Exemple d'analyse du modèle des menaces : adaptateurs HTTP et SOAP
Cette rubrique présente l'analyse du modèle des menaces pour le scénario des adaptateurs HTTP et SOAP (services Web) dans un exemple d'architecture. La figure suivante illustre l'exemple d'architecture pour le scénario des adaptateurs HTTP et SOAP.
Figure 1 Exemple d'architecture pour le scénario des adaptateurs HTTP/SOAP
Étape 1. Collecter des informations d’arrière-plan (scénario d’adaptateurs HTTP et SOAP)
Cette section présente le diagramme de flux de données pour le scénario des adaptateurs HTTP et SOAP (services Web) dans un exemple d'architecture.
Toutes les autres informations générales sont les mêmes pour tous nos scénarios d’utilisation, et sont décrites précédemment dans Informations d’arrière-plan pour les exemples de scénarios.
Diagramme de flux de données
La figure suivante illustre le diagramme de flux de données pour l'exemple d'architecture lors de l'utilisation des adaptateurs HTTP et SOAP (services Web).
Figure 2 Diagramme de flux de données pour l'exemple d'architecture du scénario des adaptateurs HTTP/SOAP
Le flux de données est le suivant :
Un partenaire ou un client envoie un message via HTTP, HTTPS ou un service Web. Ce message est acheminé à l'adresse IP du pare-feu 1.
Le pare-feu 1 relaie le message via le pare-feu 2 à l'aide du proxy inverse.
Le pare-feu 2 achemine le message au serveur BizTalk Server qui exécute une instance d'un hôte isolé pour l'adaptateur de réception HTTP ou SOAP. L'hôte isolé traite le message et place celui-ci dans la base de données MessageBox.
Une instance de l'hôte de traitement, qui a un abonnement au message, le récupère dans la base de données MessageBox, effectue un traitement supplémentaire, puis replace le message dans la base de données MessageBox.
Une instance de l'hôte isolé, qui a un adaptateur d'envoi HTTP ou SOAP, récupère le message dans la base de données MessageBox. Le message passe par un traitement final dans le pipeline d'envoi, puis est renvoyé au partenaire ou au client.
Étant donné que le message est envoyé au partenaire ou au client, il est acheminé via le pare-feu 2 et via le pare-feu 1 à l'aide du proxy inverse.
Étape 2. Créer et analyser le modèle de menace (scénario d’adaptateurs HTTP et SOAP)
Cette section présente les résultats de l'analyse du modèle des menaces pour le scénario des adaptateurs HTTP et SOAP (services Web) dans un exemple d'architecture.
Identifier les points d’entrée, les limites d’approbation et le flux de données - Consultez les informations générales décrites précédemment à l’étape 1 et Informations de base pour les exemples de scénarios.
Créer une liste des menaces identifiées - Nous avons utilisé la catégorisation suivante pour toutes les entrées du DFD afin d’identifier les menaces potentielles pour le scénario : Identification de poofing S, Tampering avec des données, epudiation R, divulgation dela formation D, D enial of service et Elevation des privilèges. Le tableau suivant répertorie les menaces qui ont été identifiées lors de l'utilisation des adaptateurs HTTP et SOAP pour envoyer et recevoir des messages vers et depuis BizTalk Server.
Tableau 1 Liste des menaces identifiées
Menace | Description | Asset | Impact |
---|---|---|---|
Envoi d'un message de taille infinie | Un utilisateur malveillant peut envoyer un message de taille infinie. | Environnement BizTalk Server | Déni de service |
Envoi d'un grand nombre de messages à l'emplacement de réception | Un utilisateur malveillant peut envoyer un grand nombre de messages valides ou non valides et inonder l'application. | Environnement BizTalk Server | Déni de service |
Lecture de corps de messages via HTTP | Un utilisateur malveillant peut intercepter et lire un message alors que celui-ci transite entre l'expéditeur et le pare-feu 1. | Charge utile du message | Divulgation d’informations |
Lecture d'informations d'identification à partir d'un message | Si vous faites appel à l'authentification de base et que le message contient des informations d'identification, un utilisateur malveillant peut obtenir l'accès à ces informations d'identification et les utiliser pour accéder à l'application. | Informations d’identification de l’utilisateur | Divulgation d’informations Élévation de privilège |
Étape 3. Passer en revue les menaces (scénario d’adaptateurs HTTP et SOAP)
Cette section présente les résultats de l'analyse des risques réalisée sur les menaces identifiées pour le scénario des adaptateurs HTTP et SOAP (services Web) dans un exemple d'architecture. Après la réunion du modèle de menace main, nous avons examiné les menaces et utilisé les catégories d’impact suivantes pour identifier le risque pour chaque menace : potentiel Damage, Reproducibilité, xploitabilité E, Autilisateurs infectés et iscoverabilité D.
Le tableau suivant répertorie les degrés de risque pour les menaces qui ont été identifiées lors de l'utilisation des adaptateurs HTTP et SOAP pour envoyer et recevoir des messages vers et depuis BizTalk Server.
Tableau 2 Degrés de risque pour les menaces
Menace | Impact | Dégâts potentiels | Reproductibilité | Exploitabilité | Atteinte des utilisateurs | Détectabilité | Exposition au risque |
---|---|---|---|---|---|---|---|
Envoi d'un message de taille infinie | Déni de service | 2 | 3 | 2 | 3 | 2 | 2.4 |
Envoi d'un grand nombre de messages à l'emplacement de réception | Déni de service | 3 | 3 | 1 | 3 | 3 | 2.6 |
Lecture de corps de messages via HTTP | Divulgation d’informations | 3 | 3 | 2 | 3 | 3 | 2.8 |
Lecture d'informations d'identification à partir d'un message | Divulgation d’informations Élévation de privilège |
3 | 3 | 2 | 3 | 2 | 2.6 |
Étape 4. Identifier les techniques d’atténuation (scénario d’adaptateurs HTTP et SOAP)
Cette section présente certaines techniques de prévention des menaces identifiées pour le scénario des adaptateurs HTTP et SOAP (services Web) dans un exemple d'architecture.
Le tableau suivant répertorie les techniques et technologies de prévention des menaces qui ont été identifiées lors de l'utilisation des adaptateurs HTTP et SOAP pour envoyer et recevoir des messages vers et depuis BizTalk Server.
Tableau 3 Techniques et technologies de prévention
Menace | Impact | Exposition au risque | Techniques et technologies de prévention |
---|---|---|---|
Envoi d'un message de taille infinie | Déni de service | 2.4 | Limitez la taille maximale, par URL, d'un message entrant et rejetez les messages dépassant cette valeur maximale. Pour plus d’informations, consultez Atténuation des attaques par déni de service. |
Envoi d'un grand nombre de messages à l'emplacement de réception | Denial of service (déni de service) | 2.6 | L'adaptateur SOAP exploite le protocole HTTP pour envoyer et recevoir des messages vers et depuis BizTalk Server. Par conséquent, vous devez suivre les recommandations en matière de sécurité pour sécuriser IIS (Internet Information Services). Si vous utilisez IIS, veillez à suivre les recommandations correspondantes ayant trait à la configuration de l'isolement d'une application. Pour plus d’informations, consultez Présentation des architectures IIS. Utilisez les fonctionnalités d'authentification du client et de résolution de tiers pour limiter le nombre de messages traités à ceux étant valides et approuvés. |
Lecture de corps de messages via HTTP | Divulgation d’informations | 2.8 | Il est recommandé d'utiliser S/MIME pour sécuriser le contenu des messages envoyés vers et depuis BizTalk Server. Il est également conseillé d'utiliser le protocole SSL (Secure Sockets Layer) pour sécuriser la transmission des données vers et depuis BizTalk Server ainsi qu'entre les composants BizTalk Server distribués au sein de votre environnement. |
Lecture d'informations d'identification à partir d'un message | Divulgation d’informations Élévation de privilège |
2.6 | Lorsque vous utilisez l'authentification de base, ou lorsque vous n'utilisez pas le chiffrement au niveau du message, il est fortement conseillé d'utiliser SSL pour envoyer et recevoir des messages afin de vous assurer qu'aucune personne non autorisée ne puisse lire vos informations d'identification. |
Voir aussi
Analyse du modèle des menaces
Exemples de scénarios pour l’analyse du modèle des menaces
Exemples d’architecture pour les PME