Partager via


Exemple d'analyse du modèle des menaces : adaptateur FTP

Cette rubrique présente l'analyse du modèle des menaces pour le scénario de l'adaptateur FTP dans un exemple d'architecture.

L'exemple d'architecture pour le scénario de l'adaptateur FTP est présenté dans le schéma suivant.

Figure 1 Exemple d'architecture pour le scénario de l'adaptateur FTP

Exemple d’architecture pour FTP

Étape 1. Collecter des informations d’arrière-plan (scénario d’adaptateur FTP)

Cette section présente le diagramme de flux de données pour le scénario de l'adaptateur FTP dans un exemple d'architecture.

Toutes les autres informations générales sont les mêmes pour tous nos scénarios d’utilisation, et sont décrites précédemment dans Informations d’arrière-plan pour les exemples de scénarios.

Diagramme de flux de données

La figure suivante illustre le diagramme de flux de données pour l'exemple d'architecture lors de l'utilisation de l'adaptateur FTP.

Figure 2 Diagramme de flux de données pour l'exemple d'architecture du scénario de l'adaptateur FTP

DFD pour

Le flux de données est le suivant :

  1. Un partenaire ou un client envoie un message au serveur FTP. Ce message est acheminé à l'adresse IP du pare-feu 1.

  2. Le pare-feu 1 reçoit le message et l'achemine au serveur FTP, lequel est situé dans le réseau de périmètre Internet.

  3. Une instance d'un hôte In-process pour l'adaptateur de réception FTP interroge régulièrement le serveur FTP pour les nouveaux messages (à travers le pare-feu 2). Après avoir détecté un nouveau message, elle le récupère, effectue un traitement initial si besoin et le place dans la base de données MessageBox.

  4. Une instance de l'hôte de traitement, qui a un abonnement au message, le récupère dans la base de données MessageBox, effectue un traitement supplémentaire, puis replace le message dans la base de données MessageBox.

  5. Une instance de l'hôte In-process, qui a un adaptateur d'envoi FTP, récupère le message dans la base de données MessageBox. Le message passe par un traitement final dans le pipeline d'envoi, puis est envoyé au serveur FTP à travers le pare-feu 2.

  6. Le serveur FTP achemine ensuite le message à travers le pare-feu 1 jusqu'au partenaire ou au client.

Étape 2. Créer et analyser le modèle de menace (scénario d’adaptateur FTP)

Cette section présente les résultats de l'analyse du modèle des menaces pour le scénario de l'adaptateur FTP dans un exemple d'architecture.

  • Identifier les points d’entrée, les limites d’approbation et le flux de données - Consultez les informations générales décrites précédemment à l’étape 1 et dans Informations de base pour les exemples de scénarios.

  • Créer une liste des menaces identifiées - Nous avons utilisé la catégorisation suivante pour toutes les entrées du DFD afin d’identifier les menaces potentielles pour le scénario : Identification de poofing S, Tampering avec des données, epudiation R, divulgation dela formation D, D enial of service et Elevation des privilèges. Le tableau suivant répertorie les menaces qui ont été identifiées lors de l'utilisation de l'adaptateur FTP pour envoyer et recevoir des messages vers et depuis BizTalk Server.

    Tableau 1 Liste des menaces identifiées

Menace Description Asset Impact
Protocole FTP non sécurisé L'ID et le mot de passe utilisateur du protocole FTP sont envoyés en texte clair. Un utilisateur malveillant surveille peut-être le réseau dans le but d'accéder à des informations d'identification. Les données sont exposées. Informations d’identification de l’utilisateur Usurpation d'identité

Falsification de données

Divulgation d’informations
Le serveur FTP est vulnérable face aux attaques de serveur DHCP non autorisé Si l'URI ne contient pas le mot de passe de l'utilisateur mais que le mot de passe est spécifié dans le gestionnaire, il sera envoyé, au moment de l'exécution, à partir du gestionnaire au serveur FTP. Si un serveur FTP non autorisé écoute des appels d'authentification, celui-ci peut employer cette méthode pour voler des mots de passe. Une solution consiste à activer/désactiver l'utilisation du mot de passe au niveau du gestionnaire. Serveur FTP Usurpation d'identité

Falsification de données

Divulgation d’informations

Étape 3. Passer en revue les menaces (scénario d’adaptateur FTP)

Cette section présente les résultats de l'analyse des risques réalisée sur les menaces identifiées pour le scénario de l'adaptateur FTP dans un exemple d'architecture. Après la réunion du modèle de menace main, nous avons examiné les menaces et utilisé les catégories d’impact suivantes pour identifier le risque pour chaque menace : Potentiel Damage, Reproducibilité, Xploitabilité E, Autilisateurs infectés et Iscoverability D.

Le tableau suivant répertorie les degrés de risque pour les menaces qui ont été identifiées lors de l'utilisation de l'adaptateur FTP pour envoyer et recevoir des messages vers et depuis BizTalk Server.

Tableau 2 Degrés de risque pour les menaces identifiées

Menace Impact Dégâts potentiels Reproductibilité Exploitabilité Atteinte des utilisateurs Détectabilité Exposition au risque
Protocole FTP non sécurisé Usurpation d'identité

Falsification de données

Divulgation d’informations
9 9 2 10 5 7
Le serveur FTP est vulnérable face aux attaques de serveur DHCP non autorisé Usurpation d'identité

Falsification de données

Divulgation d’informations
5 5 2 10 5 5.4

Étape 4. Identifier les techniques d’atténuation (scénario d’adaptateur FTP)

Cette section présente certaines techniques de prévention des menaces identifiées pour le scénario de l'adaptateur FTP dans un exemple d'architecture.

Le tableau suivant répertorie les techniques et technologies de prévention des menaces qui ont été identifiées lors de l'utilisation de l'adaptateur FTP pour envoyer et recevoir des messages vers et depuis BizTalk Server.

Tableau 3 Techniques et technologies de prévention

Menace Impact Exposition au risque Techniques et technologies de prévention
Protocole FTP non sécurisé Usurpation d'identité

Falsification de données

Divulgation d’informations
7 L'utilisation de l'adaptateur FTP doit être effectuée au sein d'un environnement sécurisé et par l'intermédiaire d'une ligne sécurisée.
Le serveur FTP est vulnérable face aux attaques de serveur DHCP non autorisé Usurpation d'identité

Falsification de données

Divulgation d’informations
5.4 Il est recommandé de placer le serveur FTP distant dans un emplacement sécurisé. Pour réduire le nombre des attaques de serveur DHCP non autorisé, vous devez garantir la sécurité physique et celle du réseau de ce serveur.

Voir aussi

Analyse du modèle des menaces
Exemples de scénarios pour l’analyse du modèle des menaces
Exemples d’architecture pour les PME