Acc t i v i d a d e s A Trabajo: Metodologías de modelado de amenazas Descripción
Esta actividad te servirá para seguir profundizando en el modelado de amenazas realizando un trabajo que contenga al menos los siguientes apartados: » ntroducci!n al modelado de amenazas" » Estudi Estudioo de metod metodolo ología gíass e#iste e#istente ntes" s" $e inclu incluirá irá un resume resumen n de las princi principal pales es características de: o
-A$TA (-rocess for Attac. $imulation and T/reat Anal0sis)"
» 1escripci!n de una metodología en profundidad" Ejercicio práctico de modelado de amenazas utilizando una /erramienta de modelado como T/reat Anal0sis and Modeling Tool (/ttps:22333"microsoft"com2en4 us2do3nload2details"asp#5id6789; ) del siguiente caso que se describe a continuaci!n: continuaci!n: Ejercicio práctico de modelado de amenazas
%on objetivo de afianzar los conocimientos adquiridos sobre el modelado de amenazas se pide el definir< modelar 0 medir las posibles amenazas de una tienda de libros online< llamada =+ibrería &n4+ine $A»"
TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura Seguridad en el Software
Datos del alumno alumno
Fecha
Apellidos: Nombre:
?ltimamente< /a sufrido un ciberataque que /a comprometido las credenciales de sus clien clientes tes"" El incide incidente nte /a trasce trascendi ndido do en los medio medioss de comuni comunicac caci!n i!n<< lo que /a producido una p@rdida de cuota de mercado importante frente a sus competidores" %on el objetivo de mantener su actual posici!n en el mercado de venta electr!nica de libros 0 volver a recurar e incluso superar la que tenía< /a contratado a la empresa n!oSecurit" para para llevar a cabo un trabajo de modelado de amenazas a sus sistemas
T e implementar las salvaguardas que se deriven del mismo en funci!n del nivel de riesgo 0 la disponibilidad econ!mica" $e le establece los siguientes requisitos de negocio 0 t@cnicos: » abrá tres tipos de usuarios en la aplicaci!n: clientes< administrador T 0 agente de ventas" » +os clientes deben poder buscar productos 0 gestionar sus pedidos utilizando la tienda 3eb o llamando a la oficina de ventas" » -ara que un cliente pueda realizar un pedido debe< con anterioridad< registrase para crearle una cuenta" » El cliente puede pagar con una tarjeta de cr@dito< d@bito o mediante trasferencia bancaria" » +os clientes deben iniciar sesi!n antes para poder personalizar sus preferencias" » +os clientes deben ser capaces de revisar 0 modificar sus pedidos realizados" » +os agentes de ventas pueden conceder descuentos a los clientes" » +os +os admi admini nist stra rado dore ress pued pueden en modi modifi fica carr 0 elim elimin inar ar clie client ntes es 0 prod produc ucto toss e informaci!n" » +a tienda 3eb de la librería tendrá que ser s er accesible desde ntranet e nternet" » +a tienda 3eb deberá diseBarse con una arquitectura distribuida por razones de escalabilidad" » El cliente necesitará autenticarse en la tienda 3eb con las credenciales de la cuenta de usuario< que a su vez se comprobarán contra la base de datos implementada en el backend de de la compaBía< a trav@s de una interfaz de servicios 3eb" » +a informaci!n de la cuenta del usuario 0 la informaci!n del producto deberán mantenerse en una base de datos relacional" » El procesamiento de tarjetas de cr@dito será subcontratado a un procesador de terceros" » +as interacciones de los usuarios con la tienda 3eb se almacenan en un servidor de log interno de la organizaci!n"
TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura Seguridad en el Software
Datos del alumno alumno
Fecha
Apellidos: Nombre:
» +a base de datos deberá copiarse peri!dicamente en una ubicaci!n de un proveedor de servicios T de terceros< para prop!sitos de recuperaci!n ante desastres" » El siti sitioo 3eb 3eb se dise diseBa Bará rá l!gi l!gica came ment ntee como como una una apli aplica caci ci!n !n clie client nte2 e2se serv rvid idor or distribuida conforme a un modelo de tres capas: presentaci!n< presentaci!n< proceso 0 datos" » +os clientes accederán a la aplicaci!n utilizando navegadores 3eb de escritorio 0 dispositivos m!viles" » El sitio 3eb se desplegará en nternet protegido por una 1MC de dos capas con acceso tanto para usuarios internos como e#ternos" » Dísi Dísica came ment nte< e< la apli aplica caci ci!n !n esta estará rá comp comple leta tame ment ntee aloj alojad adaa en un serv servid idor or de aplicaciones ( frontend ) alojado en la 1MC con acceso a un servidor de base de datos que estará en la red interna de la compaBía (backend )" )" » +a tecnología utilizada en el desarrollo de la aplicaci!n 3eb es A$-"Net utilizando % 0 la base base de datos datos del del backend de la compaBía está implementada en base al producto Microsoft $F+ $erver" +os objetivos de seguridad establecidos para la tienda 3eb de Librería On-Line SA son los siguientes: » 'ecuperar la imagen de la compaBía deteriorada tras el ciberincidente ciberincidente ocurrido" » &btener la posici!n líder de mercado en venta de libros online" » Mant Manten ener er conf confid iden enci cial alid idad ad<< inte integr grid idad ad 0 disp dispon onib ibil ilid idad ad de la info inform rmac aci! i!n n almacenada 0 trasmitida" » -roporcionar un servicio seguro a los clientes e#istentes 0 potenciales" » -roporcionar un servicio ininterrumpido a los clientes e#istentes 0 potenciales" $e aplicarán t@cnicas de monitorizaci!n< equilibrio de carga< replicaci!n< recuperaci!n ante desastres 0 continuidad del negocio 0 copias de seguridad recuperables" » -ropor -roporcio cionar nar una e#peri e#perien encia cia de usuari usuarioo mejora mejorada da a los clien clientes tes e#iste e#istente ntess 0 potenciales" » $e establecerán procesos de autenticaci!n< autorizaci!n 0 auditoría" El sistema estará basado en una típica arquitectura de una aplicaci!n 3eb de tres capas donde el cliente es un navegador que accede a los servicios proporcionados por el sitio 3eb de la librería< que contiene una base de datos de los clientes< cuentas 0 publicaci publicaciones ones disponible disponibless alojada alojada en un servidor servidor de bases bases de datos 0 un servidor 3eb que implementa toda la l!gica de negocio" TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura Seguridad en el Software
Datos del alumno alumno
Fecha
Apellidos: Nombre:
a0 que tener en cuenta que nos encontramos en la fase análisis de requisitos del $1+% identificando requisitos funcionales funcionales 0 de seguridad"
TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura Seguridad en el Software
Datos del alumno alumno
Fecha
Apellidos: Nombre:
#ealización del diagrama diagrama DFD de la ar$uitectura de la aplicación
-ara la realizaci!n del 1D1 se utilizará la /erramienta Threat analysis and modeling tool GH9 de la com compaB paBía Micr Microosoft soft<< desca escarg rgab ablle en el sigu siguiiente enlace lace:: /ttps:22333"microsoft"com2en4us2do3nload2de /ttps:22333"microsoft "com2en4us2do3nload2details"asp#5id6789; tails"asp#5id6789; %omo a0uda a su manejo< aparte de los manuales $ue se pueden descargar con esta herramienta< se aconseja visionar estos dos vídeos:
App$ecE> 9: /ttps:22333"0outube"com23atc/5v6%I-.u1n&*s Microsoft $1+ >nitH7: /ttps:22333"0outube"com23atc/5v6J*zGKF9&l*F +a aplicaci!n tambi@n está disponible< 0a instalada 0 con la plantilla cargada< en el escritorio virtual de >N': /ttps:22salainformaticaunir"u4cloudservices"com La
aplicaci!n permite analizar las amenazas de una aplicaci!n 3eb típica de negocio de
pago electr!nico de una librería (te#tos< libros< revistas< etc") en formato digital con opciones de impresi!n" El sistema está basado en una típica arquitectura de una aplicaci!n 3eb de tres capas< donde el cliente es un navegador que acceder a los servicios proporcionados por el sitio 3eb de la librería< que contiene una base de datos de los clientes< cuentas 0 publicaciones disponibles alojada en un servidor bases de datos (que replica a un hosting e#terno para tener un backup)< un servidor 3eb que implementa toda la l!gica de negocio< un servidor de logs interno como podrían ser un $EM 0 por Lltimo un acceso a una pasarela de pagos e#terna" Tener en cuenta que nos encontramos en la fase análisis de requisitos del $1+%< identificando requisitos funcionales funcionales 0 de seguridad"
TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura Seguridad en el Software
Datos del alumno alumno
Fecha
Apellidos: Nombre:
Digura GH" Topología l!gica de la aplicaci!n
$e propone modelar la aplicaci!n mediante el siguiente diagrama 1D1 que constitu0e una representaci!n gráfica que agiliza el proceso de modelado de requerimientos 0 al mismo" En la siguiente figura se muestra un modelo básico como a0uda a la realizaci!n del diagrama 1D1 de la aplicaci!n propuesta" No /a0 que olvidar configurar las propiedades de cada elemento del diagrama< por ejemplo< configurar autenticaci!n 0 autorizaci!n en el servidor 3eb protegerá de posibles amenazas 0 la /erramienta lo tendrá en cuenta a la /ora de calcularlas" Además< saldrán amenazas repetidas" Es decir< se tendrán menos amenazas" >n ejemplo puede ser el siguiente< aunque lo puedes modelar de forma diferente segLn consideres:
TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura Seguridad en el Software
Datos del alumno alumno
Fecha
Apellidos: Nombre:
Digura G9" -osible diagrama 1D1 de la aplicaci!n
+a /erramienta Threat modeling tool !"# tiene dos vistas: » >na de diseBo para dibujar el diagrama 1D1 de la aplicaci!n" » >na de análisis que calcula las amenazas automáticamente 0 permite incluir las salvaguardas manualmente" manualmente"
Selección de vitas
Digura GG" istas Threat analysis and modeling tool !"$ TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura Seguridad en el Software
Datos del alumno alumno
Fecha
Apellidos: Nombre:
>na vez dibujado el diagrama anterior en la /erramienta (u otro que consideres adecuado para vuestro diseBo) produce un análisis automático por cada elemento de la lista de componentes definidos en el diseBo mediante el m@todo $T'1E< tomando como base la siguiente matriz siguiente:
Digura G" 'elaci!n entre las amenazas del m@todo $T'1E 0 los elementos de un diagrama 1D1
%uando %uando se selecc seleccion ionaa la vista vista de anális análisis< is< la /erram /erramie ienta nta mostra mostrará rá las amenaz amenazas as sugeridas para el diagrama de flujo de datos dibujado< donde al clicar en cada una de ellas nos permite introducir las salvaguardas que consideremos 0 el análisis 1'EA1 del paso de la metodología"
Digura G7" ista análisis Threat analysis and modeling tool
TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura Seguridad en el Software
Datos del alumno alumno
Fecha
Apellidos: Nombre:
Antes es necesario necesario cargar la plantilla descargable descargable de la plataforma: caso9"tbO (este (este arc/ivo se dejará en el foro< se enviará a las carpetas de descarga o se descarga desde el siguiente enlace: /ttp:22descargas"unir"net2escueladei /ttp:22descargas"uni r"net2escueladeingenieria2HI ngenieria2HI $eguridadPdelP$oft3 $eguridadPdelP$oft3are2caso9"rar are2caso9"rar Q cargarla mediante el el menL Aply template< segLn la figura:
Aplicación de Plantilla
Digura GI" Aplicaci!n de plantilla
%alorar las amenazas amenazas
>na vez que tenemos identificada la lista de amenazas< el siguiente paso consiste en punt puntua uarl rlas as de acue acuerd rdoo al ries riesgo go que que supo supone nen" n" Esto Esto nos nos perm permit itir iráá prio priori riza zarr las las actuaciones a efectuar para mitigar el riesgo" Damage< Reproducibility Reproducibility< E %ploitability< -ara ello utilizaremos el m@todo 1'EA1 ( Damage A ffected < DI scoverability scoverability)< en cast castel ella lano no:: 1a 1aBo Bo pote potenc ncia ial< l< 'epr 'eprod oduc ucti tivi vida dad< d< E#plotabilidad< >suarios afectados 0 1escubribilidad" El riesgo se puede cuantificar
como el resultado de multiplicar la probabilidad de que la amenaza se produzca< por el daBo potencial de esta: #iesgo & 'ro(a(ilidad ) mpacto potencial& *#+E+D, ) *D+A, & ')
TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura Seguridad en el Software
Datos del alumno alumno
Fecha
Apellidos: Nombre:
%ada valor se cuantifica con un valor entre 9 0 " En la /erramienta se inclu0e este análisis modificando las pestaBas 1'EA1 ( &amage< 'eproducibility< (%ploitability< Affected < &)scoverability &)scoverability) a valores de high< medium 0 lo*" a0 que realizarlo para todas las amenazas"
Digura G" $ignificado de cada componente valoraci!n del m@todo 1'EA1"
$e rellen rellenaa despu@ despu@ss para para cada cada amenaz amenazaa la siguie siguiente nte tabla tabla en la que se inclu0 inclu0ee un ejemplo: 'ro(a(ilidad
mpacto
de ocurrencia
potencial *,
'
#iesgo
('RER1) O
(1RA)
-# 7G
*',
Amenaza n0ecci!n de comandos
' 2 E 2 1 S2G2G
12A 2
$F+
Digura GO" %álculo riesgo"
1eberás incluir en la memoria esta tabla rellena con al menos 9I de las amenazas obtenidas de la de la /erramienta Threat analysis and modeling tool !"#" $e valorará que se implemente en idioma espaBol" En la /erramienta deberán estar analizadas todas"
TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura Seguridad en el Software
Datos del alumno alumno
Fecha
Apellidos: Nombre:
Salvaguardas
>na vez calculado el riesgo con el m@todo 1'EA1 /a0 que incluir en la /erramienta manualmente para cada una las salvaguardas que a0uden a mitigarlas" $i se quiere un catálogo más completo de salvaguardas consultar el +ibro de la Metodología MA*E'T: /ttp:22administracionelectronica"g /ttp:22administracio nelectronica"gob"es2paePome2pae ob"es2paePome2paeP1ocumentacion P1ocumentacion2paePMetod 2paePMetod olog2paePMagerit"/tml"JTj7;mj0j Tambi@n se puede utilizar como guía el siguiente diagrama:
Digura G;" $alvaguardadas aplicaci!n 3eb
TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')
Asignatura
Datos del alumno alumno
Fecha
Apellidos:
Seguridad en el Software
Nombre:
Tambi@n se puede usar la siguiente tabla de salvaguardas del m@todo $T'1E: Amenazas 'ropiedad Spoofing identity Autenticaci!n *sup *supla lant ntac ació ión n de identidad,
Salvaguardas
-rocesos de autenticaci!n< autorizaci!n 0 auditoría (AAA): /as/< firma digital" -rotecci!n de secretos" -rotecci!n de secretos" No almacenamiento de secretos" Single sign on+ on+
Temperi Tempering ng with with data *manip *manipula ulació ción n de datos, Repudiation *repudio, Information disclosure *revelación in!ormación,
de
Denial of service *Dene enegaci ación de servicio, Elevation of privilege *elevación de privilegios,
-$E% ntegridad -rocesos de AAA: /as/< firma digital" %!digos de autenticaci!n de mensajes" Dirmas digitales" -rotocolos resistentes a la manipulaci!n" +istas de control de accesos A%+" No re repudio -rocesos de de au autentic ticaci!n: /a /as/< fi firma di digital tal" -rocesos de auditoría" $ellado de tiempo" %onfid %onfidenc enciali ialidad dad -roce -rocesos sos de de AAA: AAA: /as/< /as/< firma firma digit digital" al" -rotecci!n de secretos" No almacenamiento de secretos" -rotocolos seguros" Encriptado" 1isp 1ispon onib ibil ilid idad ad -roc -roces esos os de de AAA: AAA: /as /as/< /< fir firma ma dig digit ital al"" +istas de control de acceso A%+" %alidad de servicio" Autorizaci!n +istas de control de acceso acceso A%+" %ontrol de acceso basado en roles" Trabajar con el mínimo privilegio" alidaci!n de entradas" Digura G8" $alvaguardas m@todo $T'1E"
TEMA 2 – Actividades
>niversidad nternacional nternacional de +a 'ioja (>N')