Metodologías de modelado de amenazas. Seguridad del software
Enviado por e209 • 9 de Febrero de 2020 • Tarea • 1.350 Palabras (6 Páginas) • 3.219 Visitas
Actividades[pic 1]
Trabajo: Metodologías de modelado de amenazas
Contenido
1. Introducción al modelado de amenazas. 2
2. Estudio de metodologías existentes 2
2.1 CORAS (Consultative objective risk analysis system). 2
2.2 CIGITAL's architectural risk analysis process. 3
2.3 PTA Technologies calculative threat modeling methodology (CTMM). 3
2.4 Trike. Metodología de evaluación de amenazas. 4
2.5 TAM (Microsoft threat analysis and modeling). 5
2.6 PASTA (Process for Attack Simulation and Threat Analysis). 5
3. Ejercicio práctico sobre el modelado de amenazas 6
3.1 Diagrama DFD de la arquitectura de la aplicación 6
3.2 Tabla de riesgos con quince amenazas analizadas en el ejercicio: 7
Fuentes consultadas: 9
- Introducción al modelado de amenazas.
Según OWASP, el modelado de amenazas “es, en esencia, una representación estructurada de toda la información que afecta a la seguridad de una aplicación. En sí, es una vista de la aplicación y su entorno a través de los "anteojos" de la seguridad.”
Definen también este proceso como un camino para capturar, organizar y analizar toda la información que permita tomar decisiones informadas sobre los riesgos de seguridad en las aplicaciones. Destacan la importancia del modelado de amenazas como base para la creación de una lista de prioridades en las mejoras de seguridad.
El modelado de amenazas evalúa qué se debe proteger, de quién, la probabilidad de un ataque y las consecuencias de una protección inadecuada, además de organizar los pasos para evitar que los ataques se produzcan o aminorar el efecto de los mismos.
El modelado de amenazas se puede llevar a cabo mediante diferentes metodologías y diferentes herramientas. Muchas de estas metodologías nacen de la mano de las mismas herramientas, como se verá en el punto siguiente en la descripción de varios métodos de modelado de amenazas.
- Estudio de metodologías existentes
Dentro de las metodologías existentes, muchas de ellas unidas a la creación de la herramienta que la aplica, se van a explicar de manera general las principales características de las siguientes:
- CORAS (Consultative objective risk analysis system).
El método CORAS, Consultative objective risk analysis system, es un método de análisis de riesgos que utiliza un lenguaje de modelado de riesgos basado en el UML cuyo resultado es un diagrama.
Está dividido en ocho pasos diferenciados:
- Preparación para el análisis.
- Presentación del objetivo por parte del cliente.
- Refinado del objetivo utilizando diagramas de los activos.
- Aprobación de la descripción del objetivo.
- Identificación del riesgo utilizando diagramas de amenazas.
- Estimación del riesgo utilizando diagramas de amenazas.
- Evaluación del riesgo utilizando diagramas de amenazas.
- Tratamiento del riesgo utilizando diagramas de amenazas.
- CIGITAL's architectural risk analysis process.
El framework para el modelado de amenazas que se hace desde CIGITAL, empresa de seguridad en el software, implica un proceso de análisis del riesgo que tipifica la naturaleza del proceso de análisis del riesgo. El objetivo de CIGITAL se centra en que los objetivos de negocio son los que determinan el riesgo y los riesgos dirigen los métodos.
El esquema que define la manera del modelado de amenazas de CIGITAL es el siguiente:
[pic 2]
- PTA Technologies calculative threat modeling methodology (CTMM).
Es una metodología desarrollada por PTA Technologies dirigido a la organización de los riesgos de seguridad en sistemas complejos. Esta metodología tiene la peculiaridad, según PTA Technologies, de permitir la constant actualización de las amenazas que van surgiendo. Esta metodología calcula el nivel de riesgo y las contramedidas de manera automática en función de los activos. Los pasos en los que se propone el modelado de las amenazas son:
1. Identificación de activos.
2. Identificación de las vulnerabilidades.
3. Definición de salvaguardas.
4. Creación de escenarios de amenazas y planes de mitigación.
El esquema que utiliza esta metodología para dibujar la interrelación entre los activos, las amenazas, las vulnerabilidades y las contramedidas es el siguiente:
[pic 3]
- Trike. Metodología de evaluación de amenazas.
La metodología y la herramienta Trike de modelado de amenazas, nacida en 2006 con el objetivo de mejorar los métodos de modelado existentes, incluye una descripción completa de las características de seguridad de un sistema, en todos los niveles, incluida la implementación.
Esta metodología ha tenido tres versiones, de las cuales la última aparece como en desarrollo en la página del proyecto. La primera versión contempla la generación automática de amenazas a nivel de requisitos y la generación automática de árboles de ataque. La segunda mejora de la generación automática de amenazas a nivel de requisitos, objetivos de seguridad, ausencia total de árboles de amenazas y análisis de HAZOP. La tercera, supuestamente aún sin implementar según la página oficial, contempla la generación semiautomática de amenazas a nivel arquitectónico y encadenamiento de ataques.
...