Análisis y Modelado de Amenazas
Daniel P.F (metal AT/DOT hacktimes.com)
Página 8 de 42
Durante el desarrollo del modelado, se utilizan diferentes métodos, como los
árboles de ataques y los diagramas de flujo de datos.
Para saber cuales son las amenazas es pr eciso conocer cuales son los puntos de
entrada, los niveles de confianza y los activos de mayor interés. Para ello se utilizan
los diagramas de flujo de datos, para comprender la lógica de la aplicación y saber
cómo puede afectar el tratamiento de los datos a la integridad de los activos.
Los árboles de ataques, ayudan a identificar las amenazas y analizar cuales serían
las formas de mitigarlas. En el nodo principal del árbol situamos el objetivo del
atacante. Los nodos hijo representan las diferentes formas que tiene el atacante de
conseguir sus objetivos. Estos nodos (subobjetivos) pueden representar métodos
mutuamente exclusivos (OR) de consegui r el objetivo padre, o bien nodos que
representen todas las acciones a efectuar necesarias para conseguir un objetivo
(AND).
Una vez efectuados los pasos iniciales del proceso, se procede a realizar una
clasificación y puntuación de las amenazas , de modo que el equipo de trabajo
pueda determinar las distintas prioridades.
Si seguimos el modelo propuesto por Mi crosoft, hay dos esquemas básicos de
clasificación y puntuación: STRIDE y DREAD.
STRIDE es más bien un sistema de clasificación, mientras que DREAD es un
modelo que nos facilitará la puntuación (Damage potential, Reproducibililty,
Exploitability, Affected users, Discoverability). Una forma efectiva de alcanzar unos
mejores resultados podría ser variar y adaptar alguno de estos dos métodos a la
situación específica de cada negocio y sus particularidades.
Método de clasificación STRIDE
El término STRIDE es el acrónimo de "Spoofing identity, Tampering with data,
Repudiation, Information disclosure, Denial of service, Elevation of privilege". Es
decir, suplantación de identidad, manipulación de datos, repudio, revelación de
información, denegación de servicio y elevación de privilegios.
Para seguir el método STRIDE, se descompone el sistema en componentes
significativos, tras analizar cada componente para comprobar si es susceptible de
sufrir amenazas, se proponen acciones que traten de mitigarlas. A continuación, se
repite el proceso hasta llegar a una situación cómoda con las amenazas restantes.
Como se utiliza un modelo de información basado en patrones, se podrán identificar
los patrones de soluciones y problemas re petibles y organizarlos en categorías.
Utilizando estas categorías para descomponer la aplicación para un mayor análisis,
e identificando las vulnerabilidades de la aplicación relacionadas con cada categoría.
De esta manera, se promueve la reutilización de la información y una comunicación
más eficaz.
ƒ Spoofing Identity (Suplantación de identidad):
Los usuarios no deberían ser capaces de hacerse pasar por otros usuarios. Es
necesario disponer de una gestión apropiada de los procesos de autenticación. En