Exemple d'analyse du modèle des menaces : adaptateur FTP
Cette rubrique présente l'analyse du modèle des menaces pour le scénario de l'adaptateur FTP dans un exemple d'architecture.
L'exemple d'architecture pour le scénario de l'adaptateur FTP est présenté dans le schéma suivant.
Figure 1 Exemple d'architecture pour le scénario de l'adaptateur FTP
FTP
Étape 1. Collecter des informations d’arrière-plan (scénario d’adaptateur FTP)
Cette section présente le diagramme de flux de données pour le scénario de l'adaptateur FTP dans un exemple d'architecture.
Toutes les autres informations générales sont les mêmes pour tous nos scénarios d’utilisation, et sont décrites précédemment dans Informations d’arrière-plan pour les exemples de scénarios.
Diagramme de flux de données
La figure suivante illustre le diagramme de flux de données pour l'exemple d'architecture lors de l'utilisation de l'adaptateur FTP.
Figure 2 Diagramme de flux de données pour l'exemple d'architecture du scénario de l'adaptateur FTP
Le flux de données est le suivant :
Un partenaire ou un client envoie un message au serveur FTP. Ce message est acheminé à l'adresse IP du pare-feu 1.
Le pare-feu 1 reçoit le message et l'achemine au serveur FTP, lequel est situé dans le réseau de périmètre Internet.
Une instance d'un hôte In-process pour l'adaptateur de réception FTP interroge régulièrement le serveur FTP pour les nouveaux messages (à travers le pare-feu 2). Après avoir détecté un nouveau message, elle le récupère, effectue un traitement initial si besoin et le place dans la base de données MessageBox.
Une instance de l'hôte de traitement, qui a un abonnement au message, le récupère dans la base de données MessageBox, effectue un traitement supplémentaire, puis replace le message dans la base de données MessageBox.
Une instance de l'hôte In-process, qui a un adaptateur d'envoi FTP, récupère le message dans la base de données MessageBox. Le message passe par un traitement final dans le pipeline d'envoi, puis est envoyé au serveur FTP à travers le pare-feu 2.
Le serveur FTP achemine ensuite le message à travers le pare-feu 1 jusqu'au partenaire ou au client.
Étape 2. Créer et analyser le modèle de menace (scénario d’adaptateur FTP)
Cette section présente les résultats de l'analyse du modèle des menaces pour le scénario de l'adaptateur FTP dans un exemple d'architecture.
Identifier les points d’entrée, les limites d’approbation et le flux de données - Consultez les informations générales décrites précédemment à l’étape 1 et dans Informations de base pour les exemples de scénarios.
Créer une liste des menaces identifiées - Nous avons utilisé la catégorisation suivante pour toutes les entrées du DFD afin d’identifier les menaces potentielles pour le scénario : Identification de poofing S, Tampering avec des données, epudiation R, divulgation dela formation D, D enial of service et Elevation des privilèges. Le tableau suivant répertorie les menaces qui ont été identifiées lors de l'utilisation de l'adaptateur FTP pour envoyer et recevoir des messages vers et depuis BizTalk Server.
Tableau 1 Liste des menaces identifiées
Menace | Description | Asset | Impact |
---|---|---|---|
Protocole FTP non sécurisé | L'ID et le mot de passe utilisateur du protocole FTP sont envoyés en texte clair. Un utilisateur malveillant surveille peut-être le réseau dans le but d'accéder à des informations d'identification. Les données sont exposées. | Informations d’identification de l’utilisateur | Usurpation d'identité Falsification de données Divulgation d’informations |
Le serveur FTP est vulnérable face aux attaques de serveur DHCP non autorisé | Si l'URI ne contient pas le mot de passe de l'utilisateur mais que le mot de passe est spécifié dans le gestionnaire, il sera envoyé, au moment de l'exécution, à partir du gestionnaire au serveur FTP. Si un serveur FTP non autorisé écoute des appels d'authentification, celui-ci peut employer cette méthode pour voler des mots de passe. Une solution consiste à activer/désactiver l'utilisation du mot de passe au niveau du gestionnaire. | Serveur FTP | Usurpation d'identité Falsification de données Divulgation d’informations |
Étape 3. Passer en revue les menaces (scénario d’adaptateur FTP)
Cette section présente les résultats de l'analyse des risques réalisée sur les menaces identifiées pour le scénario de l'adaptateur FTP dans un exemple d'architecture. Après la réunion du modèle de menace main, nous avons examiné les menaces et utilisé les catégories d’impact suivantes pour identifier le risque pour chaque menace : Potentiel Damage, Reproducibilité, Xploitabilité E, Autilisateurs infectés et Iscoverability D.
Le tableau suivant répertorie les degrés de risque pour les menaces qui ont été identifiées lors de l'utilisation de l'adaptateur FTP pour envoyer et recevoir des messages vers et depuis BizTalk Server.
Tableau 2 Degrés de risque pour les menaces identifiées
Menace | Impact | Dégâts potentiels | Reproductibilité | Exploitabilité | Atteinte des utilisateurs | Détectabilité | Exposition au risque |
---|---|---|---|---|---|---|---|
Protocole FTP non sécurisé | Usurpation d'identité Falsification de données Divulgation d’informations |
9 | 9 | 2 | 10 | 5 | 7 |
Le serveur FTP est vulnérable face aux attaques de serveur DHCP non autorisé | Usurpation d'identité Falsification de données Divulgation d’informations |
5 | 5 | 2 | 10 | 5 | 5.4 |
Étape 4. Identifier les techniques d’atténuation (scénario d’adaptateur FTP)
Cette section présente certaines techniques de prévention des menaces identifiées pour le scénario de l'adaptateur FTP dans un exemple d'architecture.
Le tableau suivant répertorie les techniques et technologies de prévention des menaces qui ont été identifiées lors de l'utilisation de l'adaptateur FTP pour envoyer et recevoir des messages vers et depuis BizTalk Server.
Tableau 3 Techniques et technologies de prévention
Menace | Impact | Exposition au risque | Techniques et technologies de prévention |
---|---|---|---|
Protocole FTP non sécurisé | Usurpation d'identité Falsification de données Divulgation d’informations |
7 | L'utilisation de l'adaptateur FTP doit être effectuée au sein d'un environnement sécurisé et par l'intermédiaire d'une ligne sécurisée. |
Le serveur FTP est vulnérable face aux attaques de serveur DHCP non autorisé | Usurpation d'identité Falsification de données Divulgation d’informations |
5.4 | Il est recommandé de placer le serveur FTP distant dans un emplacement sécurisé. Pour réduire le nombre des attaques de serveur DHCP non autorisé, vous devez garantir la sécurité physique et celle du réseau de ce serveur. |
Voir aussi
Analyse du modèle des menaces
Exemples de scénarios pour l’analyse du modèle des menaces
Exemples d’architecture pour les PME