archivieren, damit wir Uebersicht haben, was alles geschafft wurde.

Zweite Iteration:

Julius:

  • [x] Anpassung des Klassendiagramms durch die neuen Klassen des Dateiaustausches
  • [ ] Akzeptanztests, die die Use Cases beim laufenden System automatisiert durchführen

Torben:

Architekturbeschreibung:

  • [x] Eingabevalidierung: Dateiname Regex hinzufügen
  • [x] Neues Kapitel bzgl Ausgabekodierung, direkt nach Eingabevalidierung. Sollte Infos bzgl Kommentarfeld enthalten
  • [x] Zusatzfunktion: Session-Timeout anpassbar
  • [x] Zusatzfunktion: Passwort ändern (nur wenn eingeloggt)
  • [x] Neuer Punkt 1.4 Dateiaustausch, sollte enthalten: Wo speichern wir Daten, wie sieht Datenmodell in DB aus, was für extra Bedingungen gelten nun? Stichwort: Kommentarfeld / Dateiname

Philip:

Architekturbeschreibung:

  • [x] Verworfene Ideen: TempFiles

Dennis:

Bedrohungsanalyse:

  • [x] Layered Entrypoints anpassen
  • [x] DFD anpassen

Architekturbeschreibung:

  • [x] Zusatzfunktion: Anzeige Login-Attempts
  • [x] Zusatzfunktion: Anzeige, die anzeigt, wer Datei als letztes beschrieben hat
  • [x] Logging