Compartir vía


TMA de ejemplo: Adaptador de FTP

En este tema se presenta el análisis de modelo de amenaza (TMA) del escenario del adaptador de FTP de la arquitectura de ejemplo.

La siguiente ilustración muestra la arquitectura de ejemplo del escenario del adaptador de FTP.

Ilustración 1: arquitectura de ejemplo del escenario del adaptador de FTP

Arquitectura de ejemplo para TDI_Sec_RefArch_FTP del adaptador ftp

Paso 1. Recopilar información en segundo plano (escenario de adaptador de FTP)

Esta sección contiene el diagrama de flujo de datos (DFD) del escenario del adaptador de FTP de la arquitectura de ejemplo.

Toda la otra información en segundo plano es la misma para todos nuestros escenarios de uso y se describe anteriormente en Información general para escenarios de ejemplo.

Diagrama de flujo de datos

La siguiente ilustración muestra el DFD de la arquitectura de ejemplo cuando se utiliza el adaptador de FTP.

Ilustración 2: DFD de la arquitectura de ejemplo del escenario del adaptador de FTP

DFD para TDI_Sec_RefArch_DFD_FTP del adaptador ftp

El flujo de datos es el siguiente:

  1. Un socio o un cliente envía un mensaje al servidor FTP. El mensaje se enruta a la dirección IP del firewall 1.

  2. El servidor de seguridad 1 recibe el mensaje y lo enruta hacia el servidor FTP ubicado en la red perimetral de Internet.

  3. Una instancia de un host In-Process del adaptador de recepción FTP realiza sondeos en el servidor FTP con regularidad para buscar nuevos mensajes (a través del servidor de seguridad 2). Cuando encuentra un nuevo mensaje, lo recupera, realiza el procesamiento inicial y lo coloca en la base de datos de cuadro de mensajes.

  4. Una instancia del host de procesamiento que está suscrito al mensaje lo recoge en la base de datos de cuadro de mensajes, lleva a cabo todo el procesamiento adicional y vuelve a colocarlo en ésta.

  5. Una instancia del host In-Process que tiene el adaptador de envío FTP recoge el mensaje de la base de datos de cuadro de mensajes. El mensaje se somete a un procesamiento final en la canalización de envío y, a continuación, se envía al servidor FTP a través de la red y el servidor de seguridad 2.

  6. A continuación, el servidor FTP enruta el mensaje hacia el socio o cliente a través del servidor de seguridad 1.

Paso 2. Crear y analizar el modelo de amenazas (escenario de adaptador de FTP)

Esta sección contiene los resultados del TMA del escenario del adaptador de FTP de la arquitectura de ejemplo.

  • Identificar puntos de entrada, límites de confianza y flujo de datos: Consulte la información general descrita anteriormente en el paso 1 y en Información en segundo plano para escenarios de ejemplo.

  • Crear una lista de las amenazas identificadas: Usamos la siguiente categorización para todas las entradas del DFD para identificar posibles amenazas en el escenario: identificaciónde la suplantación de identidad, amperamiento de Tcon datos, epudiation de R, divulgación de Information , Denial de servicio y Elevationde privilegios. La siguiente tabla enumera las amenazas que identificamos al usar el adaptador de FTP para enviar y recibir mensajes del servidor de BizTalk Server.

    Tabla 1 Lista de amenazas identificadas

Threat Descripción Recurso Impacto
El protocolo FTP no está protegido La contraseña y el Id. de usuario del protocolo FTP se envían como texto sin cifrar. Un usuario malintencionado podría realizar un seguimiento de la red para obtener acceso a las credenciales. Los datos están expuestos. Credenciales de usuario Suplantación de identidad

Manipulación de datos

Divulgación de información
El servidor FTP está expuesto a ataques de servidores DHCP no autorizados. Si el URI no contiene la contraseña del usuario pero está especificado en el controlador, la contraseña del controlador se está enviando actualmente al servidor FTP en el tiempo de ejecución. Si un servidor FTP deshonesto está escuchando las llamadas de autenticación, puede que se valga de este método para averiguar las contraseñas. Una posible solución es habilitar o deshabilitar el uso de la contraseña en el nivel del controlador. Servidor FTP Suplantación de identidad

Manipulación de datos

Divulgación de información

Paso 3. Revisar amenazas (escenario de adaptador de FTP)

Esta sección contiene los resultados del análisis de riesgos que se realizó para las amenazas identificadas en el escenario del adaptador de FTP de la arquitectura de ejemplo. Después de la reunión principal del modelo de amenazas, revisamos las amenazas y usamos las siguientes categorías de impacto para identificar el riesgo de cada amenaza: Damage potential, Reproducibility, Exploability, Affected users, and Discoverability.

La siguiente tabla contiene la evaluación del riesgo de las amenazas que identificamos al usar el adaptador de FTP para enviar y recibir mensajes del servidor de BizTalk Server.

Tabla 2: Evaluación del riesgo de las amenazas identificadas

Amenaza Impacto Posibilidad del daño Posibilidad de reproducir la amenaza Posibilidad de que se aproveche Usuarios afectados Detectabilidad Exposición al riesgo
El protocolo FTP no está protegido Suplantación de identidad

Manipulación de datos

Divulgación de información
9 9 2 10 5 7
El servidor FTP está expuesto a ataques de servidores DHCP no autorizados. Suplantación de identidad

Manipulación de datos

Divulgación de información
5 5 2 10 5 5.4

Paso 4. Identificar técnicas de mitigación (escenario de adaptador de FTP)

Esta sección contiene algunas técnicas de mitigación para las amenazas identificadas en el escenario del adaptador de FTP de la arquitectura de ejemplo.

La siguiente tabla enumera las tecnologías y técnicas de mitigación para las amenazas identificadas al usar el adaptador de FTP para enviar y recibir mensajes del servidor BizTalk Server.

Tabla 3: Tecnologías y técnicas de mitigación

Amenaza Impacto Exposición al riesgo Tecnologías y técnicas de mitigación
El protocolo FTP no está protegido Suplantación de identidad

Manipulación de datos

Divulgación de información
7 El adaptador de FTP debe usarse en un entorno seguro y a través de una línea protegida.
El servidor FTP está expuesto a ataques de servidores DHCP no autorizados. Suplantación de identidad

Manipulación de datos

Divulgación de información
5.4 Se recomienda colocar el servidor FTP remoto en una ubicación segura. Debe garantizar la seguridad física y de red de este servidor para minimizar los ataques de servidores DHCP no autorizados.

Consulte también

Análisis del modelo de amenazas
Escenarios de ejemplo para el análisis del modelo de amenazas
Arquitecturas de ejemplo para pequeñas y medianas empresas