Freigeben über


Beispiel-TMA: FTP-Adapter

In diesem Thema wird die Gefahrenanalyse für das FTP-Adapterszenario für die Beispielarchitektur vorgestellt.

Die folgende Abbildung zeigt die Beispielarchitektur für das FTP-Adapterszenario.

Abbildung 1 – Beispielarchitektur für das FTP-Adapterszenario

Beispielarchitektur für FTP-Adapter-TDI_Sec_RefArch_FTP

Schritt 1: Sammeln von Hintergrundinformationen (FTP-Adapterszenario)

In diesem Abschnitt wird das Datenflussdiagramm für das FTP-Adapterszenario für die Beispielarchitektur vorgestellt.

Alle anderen Hintergrundinformationen sind für alle unsere Verwendungsszenarien identisch und werden zuvor unter Hintergrundinformationen für Beispielszenarien beschrieben.

Datenflussdiagramm

Die folgende Abbildung zeigt das Datenflussdiagramm für die Beispielarchitektur bei Verwenden des FTP-Adapterszenarios.

Abbildung 2 – Datenflussdiagramm für die Beispielarchitektur des FTP-Adapterszenarios

DFD für

Der Datenfluss läuft wie folgt ab:

  1. Ein Partner oder Kunde sendet eine Nachricht an den FTP-Server. Die Nachricht wird an die IP-Adresse von Firewall 1 weitergeleitet.

  2. Firewall 1 empfängt die Nachricht und leitet sie an den FTP-Server im Internet-Umkreisnetzwerk weiter.

  3. Eine Instanz eines In-Process-Hosts für den FTP-Empfangsadapter fragt den FTP-Server (über Firewall 2) regelmäßig auf neue Nachrichten ab. Bei Auffinden einer neuen Nachricht wird die Nachricht vom Adapter abgerufen, der die einleitende Verarbeitung übernimmt und die Nachricht in der MessageBox-Datenbank abgelegt.

  4. Eine Instanz des verarbeitenden Hosts, der ein Abonnement der Nachricht besitzt, ruft die Nachricht aus der MessageBox-Datenbank ab, führt zusätzliche Verarbeitung aus, und speichert die Nachricht dann erneut in der MessageBox-Datenbank.

  5. Eine Instanz des In-Process-Hosts, der über einen FTP-Sendeadapter verfügt, übernimmt die Nachricht aus der MessageBox-Datenbank. Die Nachricht wird zur endgültigen Verarbeitung in die Sendepipeline übertragen und anschließend über Firewall 2 an den FTP-Server gesendet.

  6. Der FTP-Server leitet anschließend die Nachricht durch Firewall 1 zurück zum Partner oder Kunden.

Schritt 2 Erstellen und Analysieren des Bedrohungsmodells (FTP-Adapterszenario)

In diesem Abschnitt wird das Ergebnis der Gefahrenanalyse für das FTP-Adapterszenario für die Beispielarchitektur vorgestellt.

  • Identifizieren von Einstiegspunkten, Vertrauensgrenzen und Datenfluss : Weitere Informationen finden Sie unter Hintergrundinformationen, die weiter oben in Schritt 1 und unter Hintergrundinformationen für Beispielszenarien beschrieben wurden.

  • Erstellen einer Liste der identifizierten Bedrohungen : Wir haben die folgende Kategorisierung für alle Einträge im DFD verwendet, um potenzielle Bedrohungen für das Szenario zu identifizieren: Spoofing identify, Tampering with data, Repudiation, Information disclosure, Denial of service und Elevation of privileges. In der folgenden Tabelle sind die Gefahren enthalten, die bei Verwenden des FTP-Adapters zum Senden von Nachrichten an und Empfangen von Nachrichten von BizTalk Server ermittelt haben.

    Tabelle 1 – Liste der identifizierten Gefahren

Bedrohung BESCHREIBUNG Asset Auswirkung
Das FTP-Protokoll ist nicht sicher. Beim FTP-Protokoll werden Benutzer-ID und Kennwort unverschlüsselt gesendet. Ein böswilliger Benutzer kann das Netzwerk überwachen, um Anmeldeinformationen abzufangen. Daten sind Risiken ausgesetzt. Benutzeranmeldeinformationen Vortäuschung einer falschen Identität

Manipulation von Daten

Veröffentlichung von Informationen
Der FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe. Wenn der URI nicht das Kennwort des Benutzers enthält, sondern es auf Handlerebene angegeben ist, wird gegenwärtig das Kennwort vom Handler zur Laufzeit an den FTP-Server gesendet. Wenn ein nicht autorisierter FTP-Server vorliegt, der Authentifizierungsaufrufe abhört, kann dieser auf diesem Weg Kennwörter stehlen. Eine Lösung besteht im Aktivieren/Deaktivieren der Verwendung des Kennworts auf Handlerebene. FTP-Server Vortäuschung einer falschen Identität

Manipulation von Daten

Veröffentlichung von Informationen

Schritt 3 Überprüfen von Bedrohungen (FTP-Adapterszenario)

In diesem Abschnitt wird das Ergebnis der Risikoanalyse der Gefahren vorgestellt, die wir für das FTP-Adapterszenario für die Beispielarchitektur durchgeführt haben. Nach der Besprechung des Standard Bedrohungsmodells haben wir die Bedrohungen überprüft und die folgenden Auswirkungskategorien verwendet, um das Risiko für jede Bedrohung zu identifizieren: DAmagepotenzial, R-E-Herstellbarkeit, Exploitability, Ainfizierte Benutzer und DIscoverability.

In der folgenden Tabelle sind die Risikobewertungen der Gefahren enthalten, die wir bei Verwenden des FTP-Adapters zum Senden von Nachrichten an und Empfangen von Nachrichten von BizTalk Server ermittelt haben.

Tabelle 2: Risikoeinstufungen für identifizierte Gefahren

Bedrohung Auswirkung Schadenspotenzial Reproduzierbarkeit Ausnutzbarkeit Betroffene Benutzer Erkennbarkeit Gefahrenpotenzial durch Risiken
Das FTP-Protokoll ist nicht sicher. Vortäuschung einer falschen Identität

Manipulation von Daten

Veröffentlichung von Informationen
9 9 2 10 5 7
Der FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe. Vortäuschung einer falschen Identität

Manipulation von Daten

Veröffentlichung von Informationen
5 5 2 10 5 5.4

Schritt 4. Identifizieren von Entschärfungstechniken (FTP-Adapterszenario)

In diesem Abschnitt werden verschiedene Bestimmen von Vermeidungstechniken für die Gefahren vorgestellt, die wir für das FTP-Adapterszenario für die Beispielarchitektur ausgemacht haben.

In der folgenden Tabelle werden die Vermeidungstechniken und -technologien für die Gefahren aufgelistet, die erkannt wurden, wenn Sie den FTP-Adapter zum Senden und Empfangen von Nachrichten an und von BizTalk verwenden.

Tabelle 3: Vermeidungstechniken und -technologien

Bedrohung Auswirkung Gefahrenpotenzial durch Risiken Vermeidungstechniken und -technologien
Das FTP-Protokoll ist nicht sicher. Vortäuschung einer falschen Identität

Manipulation von Daten

Veröffentlichung von Informationen
7 Der FTP-Adapter muss in einer sicheren Umgebung und über eine sichere Leitung verwendet werden.
Der FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe. Vortäuschung einer falschen Identität

Manipulation von Daten

Veröffentlichung von Informationen
5.4 Es wird empfohlen, den FTP-Remoteserver an einem sicheren Speicherort zu platzieren. Sie müssen die Sicherheit dieses Servers und des Netzwerks gewährleisten, damit nicht autorisierte DHCP-Serverangriffe keine Chance haben.

Weitere Informationen

Analyse des Gefahrenmodells (Threat Model Analysis, TMA)
Beispielszenarios für die Gefahrenanalyse
Beispielarchitekturen für kleine und mittelgroße Unternehmen