TMA de ejemplo: Adaptadores SOAP y HTTP
En este tema se incluye el análisis de modelo de amenazas (TMA) del escenario de los adaptadores de HTTP y SOAP (servicios Web) para la arquitectura de ejemplo. La siguiente ilustración muestra la arquitectura de ejemplo del escenario de los adaptadores de HTTP y SOAP.
Ilustración 1: arquitectura de ejemplo del escenario de los adaptadores de HTTP y SOAP
Paso 1. Recopilar información general (escenario de adaptadores HTTP y SOAP)
Esta sección contiene el diagrama de flujo de datos (DFD) del escenario de los adaptadores de HTTP y SOAP (Servicios Web) de la arquitectura de ejemplo.
Toda la otra información en segundo plano es la misma para todos nuestros escenarios de uso y se describe anteriormente en Información en segundo plano para escenarios de ejemplo.
Diagrama de flujo de datos
En la siguiente ilustración, aparece el DFD de la arquitectura de ejemplo al utilizar los adaptadores de HTTP y SOAP (servicios Web).
Ilustración 2: DFD de la arquitectura de ejemplo del escenario del adaptador de HTTP/SOAP
de ejemplo
El flujo de datos es el siguiente:
Un socio o un cliente envía un mensaje mediante HTTP, HTTPS o un servicio Web. El mensaje se enruta a la dirección IP del firewall 1.
El servidor de seguridad 1 retransmite el mensaje a través del servidores de seguridad 2 utilizando un proxy inverso.
El servidor de seguridad 2 enruta el mensaje hacia el servidor BizTalk Server que ejecuta una instancia de un host aislado para el adaptador de recepción HTTP o SOAP. El host aislado procesa el mensaje y lo coloca en la base de datos de cuadro de mensajes.
Una instancia del host de procesamiento que está suscrito al mensaje lo recoge en la base de datos de cuadro de mensajes, lleva a cabo todo el procesamiento adicional y vuelve a colocarlo en ésta.
Una instancia del host aislado que tiene un adaptador de envío HTTP o SOAP recoge el mensaje de la base de datos de cuadro de mensajes. El mensaje se somete a un procesamiento final en la canalización de envío y, a continuación, se devuelve al socio o cliente.
Durante el envío al socio o cliente, el mensaje se enruta a través de los servidores de seguridad 1 y 2 mediante el proxy inverso.
Paso 2. Crear y analizar el modelo de amenazas (escenario de adaptadores HTTP y SOAP)
Esta sección proporciona los resultados del TMA que se ha realizado para el escenario de los adaptadores de HTTP y SOAP (Servicios Web) de la arquitectura de ejemplo.
Identificar puntos de entrada, límites de confianza y flujo de datos: Consulte la información general descrita anteriormente en el paso 1 e Información general para escenarios de ejemplo.
Crear una lista de las amenazas identificadas: Hemos usado la siguiente categorización para todas las entradas del DFD para identificar posibles amenazas en el escenario: Spoofing identify, Tampering with data, Repudiation, Information disclosure, Denial of service y Elevation of privileges. La siguiente tabla enumera las amenazas que identificamos al usar los adaptadores de HTTP y SOAP para enviar y recibir mensajes del servidor de BizTalk Server.
Tabla 1: Lista de amenazas
Threat | Descripción | Recurso | Impacto |
---|---|---|---|
Envío de un mensaje de tamaño infinito | Un usuario malintencionado podría enviar un mensaje de tamaño infinito. | Entorno de BizTalk Server | Denegación de servicio |
Envío de gran cantidad de mensajes a la ubicación de recepción | Un usuario malintencionado puede enviar una gran cantidad de mensajes válidos o no válidos y saturar la aplicación. | Entorno de BizTalk Server | Denegación de servicio |
Lectura del cuerpo de los mensajes en HTTP | Un usuario malintencionado podría interceptar el mensaje durante el tránsito del remitente al servidor de seguridad 1 y leer su contenido. | Carga del mensaje | Divulgación de información |
Obtención de las credenciales de usuario del mensaje | Si se usa la autenticación básica y el mensaje contiene credenciales de usuario, un usuario malintencionado podría obtener acceso a éstas y utilizarlas para tener acceso a la aplicación. | Credenciales de usuario | Divulgación de información Elevación de privilegios |
Paso 3. Revisar amenazas (escenario de adaptadores HTTP y SOAP)
Esta sección contiene los resultados del análisis de riesgos que se realizó para las amenazas identificadas en el escenario de los adaptadores de HTTP y SOAP (servicios Web) de la arquitectura de ejemplo. Después de la reunión principal del modelo de amenazas, revisamos las amenazas y usamos las siguientes categorías de impacto para identificar el riesgo de cada amenaza: Damage potential, Reproducibility, Exploability, Affected users y Discoverability.
La siguiente tabla contiene la evaluación del riesgo de las amenazas que identificamos al usar los adaptadores de HTTP y SOAP para enviar y recibir mensajes del servidor de BizTalk Server.
Tabla 2: Evaluación del riesgo de las amenazas
Amenaza | Impacto | Posibilidad del daño | Posibilidad de reproducir la amenaza | Posibilidad de que se aproveche | Usuarios afectados | Detectabilidad | Exposición al riesgo |
---|---|---|---|---|---|---|---|
Envío de un mensaje de tamaño infinito | Denegación de servicio | 2 | 3 | 2 | 3 | 2 | 2,4 |
Envío de gran cantidad de mensajes a la ubicación de recepción | Denegación de servicio | 3 | 3 | 1 | 3 | 3 | 2.6 |
Lectura del cuerpo de los mensajes en HTTP | Divulgación de información | 3 | 3 | 2 | 3 | 3 | 2.8 |
Obtención de las credenciales de usuario del mensaje | Divulgación de información Elevación de privilegios |
3 | 3 | 2 | 3 | 2 | 2.6 |
Paso 4. Identificar técnicas de mitigación (escenario de adaptadores HTTP y SOAP)
Esta sección contiene algunas técnicas de mitigación para las amenazas identificadas en el escenario de los adaptadores de HTTP y SOAP (servicios Web) para la arquitectura de ejemplo.
La siguiente tabla enumera las tecnologías y técnicas de mitigación para las amenazas identificadas al usar los adaptadores de HTTP y SOAP para enviar y recibir mensajes del servidor BizTalk Server.
Tabla 3: Tecnologías y técnicas de mitigación
Amenaza | Impacto | Exposición al riesgo | Tecnologías y técnicas de mitigación |
---|---|---|---|
Envío de un mensaje de tamaño infinito | Denegación de servicio | 2.4 | Limitar el tamaño máximo de los mensajes entrantes para cada URL y rechazar los que excedan este límite. Para obtener más información, consulte Mitigación de ataques por denegación de servicio. |
Envío de gran cantidad de mensajes a la ubicación de recepción | Denegación de servicio | 2.6 | El adaptador de SOAP aprovecha el protocolo HTTP para enviar y recibir mensajes de BizTalk Server. Por consiguiente, debe seguir las recomendaciones de seguridad para proteger los Servicios de Internet Information Server (IIS). Si usa IIS, asegúrese de que sigue las recomendaciones de IIS para configurar el aislamiento de aplicaciones. Para obtener más información, vea Introducción a las arquitecturas de IIS. Use la autenticación de clientes y la resolución de entidades para limitar el número de mensajes que se procesan a los que sean válidos y se hayan autorizado. |
Lectura del cuerpo de los mensajes en HTTP | Divulgación de información | 2.8 | Se recomienda utilizar S/MIME para proteger el contenido de los mensajes que se envían al servidor BizTalk Server y se reciben de éste. Se recomienda utilizar la Capa de sockets seguros (SSL) para proteger la transmisión de datos del servidor BizTalk Server y entre los componentes de éste distribuidos en todo el entorno. |
Obtención de las credenciales de usuario del mensaje | Divulgación de información Elevación de privilegios |
2.6 | Si utiliza la autenticación básica, o si no usa el cifrado en el nivel de mensajes, se recomienda emplear SSL tanto para recibir como para enviar mensajes, con lo que se garantizará que las personas no autorizadas no puedan leer las credenciales de usuario. |
Consulte también
Análisis del modelo de amenazas
Escenarios de ejemplo para el análisis del modelo de amenazas
Arquitecturas de ejemplo para pequeñas y medianas empresas