Professional Documents
Culture Documents
Facilitador:
Xiegdiel Miranda
Contenido
Introduccin
Modelado de amenazas (Threat modeling)
Por qu modelar amenazas?
Proceso de Modelado de Amenazas
Modelo STRIDE
Modelo DREAD
INTRODUCCIN
El modelado de amenazas es una tcnica de
ingeniera cuyo objetivo es ayudar a identificar
y planificar de forma correcta la mejor manera
de mitigar las amenazas de una aplicacin o
sistema informtico.
Para aprovechar mejor los beneficios que
proporciona su uso, en un escenario ideal
debera iniciarse desde las primeras etapas del
desarrollo y planificacin de cualquier sistema.
Su mayor ventaja radica en el hecho de que al
aplicarse como un proceso durante todo el
ciclo de vida de desarrollo del software, supone
un enfoque diferente al tradicional anlisis de
riesgos y la posterior aplicacin de medidas
que contribuyan a mejorar la seguridad.
MODELADO DE AMENAZAS
Un modelo de amenazas es en
esencia una representacin
estructurada de toda la
informacin que afecta a la
seguridad de una aplicacin. En
s, es una vista de la aplicacin y su
entorno a travs de los "anteojos"
de la seguridad.
PROCESO DE MODELADO DE
AMENAZAS
MODELO STRIDE
MODELO STRIDE
MODELO STRIDE
1. Suplantacin de identidad
Suplantar quiere decir adoptar la personalidad de otra
persona en un equipo. Un ejemplo de suplantacin de
identidad es el acceso ilegal a la informacin de autenticacin
de otro usuario y el posterior uso de la misma, como el
nombre de usuario y la contrasea.
2. Manipular datos
La manipulacin de datos implica la modificacin
malintencionada de stos. Algunos ejemplos son la
modificacin no autorizada de datos persistentes, como los
que se mantienen en una base de datos, o la modificacin de
datos durante su transferencia entre equipos en una red
abierta como, por ejemplo, Internet.
MODELO STRIDE
3. Repudio
Las amenazas de repudio son aquellas en las que los usuarios
niegan la autora de una accin sin que otras partes puedan
probar lo contrario. Por ejemplo, un usuario realiza una operacin
ilegal en un sistema sin que exista la posibilidad de realizar un
seguimiento de la misma.
De igual forma, el no rechazo se refiere a la posibilidad de un
sistema de contrarrestar las amenazas de repudio. Por ejemplo,
un usuario que adquiere un artculo tiene que firmar un recibo al
entregarse dicho artculo. De esta forma, el proveedor puede
utilizar el recibo firmado como prueba de la entrega del paquete.
4. Divulgacin de informacin
Las amenazas de divulgacin de informacin suponen la
revelacin de informacin a individuos que no deben tener acceso
a la misma. Por ejemplo, la posibilidad de que los usuarios lean un
archivo al que no se les ha proporcionado acceso, o la posibilidad
de un intruso de leer datos que se estn transfiriendo entre dos
MODELO STRIDE
5. Denegacin de servicio
Los ataques por denegacin de servicio (DoS) ocasionan la
prdida de servicio a los usuarios vlidos, por ejemplo,
deshabilitando temporalmente un servidor Web. Debe
protegerse contra determinados tipos de amenazas DoS a fin
de mejorar la disponibilidad y fiabilidad del sistema.
6. Elevacin de privilegios
En este tipo de amenaza, un usuario sin privilegios obtiene
acceso con privilegios y, por tanto, la capacidad de poner en
peligro o destruir todo el sistema. Un tipo de amenaza de
elevacin de privilegios es la situacin en la que un agresor
burla todas las defensas del sistema con xito y se integra en
la parte del sistema de confianza.
MODELO STRIDE
MODELO STRIDE
DEMOSTRACIN
Descripcin de la
Amenaza
Tcnicas de ataque
SQL Inyection
Contramedidas
No almacenar procedimientos
almacenados
Cifrar datos almacenados
Adecuar ACLs
Atacante obtiene
credenciales de usuario por
medio de monitoreo de red
Descripcin de la
Amenaza
Objetivo de la
Amenaza
Proceso de autenticacin de
usuario en Aplicacin Web
Clasificacin de
Riesgo
Tcnicas de ataque
MODELO DREAD
MODELO DREAD
DREAD es un esquema de clasificacin para
cuantificar, comparar y dar prioridad a la
cantidad de riesgo que presenta una amenaza
especfica.
El algoritmo de clculo de riesgo DREAD se fija en
base a un promedio de las cinco categoras
contempladas:
MODELO DREAD
Tabla de Calificacin de Amenazas
MODELO DREAD
Ejemplo de Calificacin de Amenazas
Descripcin de
Amenaza
Atacante obtiene
credenciales de
usuario por medio de
monitoreo de red
D R E A D
TOTAL
CALIFICACI
N
3 3 2 2 2
12
Alta
14
Alta
Comandos SQL
3
inyectados
en la
Descripcin
de la
aplicacin
Amenaza
3 3 3 2
Atacante obtiene
credenciales de usuario por
medio de monitoreo de red
Objetivo de la
Amenaza
Proceso de autenticacin de
usuario en Aplicacin Web
Clasificacin de
Amenaza
Information Disclosure
Contramedidas