互联网企业安全高级指南3.8 STRIDE威胁建模

简介:

3.8 STRIDE威胁建模


STRIDE是微软开发的用于威胁建模的工具,或者是说一套方法论吧,它把外部威胁分成6个维度来考察系统设计时存在的风险点,这6个维度首字母的缩写就是STRIDE,分别为: Spoofing(假冒)、Tampering(篡改)、Repudiation(否认)、Information Disclosure(信息泄漏)、Denial of Service(拒绝服务)和 Elevation of Privilege(权限提升),如表3-1所示。

表3-1 STRIDE威胁建模

属性         威胁         定义         例子

认证         Spoofing(假冒)   冒充某人或某物     假冒billg、microsoft.com或ntdll.dll

完整性     Tampering(篡改)        修改数据和代码     修改一个DLL,或一个局域网的封包

不可抵赖性     Repudiation(否认)     宣称未做过某个行为     “我没有发送email” “我没有修改文件” “我肯定没有访问那个网站”

机密性     Information Disclosure(信息泄露)    暴露信息给未经授权的访问者     允许某人阅读Windows源代码;将客户列表发布在网站上

可用性     Denial of Service(拒绝服务)      使对服务对用户拒绝访问或降级         发送数据包使目标系统CPU满负荷或发送恶意代码使目标服务崩溃

授权         Elevation of Privlege(权限提升)         未经授权获取权限         远程用户执行任意代码,普通用户可以执行管理员私有的系统指令

 

STIRDE如何使用?先画出数据流关系图(DFD)用图形方式表示系统, DFD 使用一组标准符号,其中包含四个元素:数据流、数据存储、进程和交互方,对于威胁建模,另外增加了一个元素,即信任边界。数据流表示通过网络连接、命名管道、消息队列、RPC 通道等移动的数据。数据存储表示文本、文件、关系型数据库、非结构化数据等。进程指的是计算机运行的计算或程序。然后对每一个节点元素和过程进行分析判断是否存在上述6种威胁,并制定对应的风险缓解措施。例如图3-3所示的情况。

 

图3-3 STRIDE示例

图中,①、②、③其实都存在假冒、篡改、拒绝服务的风险,所以在这些环节都需要考虑认证、鉴权、加密、输入验证等安全措施。但根据风险的不同,过程③在内网的服务器被拒绝服务的风险较小,而在Internet上传输的过程①所受到的监听和篡改的风险更大,所以在每个环节上采取的风险削减措施的力度会不一样,这实际上也是什么安全措施一定要落地、什么安全措施可以适当妥协的一个参考视角。很多安全从业者所接受的安全认知往往是进入一家企业后,拿到一份名为应用开发安全标准的文档,里面描述了访问控制、输入验证、编码过滤、认证鉴权、加密、日志等各种要求,久而久之就变成了一种惯性思维,实际上之所以要这么做是因为在系统设计的某个环节存在STRIDE中的一种或几种风险,所以在那个设计关注点上要加入对应的安全措施,并不是在所有的地方都要套用全部的或千篇一律的安全措施。否则就会变成另外一种结果:“过度的安全设计”。威胁建模的成果跟工作者自身的知识也有很大的关系,有攻防经验的人比较容易判断威胁的来源和利用场景,如果缺少这方面的认知,可能会发现到处是风险,有些风险的利用场景很少或利用条件非常苛刻,如果一味地强调风险削减措施也会变成有点纸上谈兵的味道,虽然从安全的角度没有错,但从产品交付的整体视角看,安全还是做过头了。

总体上看,STRIDE是一个不错的参考视角,即便有丰富攻防经验的人也不能保证自己在面对复杂系统的安全设计时考虑是全面的,而STRIDE则有助于风险识别的覆盖面。

以上的例子是high level的威胁建模,low level的威胁建模需要画了时序图后根据具体的协议和数据交互进行更进一步的分析,细节可以参考威胁建模相关的方法论,但不管是high level还是low level都比较依赖于分析者自身的攻防技能。

参考资料

威胁建模:使用 STRIDE 方法发现安全设计缺陷(http://msdn.microsoft.com/zh-cn/magazine/cc163519.aspx)。

STRIDE图表(http://blogs.microsoft.com/cybertrust/2007/09/11/stride-chart/)。

相关文章
|
10月前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
5月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:构建安全防线的多维策略
本文旨在探讨网络安全与信息安全领域的关键要素,包括网络安全漏洞、加密技术及安全意识等。通过综合分析这些方面的知识,本文揭示了构建有效安全防线的策略和最佳实践,旨在为读者提供深入的理解和实用的指导。
|
6月前
|
存储 安全 网络安全
网络安全与信息安全:构建安全防线的多维策略在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的关键要素。本文旨在探讨网络安全漏洞的本质、加密技术的重要性以及提升公众安全意识的必要性,以期为构建更加坚固的网络环境提供参考。
本文聚焦于网络安全领域的核心议题,包括网络安全漏洞的现状与应对、加密技术的发展与应用,以及安全意识的培养与实践。通过分析真实案例,揭示网络安全威胁的多样性与复杂性,强调综合防护策略的重要性。不同于传统摘要,本文将直接深入核心内容,以简洁明了的方式概述各章节要点,旨在迅速吸引读者兴趣,引导其进一步探索全文。
|
6月前
|
存储 安全 网络安全
网络安全与信息安全:构建防线的多维策略
在数字化浪潮中,网络安全已成为企业和个人不可忽视的重要议题。本文深入探讨了网络安全漏洞的本质、加密技术的核心作用以及提升安全意识的重要性。通过分析真实案例和最新研究成果,我们揭示了网络威胁的多样性和复杂性,同时提供了实用的防护措施和策略。无论你是技术专家还是普通用户,本文都将帮助你建立更全面的网络安全视角,共同守护数字世界的安全与和谐。
|
7月前
|
安全 网络安全 数据中心
|
10月前
|
SQL 安全 算法
网络防线的构筑者:深入网络安全与信息保护
【5月更文挑战第29天】 在数字化时代,每一次键盘的敲击和鼠标的滑动都伴随着安全风险。本文将探讨网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性,以期为读者提供一个关于如何构筑坚固网络防线的全景视图。我们将从技术层面剖析常见的网络威胁,介绍当前最先进的数据保护方法,并讨论培养良好安全习惯的必要性。
37 0
|
10月前
|
存储 安全 网络安全
网络要塞的构筑者:深入网络安全与信息保护
【5月更文挑战第27天】 在数字化时代的浪潮中,数据成为新的石油,而网络安全则是油井和输油管道的保护神。本文将探讨网络安全漏洞的威胁、加密技术的防御机制以及提升个人和企业的安全意识的重要性。通过对这些关键元素的分析,旨在为读者提供一个关于如何构建和维护一个安全的网络环境的全景图。
|
10月前
|
安全 算法 网络安全
网络安全与信息安全:防护之道与实战策略网络防线的构筑者:网络安全与信息保护技术解析
【5月更文挑战第27天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升个人和企业的安全意识。通过对网络攻击者的策略进行剖析,我们不仅揭示了常见的安全漏洞,还分享了如何通过多层次防御机制来增强系统的安全性。文章的目标是为读者提供实用的知识,以便构建一个更加坚固的网络安全防线。
|
10月前
|
安全 算法 网络安全
网络要塞的构筑者:网络安全与信息安全的深层防御策略
在数字化时代,网络安全漏洞与信息泄露事件层出不穷,对个人隐私和企业资产构成严重威胁。本文将深入探讨网络安全的脆弱性及其背后的原因,并详细分析加密技术如何作为保护数据不受侵犯的坚固盾牌。同时,文中还将强调提升安全意识的重要性,并分享一系列实用的知识与策略,以助力读者构建起一个更为安全、稳固的网络环境。
|
10月前
|
安全 小程序 API