Partager via


Exemple d'analyse du modèle des menaces : adaptateur Message Queuing BizTalk

Cette rubrique présente l'analyse du modèle des menaces pour le scénario de l'adaptateur de Message Queuing BizTalk dans un exemple d'architecture.

Étape 1. Collecter des informations d’arrière-plan (scénario de l’adaptateur BizTalk Message Queuing)

Cette section présente le diagramme de flux de données pour le scénario de l'adaptateur de Message Queuing BizTalk dans un exemple d'architecture. La figure suivante illustre l'exemple d'architecture pour le scénario des adaptateurs HTTP et SOAP.

Figure 1 Exemple d'architecture pour le scénario de l'adaptateur de Message Queuing BizTalk

Exemple d’architecture pour l’TDI_Sec_RefArch_MSMQ Message Queuing BizTalk

Toutes les autres informations générales sont les mêmes pour tous nos scénarios d’utilisation, et sont décrites précédemment dans Informations générales pour les exemples de scénarios.

Diagramme de flux de données

La figure suivante illustre le diagramme de flux de données pour l'exemple d'architecture lors de l'utilisation de l'adaptateur de Message Queuing BizTalk.

Figure 2 Diagramme de flux de données pour l'exemple d'architecture du scénario de l'adaptateur de Message Queuing BizTalk

Image montrant le diagramme de flux de données pour l’exemple d’architecture du scénario d’adaptateur BizTalk Message Queuing.

Le flux de données est le suivant :

  1. Un partenaire envoie un message à l'aide de Message Queuing ou de Message Queuing BizTalk. Le message est converti au format approprié et envoyé sur le réseau. Si vous utilisez Active Directory, le message passe par une série de routeurs Message Queuing jusqu'à atteindre la bonne destination (le serveur BizTalk qui exécute une instance de l'hôte de l'adaptateur de réception Message Queuing BizTalk).

  2. Une instance d'un hôte In-process pour l'adaptateur de réception Message Queuing BizTalk reçoit régulièrement le message d'un routeur Message Queuing (à travers le pare-feu 2), effectue un traitement initial, envoie les réponses correctes du réseau, comme défini par le protocole réseau, puis place le message dans la base de données MessageBox.

  3. Une instance de l'hôte de traitement, qui a un abonnement au message, le récupère dans la base de données MessageBox, effectue un traitement supplémentaire, puis replace le message dans la base de données MessageBox.

  4. Une instance de l'hôte In-process, qui a un adaptateur d'envoi Message Queuing BizTalk, récupère le message dans la base de données MessageBox. Le message passe par un traitement final dans le pipeline d'envoi, puis est envoyé, à travers le pare-feu 2, sur le réseau au partenaire ou à l'application.

Étape 2. Créer et analyser le modèle de menace (scénario d’adaptateur de queuing de message BizTalk)

Cette section présente les résultats de l'analyse du modèle des menaces pour le scénario de l'adaptateur de Message Queuing BizTalk dans un exemple d'architecture.

  • Identifier les points d’entrée, les limites d’approbation et le flux de données - Consultez les informations générales décrites précédemment à l’étape 1 et dans Informations générales pour des exemples de scénarios.

  • Créer une liste des menaces identifiées - Nous avons utilisé la catégorisation suivante pour toutes les entrées dans le DFD afin d’identifier les menaces potentielles pour le scénario : Identificationde poofing, Ampering Tavec des données, Epudiation R, Divulgation deI nformation, Denial of service et Elevation des privilèges. Le tableau suivant répertorie les menaces que nous avons identifiées lorsque vous utilisez l'adaptateur de Message Queuing BizTalk pour envoyer et recevoir des messages à et de BizTalk Server.

    Tableau 1 Liste des menaces identifiées

Menace Description Asset Impact
Envoi d'un grand nombre de messages à l'emplacement de réception Un utilisateur malveillant peut envoyer un grand nombre de messages valides ou non valides et inonder l'application. Environnement BizTalk Server Déni de service
L'en-tête du message transite en texte clair. Comme le message transite de la file d'attente à l'adaptateur de réception Message Queuing BizTalk, l'en-tête du message est en texte clair et un utilisateur malveillant peut lire et falsifier l'en-tête. En-tête du message Falsification de données

Divulgation d’informations
Un utilisateur non autorisé peut établir une connexion réseau au serveur BizTalk qui exécute l'hôte Message Queuing BizTalk. Vous ne pouvez pas utiliser de liste de contrôle d'accès discrétionnaire pour limiter l'accès à l'emplacement de réception Message Queuing BizTalk. Par conséquent, toute personne pouvant établir une connexion réseau au serveur BizTalk qui exécute une instance de l'hôte de l'adaptateur de réception Message Queuing BizTalk et au port 1801 peut envoyer des messages à l'emplacement de réception Message Queuing BizTalk. Environnement BizTalk Server Repudiation (répudiation)

Falsification de données

Divulgation d’informations

Déni de service

Elevation of privileges (élévation des privilèges)
Un utilisateur malveillant peut falsifier le message avant que BizTalk Server ne le reçoive. Un utilisateur malveillant peut intercepter le message lorsqu'il transite et le modifier. Corps du message Falsification de données

Divulgation d’informations

Étape 3. Passer en revue les menaces (scénario de l’adaptateur BizTalk Message Queuing)

Cette section présente les résultats de l'analyse des risques réalisée sur les menaces identifiées pour le scénario de l'adaptateur de Message Queuing BizTalk dans un exemple d'architecture. Après la réunion du modèle de menace main, nous avons examiné les menaces et utilisé les catégories d’impact suivantes pour identifier le risque pour chaque menace : Damage potential, Reproducibilité, Exploitability, Affected users et Discoverability.

Le tableau suivant répertorie les degrés de risque pour les menaces que nous avons identifiées lorsque vous utilisez l'adaptateur de Message Queuing BizTalk pour envoyer et recevoir des messages à et de BizTalk Server.

Tableau 2 Degrés de risque pour les menaces identifiées

Menace Impact Dégâts potentiels Reproductibilité Exploitabilité Atteinte des utilisateurs Détectabilité Exposition au risque
Envoi d'un grand nombre de messages à l'emplacement de réception Déni de service 8 7 7 7 5 6.8
L'en-tête du message transite en texte clair. Falsification de données

Divulgation d’informations
8 10 8 3 5 6.8
Un utilisateur non autorisé peut établir une connexion réseau au serveur BizTalk qui exécute l'hôte Message Queuing BizTalk. Repudiation (répudiation)

Falsification de données

Divulgation d’informations

Déni de service

Elevation of privileges (élévation des privilèges)
8 10 9 9 9 9
Un utilisateur malveillant peut falsifier le message avant que BizTalk Server ne le reçoive. Falsification de données

Divulgation d’informations
5 7 6 5 7 6

Étape 4. Identifier les techniques d’atténuation (scénario de l’adaptateur BizTalk Message Queuing)

Cette section présente certaines techniques de prévention des menaces identifiées pour le scénario de l'adaptateur de Message Queuing BizTalk dans un exemple d'architecture.

Le tableau suivant répertorie les techniques et technologies de prévention des menaces que nous avons identifiées lorsque vous utilisez l'adaptateur de Message Queuing BizTalk pour envoyer et recevoir des messages à et de BizTalk Server.

Tableau 3 Techniques et technologies de prévention

Menace Impact Exposition au risque Techniques et technologies de prévention
Envoi d'un grand nombre de messages à l'emplacement de réception Denial of service (déni de service) 6.8 Utilisez l'adaptateur de Message Queuing BizTalk en mode à authentification requise. Définissez l’indicateur d’authentification MSMQ requis sur l’emplacement de réception et l’indicateur Authentification requise (déposer les messages) sur le port de réception.

Configurez Message Queuing BizTalk pour qu'il exige une authentification basée sur un certificat. Ce comportement se produit au niveau de l'adaptateur et est différent du composant Résolution du tiers d'un pipeline BizTalk. Si configuré, le certificat public est inclus avec le message entrant. C'est le seul mode d'authentification client disponible pour Message Queuing BizTalk. Pour l'utiliser, vous devez installer Message Queuing BizTalk en mode d'intégration Active Directory. Lorsque vous utilisez cette fonctionnalité, n’oubliez pas de sélectionner la zone Exiger l’authentification case activée dans la boîte de dialogue de propriété pour l’emplacement de réception BizTalk Message Queuing.
L'en-tête du message transite en texte clair. Falsification de données

Divulgation d’informations
6.8 Utilisez la sécurité du protocole Internet (IPSec) pour protéger le corps et l'en-tête du message lorsqu'il transite d'un serveur à l'autre.
Un utilisateur non autorisé peut établir une connexion réseau au serveur BizTalk qui exécute l'hôte Message Queuing BizTalk. Repudiation (répudiation)

Falsification de données

Divulgation d’informations

Déni de service

Elevation of privileges (élévation des privilèges)
9 Créez un pipeline personnalisé avec un composant de pipeline Résolution de tiers, puis configurez ce dernier pour utiliser l'ID de l'expéditeur (SID) afin de résoudre le tiers. Définissez la propriété Resolve Party By Certificate surFalse et la propriété Resolve Party By SID sur True. Pour plus d’informations, consultez Composant de pipeline de résolution de partie.

Sur le port de réception, définissez la propriété Authentication sur Obligatoire (Supprimer les messages).
Un utilisateur malveillant peut falsifier le message avant que BizTalk Server ne le reçoive. Falsification de données

Divulgation d’informations
6 Utilisez l'authentification par protocole pour vous assurer que le message n'a pas été falsifié lors de son transit. Pour l'utiliser, vous devez disposer d'un routeur Message Queuing dans le domaine E-Business. Configurer BizTalk Server comme suit :

- Dans la page BizTalk Messaging du Configuration Manager, indiquez le nom du routeur.
- Pour le port de réception, définissez la propriété Authentication sur Obligatoire (Supprimer les messages) ou Obligatoire (Conserver les messages).
- Pour le gestionnaire d’envoi, sous l’onglet Général , dans la zone Nom du routeur MSMQ , tapez le nom du routeur Message Queuing.
- Pour le port d’envoi, sélectionnez Utiliser l’authentification MSMQ.

Voir aussi

Analyse du modèle des menaces
Exemples de scénarios pour l’analyse du modèle des menaces
Exemples d’architecture pour les PME