Condividi tramite


Analisi del modello di rischio di esempio: adapter di Accodamento messaggi di BizTalk

In questo argomento viene presentata l'analisi del modello di minaccia (Threat Model Analysis, TMA) relativa allo scenario dell'adapter di Accodamento messaggi di BizTalk per l'architettura di esempio.

Passaggio 1. Raccogliere informazioni in background (scenario dell'adapter di accodamento messaggi BizTalk)

In questa sezione è disponibile il diagramma del flusso dei dati per lo scenario Adapter di Accodamento messaggi di BizTalk per l'architettura di esempio. Nella seguente figura è illustrata l'architettura di esempio per lo scenario di adapter HTTP e SOAP.

Figura 1 Architettura di esempio per lo scenario Adapter di Accodamento messaggi di BizTalk

Architettura di esempio per l'accodamento messaggi BizTalk

Tutte le altre informazioni di base sono le stesse per tutti gli scenari di utilizzo e sono descritte in precedenza in Informazioni generali per gli scenari di esempio.

Diagramma di flusso dei dati

Nella figura seguente viene mostrato il diagramma di flusso dei dati per l'architettura di esempio quando si utilizza l'adapter di Accodamento messaggi di BizTalk.

Figura 2 Diagramma di flusso dei dati per l'architettura di esempio dello scenario Adapter di Accodamento messaggi di BizTalk

Immagine che mostra il diagramma del flusso di dati per l'architettura di esempio dello scenario dell'adapter di accodamento messaggi BizTalk.

Il flusso di dati è il seguente:

  1. Un partner invia un messaggio mediante Accodamento messaggi o Accodamento messaggi di BizTalk. Il messaggio viene compresso nel formato appropriato e inviato in rete. Se si utilizza Active Directory, il messaggio passa attraverso una serie di router di Accodamento messaggi fino a raggiungere l'esatta destinazione (il server BizTalk Server su cui è in esecuzione un'istanza dell'host dell'adapter di ricezione di Accodamento messaggi di BizTalk).

  2. Un'istanza di un host In-Process per l'adapter di ricezione di Accodamento messaggi di BizTalk riceve normalmente il messaggio da un router di Accodamento messaggi (tramite il Firewall 2), effettua elaborazioni iniziali, invia le risposte di rete corrette definite dal protocollo di rete e inserisce il messaggio nel database MessageBox.

  3. Un'istanza dell'host di elaborazione con una sottoscrizione per il messaggio lo preleva dal database MessageBox, effettua elaborazioni aggiuntive e lo reinserisce nel database MessageBox.

  4. Un'istanza dell'host In-Process che dispone di un adapter di trasmissione di Accodamento messaggi di BizTalk preleva il messaggio dal database MessageBox. Il messaggio viene sottoposto a un'eventuale elaborazione finale nella pipeline di trasmissione e viene quindi inviato in rete al partner o all'applicazione tramite il Firewall 2.

Passaggio 2. Creare e analizzare il modello di minaccia (scenario dell'adapter di accodamento messaggi BizTalk)

In questa sezione sono disponibili i risultati del modello di analisi di minaccia applicato allo scenario Adapter di Accodamento messaggi di BizTalk per l'architettura di esempio.

  • Identificare punti di ingresso, limiti di attendibilità e flusso di dati: Vedere le informazioni generali descritte in precedenza nel passaggio 1 e in Informazioni generali per scenari di esempio.

  • Creare un elenco delle minacce identificate : È stata usata la categorizzazione seguente per tutte le voci del DFD per identificare le potenziali minacce allo scenario: identificazione delpoofing S, amperazione Tcon dati, epudiazione R, divulgazione di Nformation,Denial of service e levazione Edei privilegi. Nella tabella seguente sono elencate le minacce identificate in caso di utilizzo dell'adapter di Accodamento messaggi di BizTalk per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

    Tabella 1 Elenco delle minacce identificate

Minaccia Descrizione Asset Impatto
Invio di un numero elevato di messaggi all'indirizzo di ricezione Un utente malintenzionato può inviare un numero elevato di messaggi validi o non validi sottoponendo l'applicazione a un attacco flood. Ambiente BizTalk Server Denial of Service
L'intestazione del messaggio viene trasmessa in chiaro in rete Poiché il messaggio viaggia dalla coda all'adapter di ricezione di Accodamento messaggi di BizTalk, l'intestazione del messaggio è in chiaro e un utente malintenzionato può leggere e manomettere l'intestazione. Intestazione del messaggio Manomissione dei dati

Diffusione di informazioni
Un utente non autorizzato può stabilire una connessione di rete all'istanza di BizTalk Server che esegue l'host di Accodamento messaggi di BizTalk Non è possibile utilizzare un elenco di accesso discrezionale (DACL) per limitare l'accesso all'indirizzo di ricezione di Accodamento messaggi di BizTalk. Pertanto, chiunque possa stabilire una connessione di rete al server BizTalk Server su cui è in esecuzione un'istanza dell'host dell'adapter di ricezione di Accodamento messaggi di BizTalk e alla porta 1801 può inviare messaggi all'indirizzo di ricezione di Accodamento messaggi di BizTalk. Ambiente BizTalk Server Ripudio

Manomissione dei dati

Divulgazione di informazioni

Denial of Service

Elevazione dei privilegi
Un utente malintenzionato può manomettere il messaggio prima che venga ricevuto da BizTalk Server Un utente malintenzionato può intercettare il messaggio mentre è in transito e modificarlo. Corpo del messaggio Manomissione dei dati

Diffusione di informazioni

Passaggio 3. Esaminare le minacce (scenario dell'adapter di accodamento messaggi BizTalk)

In questa sezione sono disponibili i risultati del modello di analisi di minaccia applicato alle minacce identificate per lo scenario Adapter di Accodamento messaggi di BizTalk per l'architettura di esempio. Dopo la riunione del modello di minaccia principale, sono stati esaminati le minacce e sono stati usati le categorie di impatto seguenti per identificare il rischio per ogni minaccia: Potenziale diamage D, Eproducibilità R, Exploitability , Utentiinfettati e Dè irreversibile.

Nella tabella seguente sono elencate le classificazioni del rischio per le minacce identificate in caso di utilizzo dell'adapter di Accodamento messaggi di BizTalk per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

Tabella 2 Classificazioni di rischio per le minacce identificate

Minaccia Impatto Damage potential Reproducibility Exploitability Affected users Individuabilità Esposizione al rischio
Invio di un numero elevato di messaggi all'indirizzo di ricezione Denial of Service 8 7 7 7 5 6.8
L'intestazione del messaggio viene trasmessa in chiaro in rete Manomissione dei dati

Diffusione di informazioni
8 10 8 3 5 6.8
Un utente non autorizzato può stabilire una connessione di rete all'istanza di BizTalk Server che esegue l'host di Accodamento messaggi di BizTalk Ripudio

Manomissione dei dati

Divulgazione di informazioni

Denial of Service

Elevazione dei privilegi
8 10 9 9 9 9
Un utente malintenzionato può manomettere il messaggio prima che venga ricevuto da BizTalk Server Manomissione dei dati

Diffusione di informazioni
5 7 6 5 7 6

Passaggio 4. Identificare le tecniche di mitigazione (scenario dell'adapter di accodamento messaggi BizTalk)

In questa sezione vengono presentate alcune tecniche di prevenzione relative alle minacce identificate per lo scenario Adapter di Accodamento messaggi di BizTalk per l'architettura di esempio.

Nella tabella seguente sono elencate le tecniche e tecnologie di prevenzione per le minacce identificate in caso di utilizzo dell'adapter di Accodamento messaggi di BizTalk per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

Tabella 3 Strategie e tecnologie di attenuazione

Minaccia Impatto Esposizione al rischio Strategie e tecnologie di attenuazione
Invio di un numero elevato di messaggi all'indirizzo di ricezione Denial of Service 6.8 Utilizzare l'adapter di Accodamento messaggi di BizTalk in modalità di autenticazione necessaria. Impostare il flag di autenticazione Richiede MSMQ nel percorso di ricezione e Autenticazione obbligatoria (rilascia messaggi) sulla porta di ricezione.

Configurare Accodamento messaggi di BizTalk per richiedere l'autenticazione basata sui certificati. Questo comportamento si verifica a livello di adapter ed è diverso da quello del componente di risoluzione entità di una pipeline di BizTalk. Se configurato, il certificato pubblico viene incluso nel messaggio in arrivo. È la sola modalità di autenticazione client disponibile per Accodamento messaggi di BizTalk. Per utilizzare questa modalità di autenticazione client, è necessario installare Accodamento messaggi di BizTalk con la modalità di integrazione in Active Directory. Quando si usa questa funzionalità, ricordarsi di selezionare la casella di controllo Richiedi autenticazione nella finestra di dialogo delle proprietà per il percorso di ricezione di Accodamento messaggi BizTalk.
L'intestazione del messaggio viene trasmessa in chiaro in rete Manomissione dei dati

Diffusione di informazioni
6.8 Utilizzare Internet Protocol Security (IPSec) per proteggere il corpo e l'intestazione del messaggio mentre viene trasmesso da un server a un altro.
Un utente non autorizzato può stabilire una connessione di rete all'istanza di BizTalk Server che esegue l'host di Accodamento messaggi di BizTalk Ripudio

Manomissione dei dati

Divulgazione di informazioni

Denial of Service

Elevazione dei privilegi
9 Creare una pipeline personalizzata con un componente della pipeline di risoluzione entità e quindi configurare il componente di risoluzione entità in modo da utilizzare l'ID mittente (SID) per risolvere l'entità. Impostare la proprietà Resolve Party By Certificate su False e la proprietà Resolve Party By SID su True. Per altre informazioni, vedere Componente della pipeline di risoluzione delle entità.

Nella porta di ricezione impostare la proprietà Authenticationsu Required (Drop Messages).
Un utente malintenzionato può manomettere il messaggio prima che venga ricevuto da BizTalk Server Manomissione dei dati

Diffusione di informazioni
6 Utilizzare l'autenticazione a livello di protocollo per verificare che il messaggio non sia stato manomesso durante il transito. Per utilizzare l'autenticazione a livello di protocollo, è necessario un router di Accodamento messaggi nel Dominio e-business. Configurare BizTalk Server come segue:

- Nella pagina Messaggistica BizTalk del Configuration Manager specificare il nome del router.
- Per la porta di ricezione, impostare la proprietà Authentication su Required (Drop Messages) o Required (Keep Messages).For the receive port, set the Authentication property to Required (Drop Messages) or Required (Drop Messages) or Required (Keep Messages).
- Per il gestore di trasmissione, nella scheda Generale , nella casella Nome router MSMQ digitare il nome del router di accodamento messaggi.
- Per la porta di trasmissione selezionare Usa autenticazione MSMQ.

Vedere anche

Analisi del modello di rischio
Scenari di esempio per l'analisi del modello di rischio
Architetture di esempio per piccole e medie imprese