Fuzzing es una forma conveniente y de costo relativamente bajo para detectar algunos tipos de vulnerabilidades, particularmente en el código C / C ++.
Mi pregunta: ¿Cuánta confusión es suficiente? ¿Existen normas o mejores prácticas?
Ejemplo: el SDL de Microsoft requiere que la aplicación de fuzzing al código sensible a la seguridad que analiza la entrada basada en archivos. El SDL requiere un mínimo de 500,000 iteraciones de pruebas fuzz y al menos 250,000 iteraciones "limpias". ( Aquí hay una cita. Cualquier iteración fuzz que encuentre un error de seguridad restablece el conteo de "limpio" las iteraciones vuelven a cero.) El SDL también requiere que todos los datos de la red se borren durante al menos 100,000 iteraciones. ( Aquí hay una cita. )
¿Alguien conoce otras pautas o los criterios que utilizan otras organizaciones?