Compartir a través de


TMA de ejemplo: Adaptador de cola de mensajes de BizTalk

En este tema se presenta el análisis del modelo de amenazas (TMA) para el escenario del adaptador de Message Queuing de BizTalk para la arquitectura de ejemplo.

Paso 1. Recopilar información de contexto (escenario de adaptador de cola de mensajes de BizTalk)

En esta sección se proporciona el diagrama de flujo de datos (DFD) para el escenario del adaptador de BizTalk Message Queuing para la arquitectura de ejemplo. En la ilustración siguiente se muestra la arquitectura de ejemplo para el escenario de adaptadores HTTP y SOAP.

Figura 1 Arquitectura de ejemplo para el escenario del adaptador de Cola de mensajes de BizTalk

Arquitectura de ejemplo para la cola de mensajes de BizTalk

Toda la otra información en segundo plano es la misma para todos nuestros escenarios de uso y se describe anteriormente en Información en segundo plano para escenarios de ejemplo.

Diagrama de Data Flow

En la ilustración siguiente se muestra el DFD para la arquitectura de ejemplo al usar el adaptador de BizTalk Message Queuing.

Figura 2 DFD del ejemplo de arquitectura para el escenario del adaptador de BizTalk Message Queuing

Imagen que muestra el diagrama de flujo de datos para la arquitectura de ejemplo del escenario del adaptador de BizTalk Message Queuing.

El flujo de datos es el siguiente:

  1. Un asociado envía un mensaje mediante Message Queuing o BizTalk Message Queuing. El mensaje se empaqueta en el formato adecuado y se envía en la red. Si usa Active Directory, el mensaje pasa por una serie de enrutadores de Message Queuing hasta que llega al destino correcto (el servidor BizTalk que ejecuta una instancia host del adaptador de recepción de BizTalk Message Queuing).

  2. Una instancia de un host en proceso para el adaptador de recepción de BizTalk Message Queuing recibe periódicamente el mensaje de un enrutador de Message Queuing (a través del Firewall 2), hace cualquier procesamiento inicial, envía las respuestas de red correctas tal como define el protocolo de red y coloca el mensaje en la base de datos MessageBox.

  3. Una instancia del host de procesamiento que tiene una suscripción al mensaje la recoge de la base de datos MessageBox, realiza cualquier procesamiento adicional y vuelve a colocar el mensaje en la base de datos messageBox.

  4. Una instancia del host en proceso que incluye un adaptador de envío de Message Queuing de BizTalk recoge el mensaje de la base de datos de MessageBox. El mensaje pasa por cualquier procesamiento final en la canalización de envío y, a continuación, se envía a través del Firewall 2 a través de la red al asociado o la aplicación.

Paso 2. Crear y analizar el modelo de amenazas (Escenario del adaptador de BizTalk Message Queuing)

En esta sección se proporcionan los resultados del TMA que hicimos para el escenario del adaptador de Message Queuing de BizTalk para la arquitectura de ejemplo.

  • Identificar puntos de entrada, límites de confianza y flujo de datos: Consulte la información general descrita anteriormente en el paso 1 y en Información en segundo plano para escenarios de ejemplo.

  • Crear una lista de las amenazas identificadas: Usamos la siguiente categorización para todas las entradas del DFD para identificar posibles amenazas en el escenario: Spoofing de identidad, Manipulación de datos, Repudiación, Revelación de información, Denegación de servicio y Elevación de privilegios. En la tabla siguiente se enumeran las amenazas identificadas al usar el adaptador de BizTalk Message Queuing para enviar y recibir mensajes hacia y desde BizTalk Server.

    Tabla 1 Lista de amenazas identificadas

Amenaza Descripción Activo Impacto
Envío de una gran cantidad de mensajes para recibir la ubicación Un usuario malintencionado puede enviar un gran número de mensajes válidos o no válidos e inundar la aplicación. Entorno de BizTalk Server Denegación de servicio
El encabezado del mensaje viaja sin cifrar en la conexión A medida que el mensaje viaja de la cola al adaptador de recepción de BizTalk Message Queuing, el encabezado del mensaje está sin cifrar, y un usuario malintencionado puede leer y manipular el encabezado. Encabezado del mensaje Manipulación de datos

Divulgación de información
Un usuario no autorizado puede realizar una conexión de red al servidor BizTalk que ejecuta el host de BizTalk Message Queuing. No puede usar una lista de acceso discrecional (DACL) para restringir el acceso a la ubicación de recepción de BizTalk Message Queuing. Por lo tanto, cualquier persona que pueda realizar una conexión de red a BizTalk Server que ejecute una instancia de host del adaptador de recepción de Message Queuing de BizTalk y al puerto 1801 puede enviar mensajes a la ubicación de recepción de BizTalk Message Queuing. Entorno de BizTalk Server Rechazo

Manipulación de datos

Divulgación de información

Denegación de servicio

Elevación de privilegios
Un usuario malintencionado puede manipular el mensaje antes de que BizTalk Server lo reciba. Un usuario malintencionado puede interceptar el mensaje mientras está en tránsito y modificarlo. Cuerpo del mensaje Manipulación de datos

Divulgación de información

Paso 3. Revisar amenazas (escenario de adaptador de cola de mensajes de BizTalk)

En esta sección se proporcionan los resultados del análisis de riesgos que hemos hecho para las amenazas identificadas para el escenario del adaptador de Message Queuing de BizTalk para la arquitectura de ejemplo. Después de la reunión principal del modelo de amenazas, revisamos las amenazas y usamos las siguientes categorías de impacto para identificar el riesgo de cada amenaza: Potencial de daño, Reproducibilidad, Explotabilidad, Usarios afectados y Detectabilidad.

En la tabla siguiente se enumeran las clasificaciones de riesgo de las amenazas identificadas al usar el adaptador de BizTalk Message Queuing para enviar y recibir mensajes desde y hacia BizTalk Server.

Tabla 2 Clasificaciones de riesgo para amenazas identificadas

Amenaza Impacto Daño potencial Posibilidad de reproducir la amenaza Explotabilidad Usuarios afectados Detectabilidad Exposición al riesgo
Envío de una gran cantidad de mensajes para recibir la ubicación Denegación de servicio 8 7 7 7 5 6.8
El encabezado del mensaje se transmite sin cifrar por la red Manipulación de datos

Divulgación de información
8 10 8 3 5 6.8
Un usuario no autorizado puede realizar una conexión de red al servidor BizTalk que ejecuta el host de BizTalk Message Queuing. Rechazo

Manipulación de datos

Divulgación de información

Denegación de servicio

Elevación de privilegios
8 10 9 9 9 9
Un usuario malintencionado puede manipular el mensaje antes de que BizTalk Server lo reciba. Manipulación de datos

Divulgación de información
5 7 6 5 7 6

Paso 4. Identificar técnicas de mitigación (escenario de adaptador de cola de mensajes de BizTalk)

En esta sección se presentan algunas técnicas de mitigación para las amenazas identificadas para el escenario del adaptador de Message Queuing de BizTalk para la arquitectura de ejemplo.

En la tabla siguiente se enumeran las técnicas y tecnologías de mitigación de las amenazas que hemos identificado al usar el adaptador de Cola de mensajes de BizTalk para enviar y recibir mensajes hacia y desde BizTalk Server.

Tabla 3 Técnicas y tecnologías de mitigación

Amenaza Impacto Exposición al riesgo Técnicas y tecnologías de mitigación
Envío de una gran cantidad de mensajes para recibir la ubicación Denegación de servicio 6.8 Use el adaptador de BizTalk Message Queuing en modo de autenticación requerida. Establezca la marca Requiere autenticación MSMQ en la ubicación de recepción y Autenticación requerida (descartar mensajes) en el puerto de recepción.

Configure BizTalk Message Queuing para requerir autenticación basada en certificados. Este comportamiento se produce en el nivel de adaptador y es diferente del componente de resolución de partes de una canalización de BizTalk. Si está configurado, el certificado público se incluye con el mensaje entrante. Este es el único modo de autenticación de cliente disponible para BizTalk Message Queuing. Para usar este modo de autenticación de cliente, debe instalar BizTalk Message Queuing con el modo de integración de Active Directory. Cuando use esta característica, recuerde activar la casilla Requerir autenticación en el cuadro de diálogo de propiedades para la ubicación de recepción de la cola de mensajes de BizTalk.
El encabezado del mensaje se transmite sin cifrar por la red Manipulación de datos

Divulgación de información
6.8 Use la seguridad del protocolo de Internet (IPsec) para ayudar a proteger el cuerpo del mensaje y el encabezado del mensaje a medida que viaja de un servidor a otro.
Un usuario no autorizado puede realizar una conexión de red al servidor BizTalk que ejecuta el host de BizTalk Message Queuing. Rechazo

Manipulación de datos

Divulgación de información

Denegación de servicio

Elevación de privilegios
9 Cree una canalización personalizada con un componente de canalización de resolución de partes y configure el componente de resolución de partes para usar el identificador de remitente (SID) para resolver las partes. Establezca la propiedad Resolve Party By Certificate en False y la propiedad Resolve Party By SID en True. Para obtener más información, consulte Componente del Proceso de Resolución de Partes.

En el puerto de recepción, establezca la propiedad Autenticación en Requerido (Eliminar mensajes).
Un usuario malintencionado puede manipular el mensaje antes de que BizTalk Server lo reciba. Manipulación de datos

Divulgación de información
6 Use la autenticación de nivel de protocolo para asegurarse de que el mensaje no se ha alterado mientras está en tránsito. Para usar la autenticación de nivel de protocolo, debe tener un enrutador Message Queuing en el dominio E-Business. Configure BizTalk Server de la siguiente manera:

- En la página Mensajería de BizTalk del Administrador de configuración, proporcione el nombre del enrutador.
- Para el puerto de recepción, establezca la propiedad Authentication en Obligatorio (Eliminar Mensajes) o en Obligatorio (Conservar Mensajes).
- Para el controlador de envío, en la pestaña General, en el cuadro de nombre del enrutador MSMQ, escriba el nombre del enrutador de Message Queuing.
- En el puerto de envío, seleccione Usar autenticación MSMQ.

Véase también

Análisis de modelos de amenazas
Escenarios de ejemplo para el análisis de modelos de amenazas
Arquitecturas de ejemplo para pequeñas y Medium-Sized empresas