範例 TMA:HTTP 和 SOAP 配接器
本主題將針對範例架構的 HTTP 和 SOAP (Web 服務) 配接器案例,呈現威脅模型分析 (TMA) 。 下圖顯示 HTTP 與 SOAP 配接器實例的範例架構。
圖 1 HTTP/SOAP 配接器實例的範例架構
步驟 1: 收集背景資訊 (HTTP 和 SOAP 配接器案例)
本節提供範例架構的 HTTP 與 SOAP (Web 服務) 配接器實例的資料流程圖 (DFD)。
我們所有使用案例的所有其他背景資訊都相同,先前會在 範例案例的背景信息中說明。
資料流程圖
下圖顯示使用 HTTP 與 SOAP (Web 服務) 配接器時範例架構的 DFD。
圖 2 HTTP/SOAP 配接器實例的範例架構之 DFD
資料流程如下︰
夥伴或客戶透過 HTTP、HTTPS 或 Web 服務傳送一個訊息。 此訊息會傳遞到防火牆 1 的 IP 位址。
防火牆 1 透過防火牆 2 使用反向 Proxy 來傳送訊息。
防火牆 2 將訊息傳遞至執行 HTTP 或 SOAP 接收配接器的外掛式主控件之 BizTalk Server。 外掛式主控件會處理訊息,並將它放入 MessageBox 資料庫。
訂閱該訊息的處理主控件執行個體會從 MessageBox 資料庫拾取此訊息、執行任何進一步的處理,然後將訊息放回 MessageBox 資料庫。
而擁有 HTTP 或 SOAP 傳送配接器的外掛式主控件之執行個體則會從 MessageBox 資料庫拾取訊息。 此訊息在傳送管線中經過任何最終處理,然後送回夥伴或客戶。
當訊息傳送給夥伴或客戶時,它會透過防火牆 2 與防火牆 1 使用反向 Proxy 來傳遞。
步驟 2: 建立和分析威脅模型 (HTTP 和 SOAP 配接器案例)
本節提供我們為範例架構的 HTTP 與 SOAP (Web 服務) 配接器實例所做的 TMA 結果。
識別進入點、信任界限和數據流 - 請參閱步驟 1 稍早所述的背景 資訊和範例案例的背景資訊。
建立已識別威脅的清單 - 我們已針對 DFD 中的所有專案使用下列分類來識別案例的潛在威脅: 詐騙識別、 使用數據進行 T 連入、 R對數據進行放大、 Information 洩漏、 服務 D列舉,以及 許可權的 E提升。 下表列出當您使用 HTTP 與 SOAP 配接器從 BizTalk Server 傳送和接收訊息時,我們所識別的威脅清單。
表 1 威脅的清單
威脅 | 描述 | 資產 | 影響 |
---|---|---|---|
傳送無限大小的訊息 | 惡意使用者可以傳送無限大小的訊息。 | BizTalk Server 環境 | 拒絕服務 |
傳送許多訊息至接收位置 | 惡意使用者可以傳送大量有效或無效的訊息,並灌爆應用程式。 | BizTalk Server 環境 | 拒絕服務 |
透過 HTTP 讀取訊息內文 | 惡意使用者可以在訊息從傳送者傳送到防火牆 1 的過程中攔截訊息,並且可以讀取訊息。 | 訊息承載 | 資訊洩漏 |
從訊息讀取使用者認證 | 若您使用基本驗證,而且訊息包含使用者認證,則惡意使用者可以存取該認證,並使用它們來存取應用程式。 | 使用者認證 | 資訊洩漏 提高權限 |
步驟 3: 檢閱 HTTP 和 SOAP 配接器案例 (威脅)
本節提供我們為範例架構的 HTTP 與 SOAP (Web 服務) 配接器實例所識別的威脅之風險分析結果。 在主要威脅模型會議之後,我們已檢閱威脅,並使用下列影響類別來識別每個威脅的風險:Damage 可能、Rproducibility、Exploitability、Affected users 和 Discoverability。
下表列出當您使用 HTTP 與 SOAP (Web 服務) 配接器從 BizTalk Server 傳送和接收訊息時,我們所識別的威脅之風險等級。
表 2 威脅的風險等級
威脅 | 影響 | 可能的損害 | 可複製性 | 利用性 | 受影響的使用者 | 可搜尋性 | 風險暴露程度 |
---|---|---|---|---|---|---|---|
傳送無限大小的訊息 | 拒絕服務 | 2 | 3 | 2 | 3 | 2 | 2.4 |
傳送許多訊息至接收位置 | 拒絕服務 | 3 | 3 | 1 | 3 | 3 | 2.6 |
透過 HTTP 讀取訊息內文 | 資訊洩漏 | 3 | 3 | 2 | 3 | 3 | 2.8 |
從訊息讀取使用者認證 | 資訊洩漏 提高權限 |
3 | 3 | 2 | 3 | 2 | 2.6 |
步驟 4: 識別 HTTP 和 SOAP 配接器案例 (風險降低技術)
本節呈現我們在範例架構的 HTTP 與 SOAP (Web 服務) 配接器實例所識別的威脅之一些防護技術。
下表列出當您使用 HTTP 與 SOAP (Web 服務) 配接器從 BizTalk Server 傳送和接收訊息時,我們所識別的威脅之防護技術。
表 3 防護技術
威脅 | 影響 | 風險暴露程度 | 防護技術 |
---|---|---|---|
傳送無限大小的訊息 | 拒絕服務 | 2.4 | 限制每個 URL 的內送訊息之大小上限,並拒絕超過此上限的訊息。 如需詳細資訊,請參閱 減輕拒絕服務攻擊。 |
傳送許多訊息至接收位置 | 拒絕服務 | 2.6 | SOAP 配接器利用 HTTP 來從 BizTalk Server 傳送和接收訊息。 因此,您必須遵循安全性建議來協助保護網際網路資訊服務 (IIS) 的安全。 若您使用 IIS,請確定您遵循 IIS 中對於如何設定應用程式隔離的建議。 如需詳細資訊,請參閱 IIS 架構簡介。 使用用戶端驗證與合作對象解析,只處理有效且經過授權的訊息以限制處理的訊息數量。 |
透過 HTTP 讀取訊息內文 | 資訊洩漏 | 2.8 | 建議您使用 S/MIME 來協助保護 BizTalk Server 中往返訊息的安全。 建議您使用「安全通訊端層」(SSL) 協助保護 BizTalk Server 中往返的資料傳輸之安全,以及保護分散在環境中的 BizTalk Server 伺服器元件之間的安全。 |
從訊息讀取使用者認證 | 資訊洩漏 提高權限 |
2.6 | 當您使用基本驗證時,或當您不要在訊息層級使用加密時,建議您使用 SSL 來接收和傳送訊息,以確定未經授權的人員無法讀取使用者認證。 |