Compartir a través de


TMA de ejemplo: Adaptadores SOAP y HTTP

En este tema se incluye el análisis de modelo de amenazas (TMA) del escenario de los adaptadores de HTTP y SOAP (servicios Web) para la arquitectura de ejemplo. La siguiente ilustración muestra la arquitectura de ejemplo del escenario de los adaptadores de HTTP y SOAP.

Ilustración 1: arquitectura de ejemplo del escenario de los adaptadores de HTTP y SOAP

Arquitectura de ejemplo para el adaptador HTTP o SOAP

Paso 1. Recopilar información general (escenario de adaptadores HTTP y SOAP)

Esta sección contiene el diagrama de flujo de datos (DFD) del escenario de los adaptadores de HTTP y SOAP (Servicios Web) de la arquitectura de ejemplo.

Toda la otra información en segundo plano es la misma para todos nuestros escenarios de uso y se describe anteriormente en Información en segundo plano para escenarios de ejemplo.

Diagrama de flujo de datos

En la siguiente ilustración, aparece el DFD de la arquitectura de ejemplo al utilizar los adaptadores de HTTP y SOAP (servicios Web).

Ilustración 2: DFD de la arquitectura de ejemplo del escenario del adaptador de HTTP/SOAP

DFD para la arquitectura de ejemplo

El flujo de datos es el siguiente:

  1. Un socio o un cliente envía un mensaje mediante HTTP, HTTPS o un servicio Web. El mensaje se enruta a la dirección IP del firewall 1.

  2. El servidor de seguridad 1 retransmite el mensaje a través del servidores de seguridad 2 utilizando un proxy inverso.

  3. El servidor de seguridad 2 enruta el mensaje hacia el servidor BizTalk Server que ejecuta una instancia de un host aislado para el adaptador de recepción HTTP o SOAP. El host aislado procesa el mensaje y lo coloca en la base de datos de cuadro de mensajes.

  4. Una instancia del host de procesamiento que está suscrito al mensaje lo recoge en la base de datos de cuadro de mensajes, lleva a cabo todo el procesamiento adicional y vuelve a colocarlo en ésta.

  5. Una instancia del host aislado que tiene un adaptador de envío HTTP o SOAP recoge el mensaje de la base de datos de cuadro de mensajes. El mensaje se somete a un procesamiento final en la canalización de envío y, a continuación, se devuelve al socio o cliente.

  6. Durante el envío al socio o cliente, el mensaje se enruta a través de los servidores de seguridad 1 y 2 mediante el proxy inverso.

Paso 2. Crear y analizar el modelo de amenazas (escenario de adaptadores HTTP y SOAP)

Esta sección proporciona los resultados del TMA que se ha realizado para el escenario de los adaptadores de HTTP y SOAP (Servicios Web) de la arquitectura de ejemplo.

  • Identificar puntos de entrada, límites de confianza y flujo de datos: Consulte la información general descrita anteriormente en el paso 1 e Información general para escenarios de ejemplo.

  • Crear una lista de las amenazas identificadas: Hemos usado la siguiente categorización para todas las entradas del DFD para identificar posibles amenazas en el escenario: Spoofing identify, Tampering with data, Repudiation, Information disclosure, Denial of service y Elevation of privileges. La siguiente tabla enumera las amenazas que identificamos al usar los adaptadores de HTTP y SOAP para enviar y recibir mensajes del servidor de BizTalk Server.

    Tabla 1: Lista de amenazas

Threat Descripción Recurso Impacto
Envío de un mensaje de tamaño infinito Un usuario malintencionado podría enviar un mensaje de tamaño infinito. Entorno de BizTalk Server Denegación de servicio
Envío de gran cantidad de mensajes a la ubicación de recepción Un usuario malintencionado puede enviar una gran cantidad de mensajes válidos o no válidos y saturar la aplicación. Entorno de BizTalk Server Denegación de servicio
Lectura del cuerpo de los mensajes en HTTP Un usuario malintencionado podría interceptar el mensaje durante el tránsito del remitente al servidor de seguridad 1 y leer su contenido. Carga del mensaje Divulgación de información
Obtención de las credenciales de usuario del mensaje Si se usa la autenticación básica y el mensaje contiene credenciales de usuario, un usuario malintencionado podría obtener acceso a éstas y utilizarlas para tener acceso a la aplicación. Credenciales de usuario Divulgación de información

Elevación de privilegios

Paso 3. Revisar amenazas (escenario de adaptadores HTTP y SOAP)

Esta sección contiene los resultados del análisis de riesgos que se realizó para las amenazas identificadas en el escenario de los adaptadores de HTTP y SOAP (servicios Web) de la arquitectura de ejemplo. Después de la reunión principal del modelo de amenazas, revisamos las amenazas y usamos las siguientes categorías de impacto para identificar el riesgo de cada amenaza: Damage potential, Reproducibility, Exploability, Affected users y Discoverability.

La siguiente tabla contiene la evaluación del riesgo de las amenazas que identificamos al usar los adaptadores de HTTP y SOAP para enviar y recibir mensajes del servidor de BizTalk Server.

Tabla 2: Evaluación del riesgo de las amenazas

Amenaza Impacto Posibilidad del daño Posibilidad de reproducir la amenaza Posibilidad de que se aproveche Usuarios afectados Detectabilidad Exposición al riesgo
Envío de un mensaje de tamaño infinito Denegación de servicio 2 3 2 3 2 2,4
Envío de gran cantidad de mensajes a la ubicación de recepción Denegación de servicio 3 3 1 3 3 2.6
Lectura del cuerpo de los mensajes en HTTP Divulgación de información 3 3 2 3 3 2.8
Obtención de las credenciales de usuario del mensaje Divulgación de información

Elevación de privilegios
3 3 2 3 2 2.6

Paso 4. Identificar técnicas de mitigación (escenario de adaptadores HTTP y SOAP)

Esta sección contiene algunas técnicas de mitigación para las amenazas identificadas en el escenario de los adaptadores de HTTP y SOAP (servicios Web) para la arquitectura de ejemplo.

La siguiente tabla enumera las tecnologías y técnicas de mitigación para las amenazas identificadas al usar los adaptadores de HTTP y SOAP para enviar y recibir mensajes del servidor BizTalk Server.

Tabla 3: Tecnologías y técnicas de mitigación

Amenaza Impacto Exposición al riesgo Tecnologías y técnicas de mitigación
Envío de un mensaje de tamaño infinito Denegación de servicio 2.4 Limitar el tamaño máximo de los mensajes entrantes para cada URL y rechazar los que excedan este límite.

Para obtener más información, consulte Mitigación de ataques por denegación de servicio.
Envío de gran cantidad de mensajes a la ubicación de recepción Denegación de servicio 2.6 El adaptador de SOAP aprovecha el protocolo HTTP para enviar y recibir mensajes de BizTalk Server. Por consiguiente, debe seguir las recomendaciones de seguridad para proteger los Servicios de Internet Information Server (IIS). Si usa IIS, asegúrese de que sigue las recomendaciones de IIS para configurar el aislamiento de aplicaciones.

Para obtener más información, vea Introducción a las arquitecturas de IIS.

Use la autenticación de clientes y la resolución de entidades para limitar el número de mensajes que se procesan a los que sean válidos y se hayan autorizado.
Lectura del cuerpo de los mensajes en HTTP Divulgación de información 2.8 Se recomienda utilizar S/MIME para proteger el contenido de los mensajes que se envían al servidor BizTalk Server y se reciben de éste.

Se recomienda utilizar la Capa de sockets seguros (SSL) para proteger la transmisión de datos del servidor BizTalk Server y entre los componentes de éste distribuidos en todo el entorno.
Obtención de las credenciales de usuario del mensaje Divulgación de información

Elevación de privilegios
2.6 Si utiliza la autenticación básica, o si no usa el cifrado en el nivel de mensajes, se recomienda emplear SSL tanto para recibir como para enviar mensajes, con lo que se garantizará que las personas no autorizadas no puedan leer las credenciales de usuario.

Consulte también

Análisis del modelo de amenazas
Escenarios de ejemplo para el análisis del modelo de amenazas
Arquitecturas de ejemplo para pequeñas y medianas empresas