Metodologías de Modelado de Amenazas
Metodologías de Modelado de Amenazas
Objevos
Analizar
Analizar y det
detec
ectar
tar ame
amenaz
nazas
as de se
segur
gurida
idad
d y de
desar
sarrol
rollar
lar técn
técnica
icass par
paraa su
prevención.
Aprender a diseñar e implantar sios, servicios y aplicaciones con garanas de
seguridad.
Facilitar la idenfcación de las condiciones o aquellas vulnerabilidades que, una
vez eliminadas o contrarresta
contrarrestadas,
das, aectan a la existencia de múlples amenazas.
Proporcionar inormación relevante sobre cuáles serían las contramedidas más
efcaces para contrarrestar una posible amenaza y/o migar los eectos de la
presencia de una vulnerabilidad en el diseño de una aplicación.
Pautas de elaboración
modelado como Threat Analysis and Modeling Tool 2016, del siguiente caso que
1
Acvidades
Caso prácco
2
Acvidades
Los clientes deben ser capaces de revisar y modifcar sus pedidos realizados.
Los agentes de ventas pueden conceder descuentos a los clientes.
Los administradores pueden modifcar y eliminar clientes, así como productos e
inormación.
La enda web de la librería tendrá que ser accesible desde Intranet e Internet.
La enda web deberá diseñarse con una arquitectura distribuida por razones de
escalabilidad.
El cliente necesitará autencarse en la enda web con las credenciales de la
cuenta de usuario, que a su vez se comprobarán contra la base de datos
implementada en el backend de la compañía a través de una interaz de servicios
web.
La inormación
inormación de la cuenta del usua
usuario
rio y la inor
inormaci
mación
ón del producto
producto debe
deberán
rán
mantenerse en una base de datos relacional.
El procesamiento de tarjetas de crédito será subcontratado a un procesador de
terceros.
Las interacciones de los usuarios con la enda web se almacenan en un servidor
de log interno de la organización.
La bas
basee de dat
datos
os deb
deberá
erá cop
copiar
iarse
se per
periódi
iódica
camen
mente
te en una ubi
ubicac
cación
ión de un
proveedor de servicios TI de terceros, para propósitos de recuperación ante
desastres.
El si
sio
o we
webb se dis
diseñar
eñaráá lóg
lógica
icamen
mente
te com
como
o una apl
aplica
icació
ción
n cli
client
ente/s
e/ser
ervid
vidor
or
distribuida conorme a un modelo de tres capas: presentación, proceso y datos.
Los clientes accederán a la aplicación ulizando navegadores web de escritorio y
disposivos móviles.
El sio
© Universidad Internacional
web(UNIR)
de La Rioja se desplegará en Internet protegido por una DMZ de dos capas con
acceso tanto para usuarios internos como externos.
Física
Físicamen
mente,
te, la apl
aplica
icación
ción es
estar
taráá por com
comple
pleto
to alo
alojad
jadaa en un ser
servid
vidor
or de
aplicaciones (frontend) alojado en la DMZ, con acceso a un servidor de base de
datos que estará en la red interna de la compañía (backend).
3
Acvidades
almacenada y trasmida.
OB-2. Proporcionar un servicio seguro a los clientes existentes
existentes y potenciales.
OB-3. Pro
Propor
porcio
cionar
nar un ser
servic
vicio
io ini
ininte
nterru
rrumpi
mpido
do a los cli
client
entes
es ex
exist
istent
entes
es y
potenc
potencial
iales.
es. Se apl
aplica
icarán
rán té
técni
cnicas
cas de mon
monito
itoriz
rizaci
ación,
ón, equ
equili
ilibr
brio
io de car
carga,
ga,
replicación, recuperación ante desastres y connuidad del negocio y copias de
seguridad recuperables.
OB-4. Est
Establ
ablec
ecer
er pro
proce
cesos
sos de au
auten
tenca
cació
ción,
n, au
autor
toriza
izació
ción
n y aud
audito
itoría
ría que
mejoran la seguridad de la aplicación.
El sistema estará basado en una pica arquitectura de una aplicación web de tres
capas, donde el cliente es un navegador que accede a los servicios proporcionados
por el sio web de la librería, que conene una base de datos de los clientes,
cuentas y publicaciones disponibles, alojada en un servidor de bases de datos y un
servidor web que implementa toda la lógica de negocio.
Se debe tener en cuenta que nos encontramos en la ase análisis de requisitos del
SDLC,deidenfcando
© Universidad Internacional La Rioja (UNIR) requisitos uncionales y de seguridad. Una vez idenfcados y
comprendidos los objevos de seguridad, procederemos a realizar el modelado de
amenaz
amenazas
as con
conor
orme
me al mét
método
odo Model
Modelado
ado de Amenazas, que se resume en el
Amenazas,
siguiente diagrama:
4
Acvidades
Modelado de la aplicación
Los requisitos que se establecen para los actores, tanto humanos como de otro po,
son los siguientes:
• Los clientes deben poder buscar productos y realizar sus pedidos ulizando la
enda web o llamando a la ofcina de ventas.
• Los agentes de ventas pueden conceder descuentos a los clientes.
• Los administradores pueden modifcar y eliminar la inormación del cliente y
del producto.
• La base de datos deberá copiarse periódicamente a una ubicación de un
© Universidad Internacional de La Rioja (UNIR)
tercero,
tercero, proveedor
proveedor de serv
servicio
icioss IT, para propósitos
propósitos de recu
recupera
peración
ción ante
desastres.
5
Acvidades
protección de su integridad.
Esto nos ayuda a idenfcar tres actores humanos del sistema: clientes, agentes de
ventas y administradores. Entre los actores no humanos se pueden incluir procesos
administradores.
que respaldan periódicamente los datos a la ubicación de proveedor de servicios IT,
procesos de almacenamiento de log, etc.
Se asigna un idenfcador único a cada actor y se uliza para poder realizar una
reerencia cruzada de los actores y su nivel de confanza con los puntos de entrada y
los acvos.
Id Nombre Descripción
1 Cliente anónimo usuario del Cliente que se ha conectado al sio web de la compañía, pero no
sio web ha proporcionado credenciales válidas.
2 Usuario con credenciales de Usuario que se ha conectado al sio web de la compañía y ha
inicio de sesión válidas iniciado sesión ulizando credenciales válidas.
3 Usuario con credenciales de Usuario que se ha conectado al sio web de la compañía que está
inicio de sesión no válidas intentando iniciar sesión con credenciales no válidas.
4 Agente de ventas Usuario que puede crear usuarios en el sio web de la compañía
6
Acvidades
11 Proceso de realización de Proceso que realiza el pago de los pedidos con tarjeta de crédito.
pagos.
12 Proceso de almacenamiento Proceso que realiza el almacenamiento de los eventos del
El estudiante, si lo considera, puede completar más la tabla con nuevos acvos que
considere en su diseño. Se tendrá en cuenta en la nota fnal.
Idencar acvos:
1 Ser
ervvicio de
de ve
venta de Servicio a disposición de los clientes para la venta de
libros. libros
2 Dato
Datoss de la ta
tarj
rjet
etaa de Datos exigidos en la aplicación a la tarjeta de crédito,
crédito. como su número, echa de caducidad, etc.
3 Dato
Datoss in
inic
icio
io de se
sesi
sión
ón de
dell Los credenciales
credenciales que el clien
cliente
te uliza
ulizará
rá para iniciar (2), (4), (5), (7),
s cliente. sesión en el sio web de la compañía Librería On-Line S. (8), (9)
o
i
c
i A.
v
r
e
s Datos inicio de sesión del Los credenciales que el agente de ventas ulizará para
y
n
ó
i 4 agente de ventas. iniciar sesión en el sio web de la compañía Librería On-
c
a
m
r
Line S. A.
o
f
n
i Datos inicio de sesión del Los credenciales
credenciales que el admin
administra
istrador
dor uliza
ulizará
rá para
e
d 5 administrador. iniciar sesión en el sio web de la compañía Librería On-
s
o
i
r Line S. A.
a
m
i
r Dato
Datoss de lo
loss pe
pedi
dido
dos.
s. Todo
Todoss los
los dat
datos
os aso
asoci
ciad
ados
os al
al pedi
pedido
do de
de libr
libros
os rea
reali
liza
zado
do
p
s 6
o por un cliente.
v
c
A Dato
Datoss de lo
loss pr
prod
oduc
ucto
tos.
s. El sio
sio we
web
b de la co
comp
mpañ
añía
ía Libre
Librerí
ríaa On
On-L
-Lin
inee S. A.
7 Rioja (UNIR)
© Universidad Internacional de La almacenará
almacenará inormación
inormación de los productos en el sio
web
Datos personales. El s i
io web d e l a co
compañía Librería O n-
n-Line S. A .
8 almace
almacenar
naráá in
inorm
ormaci
ación
ón per
person
sonal
al rel
relaci
aciona
onada
da con
clientes, agentes de ventas y administrador.
v 9 Disp
Dispon
onib
ibil
ilid
idad
ad del
del si
sio
o El sio web de la compañía Librería On-Line S. A. debe
c
A web. estar disponible en régimen de 24x7 para los clientes.
7
Acvidades
Si lo considera puede completar más la tabla con nuevos acvos que considere en
su diseño. Se tendrá en cuenta en la nota fnal.
Denir la arquitectura
8
Acvidades
La matriz de control de acceso a los datos indica los derechos y privilegios (Create
[C], Read [R], Update [U] o Delete [D]) que los actores tendrán sobre los dierentes
pos de datos del sistema.
Usuarios (roles)
El estudiante deberá completar la tabla con los derechos y privilegios ( Create [C],
Read [R], Update [U] o Delete [D]) que los actores tendrán sobre los dierentes pos
Los usuarios se conectarán a la aplicación web a través del puerto del puerto 443
(hps). La aplicación web se conectará a la base de datos del servidor SQL a través
9
Acvidades
del puerto 1433 (mediante TCP / IP). Cuando los usuarios usan un protocolo HTTPS
sobre el puerto 443, el cerfcado SSL también se considera un componente y
necesitará
necesitará estar protegido contra amenazas de alsifcación, robo e integridad.
Idencación de tecnologías:
10
Acvidades
Descomponer la aplicación
Los puntos de entrada son aquellos elementos que incorporan la entrada del
usuari
usuario
o y de
defne
fnen
n las int
inter
erace
acess a tra
través
vés de las que los pot
potenc
encial
iales
es ag
agent
entes
es
maliciosos pueden interactuar con la aplicación con el objevo de introducir datos
con carácter
© Universidad Internacional de La Riojamalicioso.
(UNIR) Para atacar una aplicación, deben exisr puntos de entrada,
por lo tanto, constuyen una uente potencial de amenaza. Cada uno debe ser
explí
explícit
citame
amente
nte ide
idenf
nfcad
cado
o y sal
salvag
vaguar
uardad
dado.
o. Los pun
puntos
tos de ent
entra
rada
da en una
aplicación web pueden incluir cualquier página que tenga en cuenta la entrada del
usuario.
11
Acvidades
Puntos de entrada
1 Puer
Puerto
to HT
HTTP
TPSS El si
sio
o we
web
b de la co
comp
mpañ
añía
ía “L
“Lib
ibre
rerí
ríaa On
On-L
-Lin
inee SA
SA”” es (1), (2), (3), (4)
solame
solamente
nte acc
accesi
esible
ble a tra
través
vés del pro
protoc
tocolo
olo TLS
TLS..
Todas las páginas dentro del sio web están en
capas desde este punto de entrada.
1.1 Página Página de presentación del sio web de la compañía
principal de la “Librería On-Line SA”. Es el punto de entrada para
enda todos los usuarios, tanto los maliciosos como los
que no.
Si lo considera, puede completar más la tabla con nuevos acvos que considere en
su diseño. Se tendrá en cuenta en la nota fnal.
12
Acvidades
Los puntos de salida son aquellos elementos que muestran inormación desde el
sistema.
sistema. Ta
Tambi
mbiénén inc
incluy
luyen
en pro
proce
cesos
sos que ex
extra
traen
en dat
datos
os del sis
sistem
tema.
a. Ade
Además
más,,
pueden ser la uente de uga de inormación y deben estar igualmente protegidos.
Algunos de los puntos de salida idenfcados en la enda web de la compañía
Librería On-Line S. A., son los siguientes:
Puntos de entrada
1 Página de
de re
resultados La página ulizada para presentar los resultados
de búsqueda de las búsquedas.
2 Página de Página donde se muestran las preerencias de los
preerencias usuarios.
3 Página de Catalogo Pági
Página
na qu
quee pr
pres
esen
enta
ta lo
loss re
resu
sult
ltad
ados
os de la
de producto administración del catálogo de productos.
4 Procesos tarjetas de Procesos de verifcación de tarjetas de crédito y
crédito realización de pagos.
5 Procesos de
de copia de Proceso que realiza una copia periódica de la
seguridad base de datos a una ubicación de un tercero.
6 Proceso de Proceso que realiza el almacenamiento de los
almacenamiento log eventos del sistema en el servidor centralizado
de almacenamiento de log de la compañía.
13
Acvidades
Dependenciass Externas
Dependencia
I Descripción
1 Servicio
Servicio de copia
copia perió
periódica
dica de la base de datos
datos a una ubica
ubicación
ción de un
un tercero.
tercero.
2 Servidor
Servidor que
que almacena
almacena de
de los eventos
eventos del
del sistema
sistema en el servidor
servidor centra
centralizad
lizado
o de almacena
almacenamient
miento
o de log
de la compañía.
3 Servic
Servicio
io de veri
verifca
fcació
ción
n de tarj
tarjeta
etass de créd
crédito
ito y rea
realilizac
zación
ión de
de pagos
pagos
Una vez re
recop
copila
ilada
da tod
todaa la in
inorm
ormaci
ación
ón sob
sobre
re la apl
aplica
icació
ción
n en los apa
aparta
rtados
dos
anteriores estamos en disposición de modelar con precisión la aplicación mediante
el uso de Diagramas de Flujo de Datos (DFD). Estos desgramas nos permiten
obtene
obtenerr una me
mejor
jor com
compre
prensi
nsión
ón de com
como
o la apl
aplica
icació
ción
n ace
acepta
ptará,
rá, pro
proces
cesará
ará y
manejará los datos a medida que se distribuyen a través de sus dierentes límites de
confanza. Hay una serie de símbolos que se ulizan en este po de diagramas, en la
siguiente fgura os muestro un resumen de los más importantes
importantes::
14
Acvidades
Para la realización del DFD se ulizará la herramienta Threat Análisis and Modeling
Tool 2016 de la compañía Microso, descargable
descargable en el siguiente enlace:
hps://[Link].com/es-es/az
hps://[Link].com/es-es/azure/security/de
ure/security/develop/threat-mod
velop/threat-modeling-tool
eling-tool
15
Acvidades
Una vez instalada la herramienta, para la realización de DFD hay que trabajar en la
vista de diseño, que se obene al pulsar el en menú View/Desing View, tal y como
View/Desing
Figura 4. Vista de Diseño de la herramienta Threat Analysis and Modeling Tool [Link]: elaboración
propia.
Os pro
propon
pongo
go mod
modela
elarr la apl
aplica
icació
ción
n me
media
diante
nte el sig
siguie
uiente
nte dia
diagra
grama
ma DFD que
const
constuye
uye una rep
repres
resent
entaci
ación
ón grá
gráfca
fca que agi
agiliz
lizaa el pro
proces
ceso
o de mod
modela
elado
do de
requerimientos
requerimientos y al mismo.
16
Acvidades
Una vez en esta vista hay que empezar a realizar el diagrama DFD conorme a todos
los datos obtenidos en las etapas anteriores de orma que sea acorde a la topología
lógi
lógica
ca indi
indica
cada
da en la Figu
Figura
ra 2. En el cua
cuadr
dro
o de la de
dere
rech
cha,
a, stencil , están los
dierentes elementos que se pueden elegir para realizar el diagrama, con más
extensión que lo indicado en el resumen de la Figura 3.
No olvidar confgurar las propiedades de cada elemento del diagrama, por ejemplo,
confgurar autencación y autorización en el servidor web protegerá de posibles
amenazas y la herramienta lo tendrá en cuenta a la hora de calcularlas. Además,
saldrán amenazas repedas. Es decir, se tendrán menos amenazas. Un ejemplo
puededeser
© Universidad Internacional el siguiente,
La Rioja (UNIR) aunque el alumno lo puede modelar de orma dierente
según considere:
17
Acvidades
Idencación de Amenazas
Figura 6. Vista de análisis de la herramienta Threat Analysis and Modeling Tool 2016.
18
Acvidades
aplica
aplicació
ción
n ide
idenf
nfca
cado
do en la eta
etapa
pa an
anter
terior
ior,, ana
analiz
lizand
ando
o a que cat
catego
egoría
ríass de
amenazas mencionadas es sensible.
Figura 6. Relación entre las amenazas del método STRIDE y los elementos de un diagrama DFD.
Figura 7. Vista análisis Threat Analysis and Modeling Tool. Fuente: elaboración propia.
19
Acvidades
Antess es nece
Ante necesario
sario cargar
cargar la plan
planlla
lla caso1.tb7, descargable de la plataorma, y
cargarla mediante el menú aply template, según la fgura:
Aplicación de Planlla
Una vez realizado el análisis automáco de las amenazas, hay que documentarlas;
para ello se deberá rellenar la tabla siguiente. Hay rellenarla manualmente con cada
© Universidad Internacional de La Rioja (UNIR)
una de las amenazas obtenidas con la herramienta, indicando su objevo y las
técnicas de ataque. Se adjunta un ejemplo.
20
Acvidades
Descripción de la
Inyección de comandos SQL
amenaza
amenaza
Objevo
Técnicas de ataque
Patrón ataque CAPEC
Hay que recordar que es importante idenfcar el patrón de CAPEC y código CWE,
pues proporcionan inormación para poder realizar una valoración de riesgos más
efcaz y efciente y una mejor elección de salvaguardas y medidas de migación.
Una vez que tenemos idenfcada la lista de amenazas, el siguiente paso consiste en
puntuarlas de acuerdo con el riesgo que suponen. Esto nos permirá priorizar las
© Universidad Internacional de La Rioja (UNIR)
actuaciones a eectuar para migar el riesgo.
Aected,
Aect ed, Dis
Discov
covera
erabil
bility
ity),
), en cas
caste
tella
llano:
no: Dañ
Dañoo pot
potenc
encial
ial,, Re
Repro
produc
ducvi
vidad
dad,,
Explotabilidad, Usuarios aectados, Descubribilidad. El riesgo se puede cuanfcar
21
Acvidades
Figura 9. Signifcado de cada componente valoración del método DREAD. Fuente: elaboración propia.
……
15
22
Acvidades
Migación
Fren
Frente
te a la
lass am
amen
enaz
azas
as se pu
pued
eden
en da
darr di
die
ere
rent
ntes
es re
resp
spue
uest
stas
as,, ba
basá
sánd
ndos
ose,
e,
principalmente,
principalmente, en el riesgo asociado a cada una. Una amenaza puede ser eliminada
(implica eliminar la uncionalidad del sistema donde se presenta) cuando esta es
opcional o cuando el riesgo que ene asociado es tan alto que no se puede asumir.
Iden
Idencar
car la
lass téc
técni
nicas
cas y tec
tecnol
nologí
ogías
as nec
necesa
esaria
riass par
para
a mi
miga
garr los ri
riesg
esgos
os
idencados:
Para las amenazas idenfcadas hay que seleccionar una serie de salvaguardas que
miguen
mig uen su riesg
riesgo
o asoc
asociado
iado a la mism
misma:
a: rest
restricc
ricciones
iones arquitectóni
arquitectónicas,
cas, téc
técnicas
nicas
criptogr
criptográfca
áfcas,
s, meca
mecanismo
nismoss de aute
autencac
ncación,
ión, algor
algoritmos
itmos segu
seguros,
ros, etc. que nos
permitan solucionar los problemas planteados.
Inyección de 3 2 2 3 3 7 6 42
1
comandos SQL
2
23
Acvidades
……
15
Tabla 9. Salvaguarda.
Como ayuda para seleccionar las salvaguardas a incluir en la aplicación para migar
las amenazas, se incluye como ayuda el siguiente dibujo (son ayudas básicas que
24
Acvidades
IPSEC
Tamp
Tamper
erin
ing
g with
with Data
Data Integridad Procesos de AAA: hash, frma digital.
Códigos de autencación de mensajes.
(Manipulación
(Manipulación de datos)
Firmas digitales.
Protocolos resistentes a la manipulación.
Listas control de acceso ACL
Repudiaon (Repudio)
Repudiaon (Repudio) No Repudio Procesos de Autencación: hash, frma digital.
Procesos de Auditoría.
Sellado de empo.
Ino
Inorm
rma
aon
on Disc
Disclo
losu
sure
re Confdencialida Procesos de AAA: hash, frma digital.
Protección de secretos
(Revelación de información) d
No almacenamiento de secretos.
Protocolos seguros.
Encriptado.
Denial
Denial o Se
Servi
rvice
ce (Denegación Disponibilidad Procesos de AAA: hash, frma digital.
Listas control de acceso ACL.
de servicio)
Calidad de servicio.
Elevaon o Privilege (Elevación
Privilege (Elevación Autorización Listas control de acceso ACL.
Control de acceso basado en roles.
de privilegios)
Trabajar con el mínimo privilegio.
Validación de entradas
Figura 13. Salvaguardas método STRIDE.
Validación
25
Acvidades
Presentación
Presentación de la memoria
Pres
Presen
enta
tarr un
unaa me
memo
mori
riaa co
con
n lo
loss re
resu
sult
ltad
ados
os pe
pedi
dido
dos.
s. In
Incl
clui
uirr el fc
fche
hero
ro co
con
n
extensión .tm7 que genera la herramienta y el inorme que se puede generar con la
misma.
Extensión y formato
En la solución a enviar, solo se deberán incluir las tablas que se piden rellenar a lo
largo del enunciado de la acvidad. La extensión máxima de la acvidad será de 10
páginas.
Rúbrica
Metodologías
de modelado Puntuación
Peso
de amenazas Descripción máxima
%
(valor real: 4 (puntos)
puntos)
Criterio 1 Relleno de la Tabla de Acvos 0,5 5%
Criterio 2 Matriz de control de accesos 0,5 5%
Criterde
© Universidad Internacional ioLa
3 Rioja (UNIR)
Puntos de entrada de la aplicación 1 10%
Criterio 4 Puntos de salida de la aplicación 1 10%
Criterio 5 Documentación de las Amenazas 2 20%
Criterio 6 Valoración de las amenazas 2 20%
Criterio 6 Diseño de las salvaguardas 2 20%
Criterio 6 Calidad de la memoria 1 10%
26
Acvidades
10 100 %
27
Acvidades