微软威胁建模工具2016 |集1

在讨论了 威胁建模 现在我们知道了什么是威胁建模,以及威胁建模的两种方法是什么- 基于DFD的威胁建模集1 , & 第二组 以及基于流程图的威胁建模。 在本文中,我们将详细讨论Microsoft威胁建模工具2016。该工具可以:

null
  • 可以为产品和服务创建DFD
  • 分析DFD以自动生成潜在威胁列表
  • 建议设计漏洞的潜在缓解措施
  • 编制报告,列出已识别和缓解的威胁
  • 为威胁建模创建自定义模板

Microsoft威胁建模工具将STERE威胁分类方案应用于已识别的威胁。 STRIDE是欺骗、篡改、否认、信息披露、特权提升的首字母缩写。 此工具可免费下载和使用。 您可以通过以下链接从Microsoft官方网站下载该工具: 微软威胁建模工具 下载该工具后,下次运行ThreatModelingTool2016。msi并按照以下步骤安装该工具。

运行该工具时,有四种情况可用。

图片[1]-微软威胁建模工具2016 |集1-yiteyi-C++库

  1. 创建新的威胁模型 :通过绘制图表创建系统的新模型。我们将详细讨论这个场景。默认情况下,新模型的模板是SDL TM知识库(Core)(4.1.0.9)
  2. 修改现有威胁模型: 打开现有模型,分析系统面临的威胁。可以通过从初始屏幕上最近打开的模型列表中选择所需的模型,或通过导航到“文件”菜单中的“打开”选项,打开现有模型进行更改。
  3. 创建新模板: 从头开始为您的威胁模型定义模板、威胁类型和自定义威胁属性。
  4. 修改现有模板: 打开现有模板进行修改,以更好地适应您的特定威胁分析

单击“创建新模型”选项开始威胁分析。 主屏幕将有三个窗格:绘图画布、模板、元素属性。

  • 绘图画布: 这是用户为要建模的系统绘制数据流图的空间。建议的过程是从一个简单的图表开始,添加详细信息来解释系统并显示所有信任边界。如果使用子图,可以将设计横向扩展到多个图纸中,并将高级图元扩展到其内部构件图元中。

图片[2]-微软威胁建模工具2016 |集1-yiteyi-C++库

  • 模板: 这显示了帮助更精确地绘制DFD的大量图标和组件。使用更具体的元素可以产生更精确的威胁。“模具”窗格显示按常规模具分类的模具树视图。

图片[3]-微软威胁建模工具2016 |集1-yiteyi-C++库

以下是可用元素列表:

  1. 通用过程
    1. OS进程:它意味着一个windows进程。
    2. 线程:指windows进程中的执行线程。
    3. 内核线程:它是windows内核中的一个执行线程。
    4. 本机应用程序:它是Win32或Win64应用程序的表示
    5. 托管应用程序:它是的一种表示。NET应用程序。
    6. 厚客户端:它是厚客户端的一种表示
    7. 浏览器客户端:它是浏览器客户端的一种表示形式。
    8. 浏览器和ActiveX插件:它是浏览器插件的一种表示形式
    9. Web服务器:它是Web服务器进程的表示。
    10. Windows应用商店进程:它是Windows应用商店进程的一种表示形式。
    11. Win32服务:它是网络服务的一种表示。
    12. Web应用程序:向用户交付Web内容。
    13. Web服务:公开编程接口。
    14. 虚拟机:在Hyper-V分区上运行的虚拟机。
    15. 在非微软操作系统上运行的应用程序:这些是在谷歌或苹果的操作系统上运行的微软应用程序。
  2. 通用外部交互器
    1. 浏览器:它是外部web浏览器的一种表示形式。
    2. 授权提供程序:它是外部授权提供程序的表示。例如Facebook等。
    3. 外部Web应用程序:它是向人类用户交付Web内容的外部Web应用程序(如门户或前端)的表示。
    4. 外部Web服务:它是公开编程接口的外部Web服务的表示。
    5. 人类用户:它是人类用户的一种表示。
    6. 巨型服务:在互联网上只有一个实例的大型服务,如Outlook。com或Xbox Live。
    7. Windows运行时:表示应用程序调用非托管运行时库(如CRT)的点。
    8. 窗户。NET运行时:表示应用程序调用。NET框架。
    9. Windows RT运行时:表示应用程序调用WinRT的点。
  3. 通用数据存储
    1. 云存储:它是云存储的代表。
    2. SQL数据库:它是SQL数据库的一种表示形式
    3. 非关系数据库:它是非关系数据库的一种表示。
    4. 文件系统:它是文件系统的一种表示形式。
    5. 注册表配置单元:它是注册表的一种表示形式。
    6. 配置文件:INF、XML等文件。
    7. 缓存:它是本地缓存的一种表示
    8. HTML5本地存储:它是HTML5本地存储的一种表示。
    9. cookie:它是cookie存储的一种表示
    10. 设备:它是设备存储的一种表示。
  4. 通用数据流
    1. HTTP:它是HTTP数据流的表示
    2. HTTPS:它是HTTP、TLS、SSL数据流的表示
    3. 二进制的
    4. IPSec:它是IPSec数据流的表示。
    5. 命名管道:它是命名管道数据流的表示形式。
    6. SMB:它是服务器消息块1.0或服务器消息块2.0数据流的表示
    7. RPC或DCOM:它是远程过程调用或分布式COM数据流的表示。
    8. ALPC:使用高级本地过程调用端口的进程间通信。
    9. UDP:用户数据协议传输。
    10. IOCTL接口:应用程序与设备驱动程序通信的接口。
  5. 一般信任线边界
    1. 互联网边界
    2. 机器信任边界
    3. 用户模式或内核模式边界
    4. 应用程序容器边界
  6. 一般信任边界
    1. CorpNet信任边界:它是企业网络信任边界的边界表示。
    2. 沙盒信任边界边界:它是沙盒信任边界的边界表示。
    3. Internet Explorer边界:它是Internet信任边界的弧形表示
    4. 其他浏览器边界:描述Google Chrome和Mozilla Firefox实现的信任边界类型。
  7. 自由文本注释
  8. 元素属性: 属性或我们可以说属性因元素而异。所有元素的唯一共同属性是 名称 它标识每个元素和 超出范围 属性,这意味着从威胁生成矩阵中删除元素及其交互,以便在列出潜在威胁时不会对其进行计数。

图片[4]-微软威胁建模工具2016 |集1-yiteyi-C++库

每个组件都有特定的可自定义属性,其中每个组件都有预定义的默认值,因此用户可以自行设置这些值。 在 下一篇文章(即第二集) 我们将讨论每个组件的属性列表,以及如何生成威胁报告。

参考资料:

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享