0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

对您的设备操作进行威胁建模有助于识别不需要的暴露

郝埃连 2023-01-04 11:17 次阅读

威胁建模是一个严格的过程,旨在在设计的早期阶段识别和纠正潜在的产品漏洞。您创建的威胁模型描述了您的产品组件如何与用户一起工作,并列举了潜在的威胁和减轻这些威胁的对策。理想情况下,您会希望在设计过程的早期对每个系统进行威胁建模,此时可以以比产品完成时低得多的成本进行更改。威胁建模是安全开发生命周期 (SDL) 计划的重要组成部分,可确保您的组件、系统和代码在设计上得到适当保护。威胁建模是软件开发人员和信息技术系统工程师和架构师的一项重要工作。即使您没有构建您运行的系统,定期进行威胁建模练习会迫使您像攻击者一样思考,并会激发提高产品安全性的想法。当然,只要对系统进行重大更改,请务必更新现有的威胁模型。

威胁建模的核心是记录系统设计元素的过程,特别是从攻击者的角度来看对这些元素的威胁。该过程涉及了解系统的组件和用户、这些组件和用户之间的界限,以及攻击者可能喜欢的攻击路径或威胁向量。这种观点可帮助您采用基于风险的方法来设计减轻这些威胁的正确保护措施和对策。例如,威胁模型将突出显示连接敏感数据存储与公共 Web 服务器相邻的风险,并指导选择适当的逻辑安全控制以将风险降低到可接受的水平。

威胁模型方法

即使互联网在 20 世纪 90 年代初开始兴起,研究人员和科学家也已经开始考虑威胁建模。攻击树和威胁树的早期模型是通过枚举系统漏洞并系统地检查攻击者可能破坏系统的所有方式而开发的。随着 Internet 的扩展和利用漏洞成为日常问题,许多公司寻求在其产品的核心中构建更好的安全性。例如,Microsoft 开发了 STRIDE 威胁模型,该模型成为其自身安全开发生命周期的重要组成部分。STRIDE 是一个系统的过程,用于发现潜在威胁并建议针对六个潜在威胁类别的缓解措施:

欺骗

篡改

否认

信息披露

拒绝服务

特权提升

还有其他类型的威胁模型方法论,原理都是类似的。重要的是问问自己可能出了什么问题,然后将这些潜在威胁分类以帮助您考虑适当的对策的过程。例如,您可能将敏感数据通过 HTTP 传输到远程系统视为潜在的信息泄露威胁,可以通过加密网络流量来缓解这种威胁。

数据流程图

威胁建模的基本要素是数据流图 (DFD),其中包括系统的所有重要组件及其交互。该图显示了所有关键组件和系统——无论它们分布在本地和云基础设施中,还是驻留在一台服务器上或单个应用程序中。DFD 中的方法和详细程度取决于您的设计。例如,如果您要在网络上部署新的摄像机,您可能无法对摄像机软件本身进行威胁建模,但您应该确定摄像机需要与之通信的所有周围系统、它使用的协议以及谁将访问它。请务必将此信息包含在您的 DFD 中。希望相机制造商也对他们的视频软件的开发进行威胁建模。例如,他们的软件威胁模型可能会识别软件用来隔离敏感数据并与其他对象和系统通信的内部边界、对象和方法。DFD 应显示对象及其对其他对象的请求和响应,并清楚地划定不同对象组之间的边界。例如,您可能会显示前端网络应用系统和更敏感的数据存储之间的逻辑边界。将您系统的用户,特别是可能滥用您系统的参与者(或威胁代理)添加到您的 DFD 中。例如,在为您的系统建模授权流程时,将特权操作员与定期获得证书的员工区分开来。识别您的 DFD 中潜在的不良行为者并展示他们可能如何访问您的系统。软件用来隔离敏感数据并与其他对象和系统通信的方法。DFD 应显示对象及其对其他对象的请求和响应,并清楚地划定不同对象组之间的边界。例如,您可能会显示前端网络应用系统和更敏感的数据存储之间的逻辑边界。将您系统的用户,特别是可能滥用您系统的参与者(或威胁代理)添加到您的 DFD 中。例如,在为您的系统建模授权流程时,将特权操作员与定期获得证书的员工区分开来。识别您的 DFD 中潜在的不良行为者并展示他们可能如何访问您的系统。软件用来隔离敏感数据并与其他对象和系统通信的方法。DFD 应显示对象及其对其他对象的请求和响应,并清楚地划定不同对象组之间的边界。例如,您可能会显示前端网络应用系统和更敏感的数据存储之间的逻辑边界。将您系统的用户,特别是可能滥用您系统的参与者(或威胁代理)添加到您的 DFD 中。例如,在为您的系统建模授权流程时,将特权操作员与定期获得证书的员工区分开来。识别您的 DFD 中潜在的不良行为者并展示他们可能如何访问您的系统。DFD 应显示对象及其对其他对象的请求和响应,并清楚地划定不同对象组之间的边界。例如,您可能会显示前端网络应用系统和更敏感的数据存储之间的逻辑边界。将您系统的用户,特别是可能滥用您系统的参与者(或威胁代理)添加到您的 DFD 中。例如,在为您的系统建模授权流程时,将特权操作员与定期获得证书的员工区分开来。识别您的 DFD 中潜在的不良行为者并展示他们可能如何访问您的系统。DFD 应显示对象及其对其他对象的请求和响应,并清楚地划定不同对象组之间的边界。例如,您可能会显示前端网络应用系统和更敏感的数据存储之间的逻辑边界。将您系统的用户,特别是可能滥用您系统的参与者(或威胁代理)添加到您的 DFD 中。例如,在为您的系统建模授权流程时,将特权操作员与定期获得证书的员工区分开来。识别您的 DFD 中潜在的不良行为者并展示他们可能如何访问您的系统。将您系统的用户,特别是可能滥用您系统的参与者(或威胁代理)添加到您的 DFD 中。例如,在为您的系统建模授权流程时,将特权操作员与定期获得证书的员工区分开来。识别您的 DFD 中潜在的不良行为者并展示他们可能如何访问您的系统。将您系统的用户,特别是可能滥用您系统的参与者(或威胁代理)添加到您的 DFD 中。例如,在为您的系统建模授权流程时,将特权操作员与定期获得证书的员工区分开来。识别您的 DFD 中潜在的不良行为者并展示他们可能如何访问您的系统。

通过确定信任边界、跨越这些边界的通信以及构成这些通信的人员和内容的 DFD,您可以开始查看对系统的潜在威胁。

威胁建模工具

如果您不熟悉威胁建模,那么识别正确的威胁可能会让人不知所措。幸运的是,有多种威胁建模工具可用于指导您完成此过程并帮助确定要查找的威胁类型。一种免费且易于使用的工具是 Microsoft 威胁建模工具。虽然此工具面向软件开发人员和架构师,但它也可以针对基本 IT 运营模型进行扩展。Microsoft 威胁建模工具在尝试快速掌握威胁建模的基础知识时特别有用。下载并安装客户端,您将在几分钟内创建您的第一个威胁模型。按照以下步骤使用 Microsoft 威胁建模工具创建威胁模型:

通过拖放各种组件(例如数据库、主机或移动客户端)并将它们与数据流操作链接起来,使用图形界面创建 DFD。

套索对象以创建各种边界。边界示例包括物联网 (IoT) 设备区域、Azure 信任边界和远程用户区域。

自定义这些对象以反映您自己的环境。例如,将数据存储对象属性设置为您使用的特定 SQL 版本。

完成后,您可以运行报告,该工具将使用这些对象、属性和边界来生成并向您显示初步的威胁列表和建议的缓解措施。您将需要验证其假设并调整威胁模型以将其改进为您的环境和特定用例。

还有许多其他针对特定类型的操作模型量身定制的强大的商业和社区威胁建模工具。例如,一种工具可能与敏捷软件开发过程集成得特别好,而另一种工具可能擅长对传统信息技术系统进行建模,例如调出特定的防火墙和入侵检测系统及其配置。其中一些工具执行复杂的攻击模拟,并托管在基于权限的协作 Web 平台上,该平台使您可以轻松地在团队成员之间共享威胁建模数据。

结论

威胁建模是一个直接的过程,用于识别您的系统、系统可能出现的问题以及如何预防。然而,创建一个好的威胁模型有很多细微差别,你会希望确保你自己的过程捕获正确的数据,这样你就不会错过任何重要的事情。威胁建模工具在帮助提供此框架方面大有帮助。请记住利用 Internet 上的许多威胁建模资源来帮助您设计和构建非常适合您自己环境的流程。

审核编辑hhy

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 建模
    +关注

    关注

    1

    文章

    280

    浏览量

    60500
  • IOT
    IOT
    +关注

    关注

    186

    文章

    3984

    浏览量

    193200
收藏 人收藏

    评论

    相关推荐

    在微芯片上使用3D反射器堆栈有助于加快6G通信的发展

    一项新的研究发现,在微芯片上使用3D反射器堆栈可以使无线链路的数据速率提高三倍,从而有助于加快6G通信的发展。
    的头像 发表于 03-13 16:31 235次阅读

    不需要License不需要烧录器,板卡集成下载器和调试功能,盘古PGX-Lite 7K开发板

    不需要License不需要烧录器,板卡集成下载器和调试功能,盘古PGX-Lite 7K开发板,紫光同创Compa系类低功耗CPLD,基于PGC7KD-6IMBG256,轻松掌握国产FPGA操作
    发表于 03-08 13:51

    ADI全新集成电路有助于监测心率

    电子发烧友网站提供《ADI全新集成电路有助于监测心率.pdf》资料免费下载
    发表于 11-24 10:38 0次下载
    ADI全新集成电路<b class='flag-5'>有助于</b>监测心率

    dc2042a这是一个不需要电源的设备吗?

    你好: 我想咨询一下,dc2042a 这是一个不需要电源的设备吗?可以将较小的电压(20mv) (20mv)的电压提升至5V?其中原理是什么呢,对于输入电流有要求吗?因为按照能量守恒,如果没有电源输入,功率应该不变。
    发表于 11-16 07:48

    R课堂 | 有助于车载和工业设备降低功耗!内置SiC二极管的IGBT

    本文的关键要点 ・要想实现碳中和,就需要进一步提高DC-DC转换器等功率转换系统的效率。 ・ 集IGBT和SiC肖特基势垒二极管于一身的“Hybrid IGBT”,可同时实现高效率和低成本,有助于
    的头像 发表于 11-15 16:05 217次阅读
    R课堂 | <b class='flag-5'>有助于</b>车载和工业<b class='flag-5'>设备</b>降低功耗!内置SiC二极管的IGBT

    多层pcb生产,更有助于高精度布线

    多层pcb生产,更有助于高精度布线
    的头像 发表于 11-15 11:02 250次阅读

    为什么需要隔离驱动?为什么有的电机不需要隔离驱动?

    为什么需要隔离驱动?为什么有的电机不需要隔离驱动? 为什么需要隔离驱动? 在电气设备中,隔离是保证安全和电气性能的重要措施之一。隔离是指隔离电气系统中的两个或多个部分,以避免电气能量从
    的头像 发表于 10-22 15:03 897次阅读

    芯片的od门与oc门输出管脚不需要上拉电阻吗?

    数据流的控制和操作。不同于常用的逻辑门电路,OD门和OC门输出端口不需要上拉电阻,这是因为OD门和OC门本身具有固有的上拉功能。下面将分别逐一介绍它们的工作原理及具体应用情况。 1. OD门 OD门,全称Open Drain门,是一种常用于数字电路中的输出控制
    的头像 发表于 09-12 11:18 1975次阅读

    电流测试必学妙招!不需要万用表也不破坏电源线优势

    +电流探头的方法进行电流测试,体验简单高效且不需要破坏电源线的优势,下面是操作实例。操作步骤首先,我们本次操作所使用到的示波器型号是最大带宽
    的头像 发表于 08-19 08:30 882次阅读
    电流测试必学妙招!<b class='flag-5'>不需要</b>万用表也不破坏电源线优势

    安全风险分析-Arm A配置文件的Arm固件框架

    的缺陷的成本很高,因为它们会影响体系结构的实现。在早期阶段识别问题有助于最大限度地减少成本和工作量。 固件框架规范的安全方面可以通过执行固件框架的威胁模型和安全分析(TMSA)以及规范开发来评估。
    发表于 08-09 07:26

    激光脉冲或将有助于开发下一代高容量电池

    近日,阿卜杜拉国王科技大学(King Abdullah University,KAUST)了一项研究成果,该成果可能有助于改进下一代电池的阳极材料。
    发表于 08-08 14:44 188次阅读

    电气设备哪些是必须接地?哪些是不需要接地?

    的接地部分则是正常情况下不带电的金属导体,一般为金属外壳。电气设备接地是防止用电事故发生的重要措施。那么电气设备:哪些是必须接地?哪些是不需要接地呢?下面我们一起来看看吧!
    的头像 发表于 08-07 17:19 2252次阅读

    孔环是什么?深入了解孔环有助于实现PCB设计

    本文将探讨孔环,因为更深入的了解孔环有助于确保成功地实现PCB设计。
    的头像 发表于 07-19 10:21 2735次阅读
    孔环是什么?深入了解孔环<b class='flag-5'>有助于</b>实现PCB设计

    Maxim芯片有助于设计人员降低系统功耗

    已经成为设计者追求的新目标,特别是对于每天工作24小时的系统。为了满足低功耗要求,电路设计人员深知细节决定成败,需要对每一部分电路的电流进行仔细测算。本文介绍了Maxim芯片在典型系统中的应用,有助于设计人员降低系统功耗。文中给
    的头像 发表于 06-10 09:31 528次阅读
    Maxim芯片<b class='flag-5'>有助于</b>设计人员降低系统功耗

    易失性阈值转变忆阻器:AIoT时代的新兴推动者

    选通管(Selector)。为了抑制交叉存储阵列的漏电流问题,往往引入选通管与存储单元集成设计。相比于非易失性器件,易失性忆阻器作为选通管时,不需要额外的复位操作,简化了外围电路的设计,有助于存储芯片的高密度集成;
    的头像 发表于 06-02 14:43 1801次阅读
    易失性阈值转变忆阻器:AIoT时代的新兴推动者