Condividi tramite


Analisi del modello di rischio di esempio: adapter FTP

In questo argomento viene presentata l'analisi del modello di minaccia (Threat Model Analysis, TMA) relativa allo scenario dell'adapter FTP per l'architettura di esempio.

Nella figura seguente viene illustrata l'architettura di esempio per lo scenario basato sull'adapter FTP.

Figura 1 Architettura di esempio per lo scenario basato sull'adapter FTP

Architettura di esempio per l'adattatore FTP

Passaggio 1. Raccogliere informazioni in background (scenario dell'adapter FTP)

In questa sezione è disponibile il diagramma di flusso dei dati relativo allo scenario basato sull'adapter FTP per l'architettura di esempio.

Tutte le altre informazioni in background sono uguali per tutti gli scenari di utilizzo e sono descritte in precedenza in Informazioni in background per scenari di esempio.

Diagramma di flusso dei dati

Nella figura seguente viene mostrato il diagramma di flusso dei dati per l'architettura di esempio quando si utilizza l'adapter FTP.

Figura 2 Diagramma di flusso dei dati per l'architettura di esempio dello scenario basato sull'adapter FTP

TDI_Sec_RefArch_DFD_FTP adattatore FTP per DFD

Il flusso di dati è il seguente:

  1. Un partner o un cliente invia un messaggio al server FTP. Il messaggio viene instradato all'indirizzo IP del Firewall 1.

  2. Il firewall 1 riceve il messaggio e lo instrada al server FTP che si trova nella rete perimetrale Internet.

  3. Un'istanza di un host di tipo In-Process per l'adapter di ricezione FTP esegue regolarmente il polling del server FTP alla ricerca di nuovi messaggi tramite il firewall 2. Dopo l'individuazione, il nuovo messaggio viene recuperato, viene eseguita l'elaborazione iniziale e il messaggio viene inserito nel database MessageBox.

  4. Un'istanza dell'host di elaborazione con una sottoscrizione per il messaggio lo preleva dal database MessageBox, effettua elaborazioni aggiuntive e lo reinserisce nel database MessageBox.

  5. Un'istanza dell'host di tipo In-Process che dispone di un adapter di trasmissione FTP preleva il messaggio dal database MessageBox. Il messaggio viene sottoposto a un'eventuale elaborazione finale nella pipeline di trasmissione e viene quindi inviato al server FTP tramite il firewall 2.

  6. Il server FTP instrada quindi il messaggio al partner o al cliente tramite il firewall 1.

Passaggio 2. Creare e analizzare il modello di minaccia (scenario dell'adapter FTP)

In questa sezione vengono illustrati i risultati dell'analisi del modello di minacce eseguita per lo scenario basato sull'adapter FTP per l'architettura di esempio.

  • Identificare punti di ingresso, limiti di attendibilità e flusso di dati - Vedere informazioni in background descritte in precedenza nel passaggio 1 e in Informazioni in background per scenari di esempio.

  • Creare un elenco delle minacce identificate - È stata usata la categorizzazione seguente per tutte le voci della DFD per identificare potenziali minacce allo scenario: Spoofingidentifica, Tampering con dati, R epudiation, Information disclosure, Denial of service e Elevation dei privilegi. Nella tabella seguente sono elencate le minacce identificate in caso di utilizzo dell'adapter FTP per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

    Tabella 1 Elenco delle minacce identificate

Minaccia Descrizione Asset Impatto
Protocollo FTP non sicuro L'ID utente e la password del protocollo FTP vengono inviati come testo non crittografato. Un utente malintenzionato può monitorare la rete per accedere alle credenziali. I dati sono esposti. Credenziali dell'utente Spoofing di identità

Manomissione dei dati

Diffusione di informazioni
Server FTP vulnerabile ad attacchi di server DHCP non autorizzati Se l'URI non contiene la password dell'utente che invece è specificata sul gestore, in fase di esecuzione la password viene inviata dal gestore al server FTP. Un server FTP inaffidabile potrebbe ascoltare le chiamate di autenticazione per sottrarre le password. Per risolvere il problema, è possibile abilitare o disabilitare l'utilizzo delle password a livello del gestore. Server FTP Spoofing di identità

Manomissione dei dati

Diffusione di informazioni

Passaggio 3. Esaminare le minacce (scenario dell'adattatore FTP)

In questa sezione vengono illustrati i risultati dell'analisi dei rischi eseguita in relazione alle minacce identificate per lo scenario basato sull'adapter FTP per l'architettura di esempio. Dopo la riunione principale del modello di minaccia, abbiamo esaminato le minacce e usato le categorie di impatto seguenti per identificare il rischio per ogni minaccia: Damage potenziale, Reproducibilità, Exploitability, Utentiinfettati E D e Discoverability.

Nella tabella seguente sono elencate le classificazioni di rischio per le minacce identificate durante l'utilizzo dell'adapter FTP per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

Tabella 2 Classificazioni di rischio per le minacce identificate

Minaccia Impatto Damage potential Reproducibility Exploitability Affected users Individuabilità Esposizione al rischio
Protocollo FTP non sicuro Spoofing di identità

Manomissione dei dati

Diffusione di informazioni
9 9 2 10 5 7
Server FTP vulnerabile ad attacchi di server DHCP non autorizzati Spoofing di identità

Manomissione dei dati

Diffusione di informazioni
5 5 2 10 5 5.4

Passaggio 4. Identificare le tecniche di mitigazione (scenario dell'adapter FTP)

In questa sezione vengono presentate alcune strategie di prevenzione relative alle minacce identificate per lo scenario basato sull'adapter FTP per l'architettura di esempio.

Nella tabella seguente sono elencate le strategie e le tecnologie di prevenzione per le minacce identificate durante l'utilizzo dell'adapter FTP per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

Tabella 3 Strategie e tecnologie di attenuazione

Minaccia Impatto Esposizione al rischio Strategie e tecnologie di attenuazione
Protocollo FTP non sicuro Spoofing di identità

Manomissione dei dati

Diffusione di informazioni
7 L'adapter FTP deve essere utilizzato all'interno di un ambiente protetto e su una linea protetta.
Server FTP vulnerabile ad attacchi di server DHCP non autorizzati Spoofing di identità

Manomissione dei dati

Diffusione di informazioni
5.4 È consigliabile installare il server FTP remoto in un luogo sicuro. Per ridurre gli attacchi di server DHCP non autorizzati, è necessario garantire la sicurezza fisica e di rete di questo server.

Vedere anche

Analisi del modello di rischio
Scenari di esempio per l'analisi del modello di rischio
Architetture di esempio per piccole e medie imprese