Beispiel-TMA: FTP-Adapter
In diesem Thema wird die Gefahrenanalyse für das FTP-Adapterszenario für die Beispielarchitektur vorgestellt.
Die folgende Abbildung zeigt die Beispielarchitektur für das FTP-Adapterszenario.
Abbildung 1 – Beispielarchitektur für das FTP-Adapterszenario
Schritt 1: Sammeln von Hintergrundinformationen (FTP-Adapterszenario)
In diesem Abschnitt wird das Datenflussdiagramm für das FTP-Adapterszenario für die Beispielarchitektur vorgestellt.
Alle anderen Hintergrundinformationen sind für alle unsere Verwendungsszenarien identisch und werden zuvor unter Hintergrundinformationen für Beispielszenarien beschrieben.
Datenflussdiagramm
Die folgende Abbildung zeigt das Datenflussdiagramm für die Beispielarchitektur bei Verwenden des FTP-Adapterszenarios.
Abbildung 2 – Datenflussdiagramm für die Beispielarchitektur des FTP-Adapterszenarios
Der Datenfluss läuft wie folgt ab:
Ein Partner oder Kunde sendet eine Nachricht an den FTP-Server. Die Nachricht wird an die IP-Adresse von Firewall 1 weitergeleitet.
Firewall 1 empfängt die Nachricht und leitet sie an den FTP-Server im Internet-Umkreisnetzwerk weiter.
Eine Instanz eines In-Process-Hosts für den FTP-Empfangsadapter fragt den FTP-Server (über Firewall 2) regelmäßig auf neue Nachrichten ab. Bei Auffinden einer neuen Nachricht wird die Nachricht vom Adapter abgerufen, der die einleitende Verarbeitung übernimmt und die Nachricht in der MessageBox-Datenbank abgelegt.
Eine Instanz des verarbeitenden Hosts, der ein Abonnement der Nachricht besitzt, ruft die Nachricht aus der MessageBox-Datenbank ab, führt zusätzliche Verarbeitung aus, und speichert die Nachricht dann erneut in der MessageBox-Datenbank.
Eine Instanz des In-Process-Hosts, der über einen FTP-Sendeadapter verfügt, übernimmt die Nachricht aus der MessageBox-Datenbank. Die Nachricht wird zur endgültigen Verarbeitung in die Sendepipeline übertragen und anschließend über Firewall 2 an den FTP-Server gesendet.
Der FTP-Server leitet anschließend die Nachricht durch Firewall 1 zurück zum Partner oder Kunden.
Schritt 2 Erstellen und Analysieren des Bedrohungsmodells (FTP-Adapterszenario)
In diesem Abschnitt wird das Ergebnis der Gefahrenanalyse für das FTP-Adapterszenario für die Beispielarchitektur vorgestellt.
Identifizieren von Einstiegspunkten, Vertrauensgrenzen und Datenfluss : Weitere Informationen finden Sie unter Hintergrundinformationen, die weiter oben in Schritt 1 und unter Hintergrundinformationen für Beispielszenarien beschrieben wurden.
Erstellen einer Liste der identifizierten Bedrohungen : Wir haben die folgende Kategorisierung für alle Einträge im DFD verwendet, um potenzielle Bedrohungen für das Szenario zu identifizieren: Spoofing identify, Tampering with data, Repudiation, Information disclosure, Denial of service und Elevation of privileges. In der folgenden Tabelle sind die Gefahren enthalten, die bei Verwenden des FTP-Adapters zum Senden von Nachrichten an und Empfangen von Nachrichten von BizTalk Server ermittelt haben.
Tabelle 1 – Liste der identifizierten Gefahren
Bedrohung | BESCHREIBUNG | Asset | Auswirkung |
---|---|---|---|
Das FTP-Protokoll ist nicht sicher. | Beim FTP-Protokoll werden Benutzer-ID und Kennwort unverschlüsselt gesendet. Ein böswilliger Benutzer kann das Netzwerk überwachen, um Anmeldeinformationen abzufangen. Daten sind Risiken ausgesetzt. | Benutzeranmeldeinformationen | Vortäuschung einer falschen Identität Manipulation von Daten Veröffentlichung von Informationen |
Der FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe. | Wenn der URI nicht das Kennwort des Benutzers enthält, sondern es auf Handlerebene angegeben ist, wird gegenwärtig das Kennwort vom Handler zur Laufzeit an den FTP-Server gesendet. Wenn ein nicht autorisierter FTP-Server vorliegt, der Authentifizierungsaufrufe abhört, kann dieser auf diesem Weg Kennwörter stehlen. Eine Lösung besteht im Aktivieren/Deaktivieren der Verwendung des Kennworts auf Handlerebene. | FTP-Server | Vortäuschung einer falschen Identität Manipulation von Daten Veröffentlichung von Informationen |
Schritt 3 Überprüfen von Bedrohungen (FTP-Adapterszenario)
In diesem Abschnitt wird das Ergebnis der Risikoanalyse der Gefahren vorgestellt, die wir für das FTP-Adapterszenario für die Beispielarchitektur durchgeführt haben. Nach der Besprechung des Standard Bedrohungsmodells haben wir die Bedrohungen überprüft und die folgenden Auswirkungskategorien verwendet, um das Risiko für jede Bedrohung zu identifizieren: DAmagepotenzial, R-E-Herstellbarkeit, Exploitability, Ainfizierte Benutzer und DIscoverability.
In der folgenden Tabelle sind die Risikobewertungen der Gefahren enthalten, die wir bei Verwenden des FTP-Adapters zum Senden von Nachrichten an und Empfangen von Nachrichten von BizTalk Server ermittelt haben.
Tabelle 2: Risikoeinstufungen für identifizierte Gefahren
Bedrohung | Auswirkung | Schadenspotenzial | Reproduzierbarkeit | Ausnutzbarkeit | Betroffene Benutzer | Erkennbarkeit | Gefahrenpotenzial durch Risiken |
---|---|---|---|---|---|---|---|
Das FTP-Protokoll ist nicht sicher. | Vortäuschung einer falschen Identität Manipulation von Daten Veröffentlichung von Informationen |
9 | 9 | 2 | 10 | 5 | 7 |
Der FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe. | Vortäuschung einer falschen Identität Manipulation von Daten Veröffentlichung von Informationen |
5 | 5 | 2 | 10 | 5 | 5.4 |
Schritt 4. Identifizieren von Entschärfungstechniken (FTP-Adapterszenario)
In diesem Abschnitt werden verschiedene Bestimmen von Vermeidungstechniken für die Gefahren vorgestellt, die wir für das FTP-Adapterszenario für die Beispielarchitektur ausgemacht haben.
In der folgenden Tabelle werden die Vermeidungstechniken und -technologien für die Gefahren aufgelistet, die erkannt wurden, wenn Sie den FTP-Adapter zum Senden und Empfangen von Nachrichten an und von BizTalk verwenden.
Tabelle 3: Vermeidungstechniken und -technologien
Bedrohung | Auswirkung | Gefahrenpotenzial durch Risiken | Vermeidungstechniken und -technologien |
---|---|---|---|
Das FTP-Protokoll ist nicht sicher. | Vortäuschung einer falschen Identität Manipulation von Daten Veröffentlichung von Informationen |
7 | Der FTP-Adapter muss in einer sicheren Umgebung und über eine sichere Leitung verwendet werden. |
Der FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe. | Vortäuschung einer falschen Identität Manipulation von Daten Veröffentlichung von Informationen |
5.4 | Es wird empfohlen, den FTP-Remoteserver an einem sicheren Speicherort zu platzieren. Sie müssen die Sicherheit dieses Servers und des Netzwerks gewährleisten, damit nicht autorisierte DHCP-Serverangriffe keine Chance haben. |
Weitere Informationen
Analyse des Gefahrenmodells (Threat Model Analysis, TMA)
Beispielszenarios für die Gefahrenanalyse
Beispielarchitekturen für kleine und mittelgroße Unternehmen