Freigeben über


Beispiel-TMA: FTP-Adapter

In diesem Thema wird die Bedrohungsmodellanalyse (Threat Model Analysis, TMA) für das FTP-Adapterszenario für die Beispielarchitektur erläutert.

Die folgende Abbildung zeigt die Beispielarchitektur für das FTP-Adapterszenario.

Abbildung 1 Beispielarchitektur für das FTP-Adapterszenario

Beispielarchitektur für FTP-Adapter

Schritt 1. Sammeln von Hintergrundinformationen (FTP-Adapterszenario)

Dieser Abschnitt enthält das Datenflussdiagramm (DFD) für das FTP-Adapterszenario für die Beispielarchitektur.

Alle anderen Hintergrundinformationen sind für alle unsere Nutzungsszenarien identisch und werden zuvor unter "Hintergrundinformationen für Beispielszenarien" beschrieben.

Datenfluss Diagramm

Die folgende Abbildung zeigt das DFD für die Beispielarchitektur, wenn Sie den FTP-Adapter verwenden.

Abbildung 2 DFD für die Beispielarchitektur des FTP-Adapterszenarios

DFD für FTP-Adapter

Der Datenfluss lautet wie folgt:

  1. Ein Partner oder Kunde sendet eine Nachricht an den FTP-Server. Die Nachricht wird an die IP-Adresse von Firewall 1 weitergeleitet.

  2. Firewall 1 empfängt die Nachricht und leitet sie an den FTP-Server im Internetperimeternetzwerk weiter.

  3. Eine Instanz eines In-Process-Hosts für den FTP-Empfangsadapter pollt regelmäßig den FTP-Server für neue Nachrichten (durch Firewall 2). Nachdem eine neue Nachricht gefunden wurde, ruft sie die Nachricht ab, führt jede anfängliche Verarbeitung durch und fügt die Nachricht in die MessageBox-Datenbank ein.

  4. Eine Instanz des Verarbeitungshosts, die über ein Abonnement für die Nachricht verfügt, übernimmt sie aus der MessageBox-Datenbank, führt jede zusätzliche Verarbeitung durch und fügt die Nachricht in die MessageBox-Datenbank zurück.

  5. Eine Instanz des In-Process-Hosts mit einem FTP-Sendeadapter übernimmt die Nachricht aus der MessageBox-Datenbank. Die Nachricht durchläuft jede endgültige Verarbeitung in der Sendepipeline und wird dann über Firewall 2 an den FTP-Server gesendet.

  6. Der FTP-Server leitet dann die Nachricht über Firewall 1 zurück an den Partner oder Kunden weiter.

Schritt 2. Erstellen und Analysieren des Bedrohungsmodells (FTP-Adapterszenario)

Dieser Abschnitt enthält die Ergebnisse des TMA, das wir für das FTP-Adapterszenario für die Beispielarchitektur ausgeführt haben.

  • Identifizieren von Einstiegspunkten, Vertrauensgrenzen und Datenfluss - Informationen zu Hintergrundinformationen finden Sie weiter oben in Schritt 1 und in Hintergrundinformationen für Beispielszenarien.

  • Erstellen einer Liste der identifizierten Bedrohungen - Wir haben die folgende Kategorisierung für alle Einträge im DFD verwendet, um potenzielle Bedrohungen für das Szenario zu identifizieren: Identitätsverschleierung, Manipulation von Daten, Abstreitbarkeit, Informationsfreigabe, Dienstverweigerung und Erhöhung von Berechtigungen. In der folgenden Tabelle sind die Bedrohungen aufgeführt, die wir identifiziert haben, wenn Sie den FTP-Adapter zum Senden und Empfangen von Nachrichten an und von BizTalk Server verwenden.

    Tabelle 1 Liste der identifizierten Bedrohungen

Bedrohung BESCHREIBUNG Vermögenswert Auswirkung
FTP-Protokoll ist nicht sicher DIE FTP-Protokoll-Benutzer-ID und das Kennwort werden als Klartext gesendet. Ein böswilliger Benutzer kann das Netzwerk überwachen, um auf Anmeldeinformationen zuzugreifen. Daten werden verfügbar gemacht. Benutzeranmeldeinformationen Spoofingidentität

Tampering with data (Datenfälschung/-manipulation)

Veröffentlichung von Informationen
FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe Wenn der URI nicht das Kennwort des Benutzers enthält, aber für den Handler angegeben wird, wird zur Laufzeit das Kennwort vom Handler zurzeit an den FTP-Server gesendet. Wenn ein nicht autorisierter FTP-Server auf Authentifizierungsaufrufe lauscht, kann er Kennwörter auf diese Weise stehlen. Eine Lösung besteht darin, das Kennwort auf Handlerebene zu aktivieren/zu deaktivieren. FTP-Server Spoofingidentität

Tampering with data (Datenfälschung/-manipulation)

Veröffentlichung von Informationen

Schritt 3. Bedrohungen überprüfen (FTP-Adapterszenario)

Dieser Abschnitt enthält die Ergebnisse der Risikoanalyse, die wir für Bedrohungen ausgeführt haben, die wir für das FTP-Adapterszenario für die Beispielarchitektur identifiziert haben. Nach der Hauptbesprechung des Bedrohungsmodells haben wir die Bedrohungen überprüft und die folgenden Auswirkungskategorien verwendet, um das Risiko für jede Bedrohung zu identifizieren: Damage-Potenzial, Reproduzierbarkeit, Ausnutzbarkeit, Betroffene Benutzer und Auffindbarkeit.

In der folgenden Tabelle sind die Risikobewertungen für die Bedrohungen aufgeführt, die wir identifiziert haben, wenn Sie den FTP-Adapter zum Senden und Empfangen von Nachrichten an und von BizTalk Server verwenden.

Tabelle 2 Risikobewertungen für identifizierte Bedrohungen

Bedrohung Auswirkung Schadenspotenzial Reproduzierbarkeit Ausnutzbarkeit Betroffene Benutzer Auffindbarkeit Risikoexposition
FTP-Protokoll ist nicht sicher Spoofingidentität

Tampering with data (Datenfälschung/-manipulation)

Veröffentlichung von Informationen
9 9 2 10 5 7
FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe Spoofingidentität

Tampering with data (Datenfälschung/-manipulation)

Veröffentlichung von Informationen
5 5 2 10 5 5.4

Schritt 4. Identifizieren von Entschärfungstechniken (FTP-Adapterszenario)

In diesem Abschnitt werden einige Gegenmaßnahmen für die Bedrohungen beschrieben, die wir für das FTP-Adapterszenario für die Beispielarchitektur identifiziert haben.

In der folgenden Tabelle sind Die Entschärfungstechniken und -technologien für die Bedrohungen aufgeführt, die wir identifiziert haben, wenn Sie den FTP-Adapter zum Senden und Empfangen von Nachrichten an und von BizTalk Server verwenden.

Tabelle 3 Gegenmaßnahmen und -technologien

Bedrohung Auswirkung Risikoexposition Entschärfungstechniken und -technologien
FTP-Protokoll ist nicht sicher Spoofingidentität

Tampering with data (Datenfälschung/-manipulation)

Veröffentlichung von Informationen
7 Der FTP-Adapter muss in einer sicheren Umgebung und über eine sichere Leitung verwendet werden.
FTP-Server ist anfällig für nicht autorisierte DHCP-Serverangriffe Spoofingidentität

Tampering with data (Datenfälschung/-manipulation)

Veröffentlichung von Informationen
5.4 Es wird empfohlen, den Remote-FTP-Server an einem sicheren Ort zu platzieren. Sie müssen die physische und Netzwerksicherheit dieses Servers sicherstellen, um nicht autorisierte DHCP-Serverangriffe zu minimieren.

Siehe auch

Analyse des Bedrohungsmodells
Beispielszenarien für die Analyse des Bedrohungsmodells
Beispielarchitekturen für kleine und Medium-Sized Unternehmen