Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Thema wird die Bedrohungsmodellanalyse (Threat Model Analysis, TMA) für das FTP-Adapterszenario für die Beispielarchitektur erläutert.
Die folgende Abbildung zeigt die Beispielarchitektur für das FTP-Adapterszenario.
Abbildung 1 Beispielarchitektur für das FTP-Adapterszenario
Schritt 1. Sammeln von Hintergrundinformationen (FTP-Adapterszenario)
Dieser Abschnitt enthält das Datenflussdiagramm (DFD) für das FTP-Adapterszenario für die Beispielarchitektur.
Alle anderen Hintergrundinformationen sind für alle unsere Nutzungsszenarien identisch und werden zuvor unter "Hintergrundinformationen für Beispielszenarien" beschrieben.
Datenfluss Diagramm
Die folgende Abbildung zeigt das DFD für die Beispielarchitektur, wenn Sie den FTP-Adapter verwenden.
Abbildung 2 DFD für die Beispielarchitektur des FTP-Adapterszenarios
Der Datenfluss lautet wie folgt:
Ein Partner oder Kunde sendet eine Nachricht an den FTP-Server. Die Nachricht wird an die IP-Adresse von Firewall 1 weitergeleitet.
Firewall 1 empfängt die Nachricht und leitet sie an den FTP-Server im Internetperimeternetzwerk weiter.
Eine Instanz eines In-Process-Hosts für den FTP-Empfangsadapter pollt regelmäßig den FTP-Server für neue Nachrichten (durch Firewall 2). Nachdem eine neue Nachricht gefunden wurde, ruft sie die Nachricht ab, führt jede anfängliche Verarbeitung durch und fügt die Nachricht in die MessageBox-Datenbank ein.
Eine Instanz des Verarbeitungshosts, die über ein Abonnement für die Nachricht verfügt, übernimmt sie aus der MessageBox-Datenbank, führt jede zusätzliche Verarbeitung durch und fügt die Nachricht in die MessageBox-Datenbank zurück.
Eine Instanz des In-Process-Hosts mit einem FTP-Sendeadapter übernimmt die Nachricht aus der MessageBox-Datenbank. Die Nachricht durchläuft jede endgültige Verarbeitung in der Sendepipeline und wird dann über Firewall 2 an den FTP-Server gesendet.
Der FTP-Server leitet dann die Nachricht über Firewall 1 zurück an den Partner oder Kunden weiter.
Schritt 2. Erstellen und Analysieren des Bedrohungsmodells (FTP-Adapterszenario)
Dieser Abschnitt enthält die Ergebnisse des TMA, das wir für das FTP-Adapterszenario für die Beispielarchitektur ausgeführt haben.
Identifizieren von Einstiegspunkten, Vertrauensgrenzen und Datenfluss - Informationen zu Hintergrundinformationen finden Sie weiter oben in Schritt 1 und in Hintergrundinformationen für Beispielszenarien.
Erstellen einer Liste der identifizierten Bedrohungen - Wir haben die folgende Kategorisierung für alle Einträge im DFD verwendet, um potenzielle Bedrohungen für das Szenario zu identifizieren: Identitätsverschleierung, Manipulation von Daten, Abstreitbarkeit, Informationsfreigabe, Dienstverweigerung und Erhöhung von Berechtigungen. In der folgenden Tabelle sind die Bedrohungen aufgeführt, die wir identifiziert haben, wenn Sie den FTP-Adapter zum Senden und Empfangen von Nachrichten an und von BizTalk Server verwenden.
Tabelle 1 Liste der identifizierten Bedrohungen
Bedrohung | BESCHREIBUNG | Vermögenswert | Auswirkung |
---|---|---|---|
FTP-Protokoll ist nicht sicher | DIE FTP-Protokoll-Benutzer-ID und das Kennwort werden als Klartext gesendet. Ein böswilliger Benutzer kann das Netzwerk überwachen, um auf Anmeldeinformationen zuzugreifen. Daten werden verfügbar gemacht. | Benutzeranmeldeinformationen | Spoofingidentität Tampering with data (Datenfälschung/-manipulation) Veröffentlichung von Informationen |
FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe | Wenn der URI nicht das Kennwort des Benutzers enthält, aber für den Handler angegeben wird, wird zur Laufzeit das Kennwort vom Handler zurzeit an den FTP-Server gesendet. Wenn ein nicht autorisierter FTP-Server auf Authentifizierungsaufrufe lauscht, kann er Kennwörter auf diese Weise stehlen. Eine Lösung besteht darin, das Kennwort auf Handlerebene zu aktivieren/zu deaktivieren. | FTP-Server | Spoofingidentität Tampering with data (Datenfälschung/-manipulation) Veröffentlichung von Informationen |
Schritt 3. Bedrohungen überprüfen (FTP-Adapterszenario)
Dieser Abschnitt enthält die Ergebnisse der Risikoanalyse, die wir für Bedrohungen ausgeführt haben, die wir für das FTP-Adapterszenario für die Beispielarchitektur identifiziert haben. Nach der Hauptbesprechung des Bedrohungsmodells haben wir die Bedrohungen überprüft und die folgenden Auswirkungskategorien verwendet, um das Risiko für jede Bedrohung zu identifizieren: Damage-Potenzial, Reproduzierbarkeit, Ausnutzbarkeit, Betroffene Benutzer und Auffindbarkeit.
In der folgenden Tabelle sind die Risikobewertungen für die Bedrohungen aufgeführt, die wir identifiziert haben, wenn Sie den FTP-Adapter zum Senden und Empfangen von Nachrichten an und von BizTalk Server verwenden.
Tabelle 2 Risikobewertungen für identifizierte Bedrohungen
Bedrohung | Auswirkung | Schadenspotenzial | Reproduzierbarkeit | Ausnutzbarkeit | Betroffene Benutzer | Auffindbarkeit | Risikoexposition |
---|---|---|---|---|---|---|---|
FTP-Protokoll ist nicht sicher | Spoofingidentität Tampering with data (Datenfälschung/-manipulation) Veröffentlichung von Informationen |
9 | 9 | 2 | 10 | 5 | 7 |
FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe | Spoofingidentität Tampering with data (Datenfälschung/-manipulation) Veröffentlichung von Informationen |
5 | 5 | 2 | 10 | 5 | 5.4 |
Schritt 4. Identifizieren von Entschärfungstechniken (FTP-Adapterszenario)
In diesem Abschnitt werden einige Gegenmaßnahmen für die Bedrohungen beschrieben, die wir für das FTP-Adapterszenario für die Beispielarchitektur identifiziert haben.
In der folgenden Tabelle sind Die Entschärfungstechniken und -technologien für die Bedrohungen aufgeführt, die wir identifiziert haben, wenn Sie den FTP-Adapter zum Senden und Empfangen von Nachrichten an und von BizTalk Server verwenden.
Tabelle 3 Gegenmaßnahmen und -technologien
Bedrohung | Auswirkung | Risikoexposition | Entschärfungstechniken und -technologien |
---|---|---|---|
FTP-Protokoll ist nicht sicher | Spoofingidentität Tampering with data (Datenfälschung/-manipulation) Veröffentlichung von Informationen |
7 | Der FTP-Adapter muss in einer sicheren Umgebung und über eine sichere Leitung verwendet werden. |
FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe | Spoofingidentität Tampering with data (Datenfälschung/-manipulation) Veröffentlichung von Informationen |
5.4 | Es wird empfohlen, den Remote-FTP-Server an einem sicheren Ort zu platzieren. Sie müssen die physische und Netzwerksicherheit dieses Servers sicherstellen, um nicht autorisierte DHCP-Serverangriffe zu minimieren. |
Siehe auch
Analyse des Bedrohungsmodells
Beispielszenarien für die Analyse des Bedrohungsmodells
Beispielarchitekturen für kleine und Medium-Sized Unternehmen