Exemple d'analyse du modèle des menaces : adaptateur Message Queuing BizTalk
Cette rubrique présente l'analyse du modèle des menaces pour le scénario de l'adaptateur de Message Queuing BizTalk dans un exemple d'architecture.
Étape 1. Collecter des informations d’arrière-plan (scénario de l’adaptateur BizTalk Message Queuing)
Cette section présente le diagramme de flux de données pour le scénario de l'adaptateur de Message Queuing BizTalk dans un exemple d'architecture. La figure suivante illustre l'exemple d'architecture pour le scénario des adaptateurs HTTP et SOAP.
Figure 1 Exemple d'architecture pour le scénario de l'adaptateur de Message Queuing BizTalk
Toutes les autres informations générales sont les mêmes pour tous nos scénarios d’utilisation, et sont décrites précédemment dans Informations générales pour les exemples de scénarios.
Diagramme de flux de données
La figure suivante illustre le diagramme de flux de données pour l'exemple d'architecture lors de l'utilisation de l'adaptateur de Message Queuing BizTalk.
Figure 2 Diagramme de flux de données pour l'exemple d'architecture du scénario de l'adaptateur de Message Queuing BizTalk
Le flux de données est le suivant :
Un partenaire envoie un message à l'aide de Message Queuing ou de Message Queuing BizTalk. Le message est converti au format approprié et envoyé sur le réseau. Si vous utilisez Active Directory, le message passe par une série de routeurs Message Queuing jusqu'à atteindre la bonne destination (le serveur BizTalk qui exécute une instance de l'hôte de l'adaptateur de réception Message Queuing BizTalk).
Une instance d'un hôte In-process pour l'adaptateur de réception Message Queuing BizTalk reçoit régulièrement le message d'un routeur Message Queuing (à travers le pare-feu 2), effectue un traitement initial, envoie les réponses correctes du réseau, comme défini par le protocole réseau, puis place le message dans la base de données MessageBox.
Une instance de l'hôte de traitement, qui a un abonnement au message, le récupère dans la base de données MessageBox, effectue un traitement supplémentaire, puis replace le message dans la base de données MessageBox.
Une instance de l'hôte In-process, qui a un adaptateur d'envoi Message Queuing BizTalk, récupère le message dans la base de données MessageBox. Le message passe par un traitement final dans le pipeline d'envoi, puis est envoyé, à travers le pare-feu 2, sur le réseau au partenaire ou à l'application.
Étape 2. Créer et analyser le modèle de menace (scénario d’adaptateur de queuing de message BizTalk)
Cette section présente les résultats de l'analyse du modèle des menaces pour le scénario de l'adaptateur de Message Queuing BizTalk dans un exemple d'architecture.
Identifier les points d’entrée, les limites d’approbation et le flux de données - Consultez les informations générales décrites précédemment à l’étape 1 et dans Informations générales pour des exemples de scénarios.
Créer une liste des menaces identifiées - Nous avons utilisé la catégorisation suivante pour toutes les entrées dans le DFD afin d’identifier les menaces potentielles pour le scénario : Identificationde poofing, Ampering Tavec des données, Epudiation R, Divulgation deI nformation, Denial of service et Elevation des privilèges. Le tableau suivant répertorie les menaces que nous avons identifiées lorsque vous utilisez l'adaptateur de Message Queuing BizTalk pour envoyer et recevoir des messages à et de BizTalk Server.
Tableau 1 Liste des menaces identifiées
Menace | Description | Asset | Impact |
---|---|---|---|
Envoi d'un grand nombre de messages à l'emplacement de réception | Un utilisateur malveillant peut envoyer un grand nombre de messages valides ou non valides et inonder l'application. | Environnement BizTalk Server | Déni de service |
L'en-tête du message transite en texte clair. | Comme le message transite de la file d'attente à l'adaptateur de réception Message Queuing BizTalk, l'en-tête du message est en texte clair et un utilisateur malveillant peut lire et falsifier l'en-tête. | En-tête du message | Falsification de données Divulgation d’informations |
Un utilisateur non autorisé peut établir une connexion réseau au serveur BizTalk qui exécute l'hôte Message Queuing BizTalk. | Vous ne pouvez pas utiliser de liste de contrôle d'accès discrétionnaire pour limiter l'accès à l'emplacement de réception Message Queuing BizTalk. Par conséquent, toute personne pouvant établir une connexion réseau au serveur BizTalk qui exécute une instance de l'hôte de l'adaptateur de réception Message Queuing BizTalk et au port 1801 peut envoyer des messages à l'emplacement de réception Message Queuing BizTalk. | Environnement BizTalk Server | Repudiation (répudiation) Falsification de données Divulgation d’informations Déni de service Elevation of privileges (élévation des privilèges) |
Un utilisateur malveillant peut falsifier le message avant que BizTalk Server ne le reçoive. | Un utilisateur malveillant peut intercepter le message lorsqu'il transite et le modifier. | Corps du message | Falsification de données Divulgation d’informations |
Étape 3. Passer en revue les menaces (scénario de l’adaptateur BizTalk Message Queuing)
Cette section présente les résultats de l'analyse des risques réalisée sur les menaces identifiées pour le scénario de l'adaptateur de Message Queuing BizTalk dans un exemple d'architecture. Après la réunion du modèle de menace main, nous avons examiné les menaces et utilisé les catégories d’impact suivantes pour identifier le risque pour chaque menace : Damage potential, Reproducibilité, Exploitability, Affected users et Discoverability.
Le tableau suivant répertorie les degrés de risque pour les menaces que nous avons identifiées lorsque vous utilisez l'adaptateur de Message Queuing BizTalk pour envoyer et recevoir des messages à et de BizTalk Server.
Tableau 2 Degrés de risque pour les menaces identifiées
Menace | Impact | Dégâts potentiels | Reproductibilité | Exploitabilité | Atteinte des utilisateurs | Détectabilité | Exposition au risque |
---|---|---|---|---|---|---|---|
Envoi d'un grand nombre de messages à l'emplacement de réception | Déni de service | 8 | 7 | 7 | 7 | 5 | 6.8 |
L'en-tête du message transite en texte clair. | Falsification de données Divulgation d’informations |
8 | 10 | 8 | 3 | 5 | 6.8 |
Un utilisateur non autorisé peut établir une connexion réseau au serveur BizTalk qui exécute l'hôte Message Queuing BizTalk. | Repudiation (répudiation) Falsification de données Divulgation d’informations Déni de service Elevation of privileges (élévation des privilèges) |
8 | 10 | 9 | 9 | 9 | 9 |
Un utilisateur malveillant peut falsifier le message avant que BizTalk Server ne le reçoive. | Falsification de données Divulgation d’informations |
5 | 7 | 6 | 5 | 7 | 6 |
Étape 4. Identifier les techniques d’atténuation (scénario de l’adaptateur BizTalk Message Queuing)
Cette section présente certaines techniques de prévention des menaces identifiées pour le scénario de l'adaptateur de Message Queuing BizTalk dans un exemple d'architecture.
Le tableau suivant répertorie les techniques et technologies de prévention des menaces que nous avons identifiées lorsque vous utilisez l'adaptateur de Message Queuing BizTalk pour envoyer et recevoir des messages à et de BizTalk Server.
Tableau 3 Techniques et technologies de prévention
Menace | Impact | Exposition au risque | Techniques et technologies de prévention |
---|---|---|---|
Envoi d'un grand nombre de messages à l'emplacement de réception | Denial of service (déni de service) | 6.8 | Utilisez l'adaptateur de Message Queuing BizTalk en mode à authentification requise. Définissez l’indicateur d’authentification MSMQ requis sur l’emplacement de réception et l’indicateur Authentification requise (déposer les messages) sur le port de réception. Configurez Message Queuing BizTalk pour qu'il exige une authentification basée sur un certificat. Ce comportement se produit au niveau de l'adaptateur et est différent du composant Résolution du tiers d'un pipeline BizTalk. Si configuré, le certificat public est inclus avec le message entrant. C'est le seul mode d'authentification client disponible pour Message Queuing BizTalk. Pour l'utiliser, vous devez installer Message Queuing BizTalk en mode d'intégration Active Directory. Lorsque vous utilisez cette fonctionnalité, n’oubliez pas de sélectionner la zone Exiger l’authentification case activée dans la boîte de dialogue de propriété pour l’emplacement de réception BizTalk Message Queuing. |
L'en-tête du message transite en texte clair. | Falsification de données Divulgation d’informations |
6.8 | Utilisez la sécurité du protocole Internet (IPSec) pour protéger le corps et l'en-tête du message lorsqu'il transite d'un serveur à l'autre. |
Un utilisateur non autorisé peut établir une connexion réseau au serveur BizTalk qui exécute l'hôte Message Queuing BizTalk. | Repudiation (répudiation) Falsification de données Divulgation d’informations Déni de service Elevation of privileges (élévation des privilèges) |
9 | Créez un pipeline personnalisé avec un composant de pipeline Résolution de tiers, puis configurez ce dernier pour utiliser l'ID de l'expéditeur (SID) afin de résoudre le tiers. Définissez la propriété Resolve Party By Certificate surFalse et la propriété Resolve Party By SID sur True. Pour plus d’informations, consultez Composant de pipeline de résolution de partie. Sur le port de réception, définissez la propriété Authentication sur Obligatoire (Supprimer les messages). |
Un utilisateur malveillant peut falsifier le message avant que BizTalk Server ne le reçoive. | Falsification de données Divulgation d’informations |
6 | Utilisez l'authentification par protocole pour vous assurer que le message n'a pas été falsifié lors de son transit. Pour l'utiliser, vous devez disposer d'un routeur Message Queuing dans le domaine E-Business. Configurer BizTalk Server comme suit : - Dans la page BizTalk Messaging du Configuration Manager, indiquez le nom du routeur. - Pour le port de réception, définissez la propriété Authentication sur Obligatoire (Supprimer les messages) ou Obligatoire (Conserver les messages). - Pour le gestionnaire d’envoi, sous l’onglet Général , dans la zone Nom du routeur MSMQ , tapez le nom du routeur Message Queuing. - Pour le port d’envoi, sélectionnez Utiliser l’authentification MSMQ. |
Voir aussi
Analyse du modèle des menaces
Exemples de scénarios pour l’analyse du modèle des menaces
Exemples d’architecture pour les PME