샘플 TMA: FTP 어댑터
이 항목에서는 FTP 어댑터 시나리오의 샘플 아키텍처에 대한 TMA(위협 모델 분석)을 제공합니다.
다음 그림은 FTP 어댑터 시나리오의 샘플 아키텍처를 보여 줍니다.
그림 1 FTP 어댑터 시나리오의 샘플 아키텍처
1단계: 백그라운드 정보 수집(FTP 어댑터 시나리오)
이 섹션에서는 샘플 아키텍처에 대한 FTP 어댑터 시나리오의 DFD(데이터 흐름 다이어그램)을 살펴봅니다.
다른 모든 배경 정보는 모든 사용 시나리오에 대해 동일하며 이전에 샘플 시나리오에 대한 배경 정보에 설명되어 있습니다.
데이터 흐름 다이어그램
다음 그림은 FTP 어댑터를 사용할 때 샘플 아키텍처에 대한 DFD를 보여 줍니다.
그림 2 FTP 어댑터 시나리오의 샘플 아키텍처에 대한 DFD
데이터 흐름은 다음과 같습니다.
파트너 또는 고객이 FTP 서버로 메시지를 보냅니다. 방화벽 1의 IP 주소로 라우팅됩니다.
방화벽 1이 메시지를 수신하여 인터넷 경계 네트워크에 있는 FTP 서버로 라우트합니다.
FTP 수신 어댑터에 대한 In Process 호스트의 인스턴스가 (방화벽 2를 통해) 정기적으로 FTP 서버를 폴링하여 새 메시지를 찾습니다. In Process 호스트 인스턴스는 새 메시지를 찾은 후 메시지를 검색하고 초기 처리를 수행한 다음 메시지를 MessageBox 데이터베이스에 저장합니다.
메시지가 등록되어 있는 처리 호스트 인스턴스가 MessageBox 데이터베이스에서 해당 메시지를 선택하고 추가 처리를 수행한 후 MessageBox 데이터베이스에 다시 넣습니다.
FTP 송신 어댑터를 가진 In Process 호스트의 인스턴스가 MessageBox 데이터베이스에서 메시지를 선택합니다. 메시지는 송신 파이프라인에서 최종 처리를 거친 다음 방화벽 2를 통해 FTP 서버로 보내집니다.
FTP 서버는 방화벽 1을 통해 파트너 또는 고객에게 메시지를 라우트합니다.
2단계. 위협 모델 만들기 및 분석(FTP 어댑터 시나리오)
이 섹션에서는 샘플 아키텍처의 FTP 어댑터 시나리오에 수행한 TMA의 결과를 제공합니다.
진입점, 신뢰 경계 및 데이터 흐름 식별 - 샘플 시나리오의 경우 1단계 및 백그라운드 정보에서 앞에서 설명한 배경 정보를 참조하세요.
식별된 위협 목록 만들기 - 시나리오에 대한 잠재적 위협을 식별하기 위해 DFD의 모든 항목에 대해 다음 분류를 사용했습니다. Spoofing identify, 데이터로 앰퍼링, R삭제, Information 공개, 서비스 Denial 및 E권한 부여. 다음 표에는 FTP 어댑터를 사용하여 BizTalk Server와 메시지를 주고받을 때 식별된 위협이 나와 있습니다.
표 1 식별된 위협 목록
위협 | 설명 | 자산 | 영향 |
---|---|---|---|
FTP 프로토콜이 안전하지 않음 | FTP 프로토콜 사용자 ID 및 암호가 일반 텍스트로 전송됩니다. 악의적인 사용자가 네트워크를 모니터링하여 자격 증명에 액세스할 수 있습니다. 데이터가 유출됩니다. | 사용자 자격 증명 | ID 스푸핑 데이터 손상 정보 공개 |
FTP 서버가 권한 없는 DHCP 서버 공격에 취약함 | URI가 사용자 암호를 포함하지 않고 처리기에 지정된 경우 런타임 시 처리기로부터의 암호는 현재 FTP 서버로 보내집니다. 인증 호출을 수신 대기하는 Rogue FTP 서버가 있는 경우 이 방식으로 암호를 훔칠 수도 있습니다. 한 가지 해결 방법은 처리기 수준에서의 암호 사용을 설정 또는 해제하는 것입니다. | FTP 서버 | ID 스푸핑 데이터 손상 정보 공개 |
3단계. 위협 검토(FTP 어댑터 시나리오)
이 섹션에서는 샘플 아키텍처의 FTP 어댑터 시나리오에서 식별한 위협에 수행한 위험 분석 결과를 제공합니다. 기본 위협 모델 모임이 끝난 후 위협을 검토하고 다음 영향 범주를 사용하여 각 위협에 대한 위험을 식별했습니다. Damage potential, Reproducibility, Exploitability, Affectedusers 및 Discoverability.
다음 표에는 FTP 어댑터를 사용하여 BizTalk Server와 메시지를 주고받을 때 식별된 위협의 위험 등급이 나와 있습니다.
표 2 식별된 위협의 위험 등급
위협 | 영향 | 잠재적 손상 | 재현 가능성 | 악용 가능성 | 영향을 받는 사용자 | 검색 기능 | 위험 노출 |
---|---|---|---|---|---|---|---|
FTP 프로토콜이 안전하지 않음 | ID 스푸핑 데이터 손상 정보 공개 |
9 | 9 | 2 | 10 | 5 | 7 |
FTP 서버가 권한 없는 DHCP 서버 공격에 취약함 | ID 스푸핑 데이터 손상 정보 공개 |
5 | 5 | 2 | 10 | 5 | 5.4 |
4단계. 완화 기술 식별(FTP 어댑터 시나리오)
이 섹션에서는 샘플 아키텍처의 FTP 어댑터 시나리오에서 식별된 위협에 대한 일부 위험 완화 기술을 제공합니다.
다음 표에는 FTP 어댑터를 사용하여 BizTalk Server와 메시지를 주고받을 때 식별된 위협에 대한 완화 방식 및 기술이 나와 있습니다.
표 3 완화 방법 및 기술
위협 | 영향 | 위험 노출 | 완화 방법 및 기술 |
---|---|---|---|
FTP 프로토콜이 안전하지 않음 | ID 스푸핑 데이터 손상 정보 공개 |
7 | FTP 어댑터는 보안 환경에서 보안 회선을 통해 사용해야 합니다. |
FTP 서버가 권한 없는 DHCP 서버 공격에 취약함 | ID 스푸핑 데이터 손상 정보 공개 |
5.4 | 원격 FTP 서버를 안전한 위치에 두는 것이 좋습니다. 이 서버를 물리적 보안 및 네트워크 보안을 통해 안전하게 보호하여 권한 없는 DHCP 서버 공격을 최소화해야 합니다. |