Analisi del modello di rischio di esempio: adapter FTP
In questo argomento viene presentata l'analisi del modello di minaccia (Threat Model Analysis, TMA) relativa allo scenario dell'adapter FTP per l'architettura di esempio.
Nella figura seguente viene illustrata l'architettura di esempio per lo scenario basato sull'adapter FTP.
Figura 1 Architettura di esempio per lo scenario basato sull'adapter FTP
Passaggio 1. Raccogliere informazioni in background (scenario dell'adapter FTP)
In questa sezione è disponibile il diagramma di flusso dei dati relativo allo scenario basato sull'adapter FTP per l'architettura di esempio.
Tutte le altre informazioni in background sono uguali per tutti gli scenari di utilizzo e sono descritte in precedenza in Informazioni in background per scenari di esempio.
Diagramma di flusso dei dati
Nella figura seguente viene mostrato il diagramma di flusso dei dati per l'architettura di esempio quando si utilizza l'adapter FTP.
Figura 2 Diagramma di flusso dei dati per l'architettura di esempio dello scenario basato sull'adapter FTP
Il flusso di dati è il seguente:
Un partner o un cliente invia un messaggio al server FTP. Il messaggio viene instradato all'indirizzo IP del Firewall 1.
Il firewall 1 riceve il messaggio e lo instrada al server FTP che si trova nella rete perimetrale Internet.
Un'istanza di un host di tipo In-Process per l'adapter di ricezione FTP esegue regolarmente il polling del server FTP alla ricerca di nuovi messaggi tramite il firewall 2. Dopo l'individuazione, il nuovo messaggio viene recuperato, viene eseguita l'elaborazione iniziale e il messaggio viene inserito nel database MessageBox.
Un'istanza dell'host di elaborazione con una sottoscrizione per il messaggio lo preleva dal database MessageBox, effettua elaborazioni aggiuntive e lo reinserisce nel database MessageBox.
Un'istanza dell'host di tipo In-Process che dispone di un adapter di trasmissione FTP preleva il messaggio dal database MessageBox. Il messaggio viene sottoposto a un'eventuale elaborazione finale nella pipeline di trasmissione e viene quindi inviato al server FTP tramite il firewall 2.
Il server FTP instrada quindi il messaggio al partner o al cliente tramite il firewall 1.
Passaggio 2. Creare e analizzare il modello di minaccia (scenario dell'adapter FTP)
In questa sezione vengono illustrati i risultati dell'analisi del modello di minacce eseguita per lo scenario basato sull'adapter FTP per l'architettura di esempio.
Identificare punti di ingresso, limiti di attendibilità e flusso di dati - Vedere informazioni in background descritte in precedenza nel passaggio 1 e in Informazioni in background per scenari di esempio.
Creare un elenco delle minacce identificate - È stata usata la categorizzazione seguente per tutte le voci della DFD per identificare potenziali minacce allo scenario: Spoofingidentifica, Tampering con dati, R epudiation, Information disclosure, Denial of service e Elevation dei privilegi. Nella tabella seguente sono elencate le minacce identificate in caso di utilizzo dell'adapter FTP per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.
Tabella 1 Elenco delle minacce identificate
Minaccia | Descrizione | Asset | Impatto |
---|---|---|---|
Protocollo FTP non sicuro | L'ID utente e la password del protocollo FTP vengono inviati come testo non crittografato. Un utente malintenzionato può monitorare la rete per accedere alle credenziali. I dati sono esposti. | Credenziali dell'utente | Spoofing di identità Manomissione dei dati Diffusione di informazioni |
Server FTP vulnerabile ad attacchi di server DHCP non autorizzati | Se l'URI non contiene la password dell'utente che invece è specificata sul gestore, in fase di esecuzione la password viene inviata dal gestore al server FTP. Un server FTP inaffidabile potrebbe ascoltare le chiamate di autenticazione per sottrarre le password. Per risolvere il problema, è possibile abilitare o disabilitare l'utilizzo delle password a livello del gestore. | Server FTP | Spoofing di identità Manomissione dei dati Diffusione di informazioni |
Passaggio 3. Esaminare le minacce (scenario dell'adattatore FTP)
In questa sezione vengono illustrati i risultati dell'analisi dei rischi eseguita in relazione alle minacce identificate per lo scenario basato sull'adapter FTP per l'architettura di esempio. Dopo la riunione principale del modello di minaccia, abbiamo esaminato le minacce e usato le categorie di impatto seguenti per identificare il rischio per ogni minaccia: Damage potenziale, Reproducibilità, Exploitability, Utentiinfettati E D e Discoverability.
Nella tabella seguente sono elencate le classificazioni di rischio per le minacce identificate durante l'utilizzo dell'adapter FTP per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.
Tabella 2 Classificazioni di rischio per le minacce identificate
Minaccia | Impatto | Damage potential | Reproducibility | Exploitability | Affected users | Individuabilità | Esposizione al rischio |
---|---|---|---|---|---|---|---|
Protocollo FTP non sicuro | Spoofing di identità Manomissione dei dati Diffusione di informazioni |
9 | 9 | 2 | 10 | 5 | 7 |
Server FTP vulnerabile ad attacchi di server DHCP non autorizzati | Spoofing di identità Manomissione dei dati Diffusione di informazioni |
5 | 5 | 2 | 10 | 5 | 5.4 |
Passaggio 4. Identificare le tecniche di mitigazione (scenario dell'adapter FTP)
In questa sezione vengono presentate alcune strategie di prevenzione relative alle minacce identificate per lo scenario basato sull'adapter FTP per l'architettura di esempio.
Nella tabella seguente sono elencate le strategie e le tecnologie di prevenzione per le minacce identificate durante l'utilizzo dell'adapter FTP per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.
Tabella 3 Strategie e tecnologie di attenuazione
Minaccia | Impatto | Esposizione al rischio | Strategie e tecnologie di attenuazione |
---|---|---|---|
Protocollo FTP non sicuro | Spoofing di identità Manomissione dei dati Diffusione di informazioni |
7 | L'adapter FTP deve essere utilizzato all'interno di un ambiente protetto e su una linea protetta. |
Server FTP vulnerabile ad attacchi di server DHCP non autorizzati | Spoofing di identità Manomissione dei dati Diffusione di informazioni |
5.4 | È consigliabile installare il server FTP remoto in un luogo sicuro. Per ridurre gli attacchi di server DHCP non autorizzati, è necessario garantire la sicurezza fisica e di rete di questo server. |
Vedere anche
Analisi del modello di rischio
Scenari di esempio per l'analisi del modello di rischio
Architetture di esempio per piccole e medie imprese