Está en la página 1de 21

Seguridad del Software

Javier Bermejo Higuera

Modelado de Amanzas)
INDICE

• Introducción.
• Tipos de Modelado de Amenazas.
• Metodologías de Modelado de Amenazas.
• Herramienta de Modelado de Amenazas
• Conclusiones
• Trabajo
• Preguntas.

Seguridad del Software- Javier Bermejo Higuera


INTRODUCCION
MODELADO DE AMENAZAS
• Una amenaza para una aplicación sistema software es
cualquier actor, agente, circunstancia o evento que tiene el
potencial de causarle daño o a los datos o recursos que tiene o
permite el acceso.

Categoría de Descripción Propiedad


amenaza comprometida
Sabotaje La ejecución del software se suspende o termina, o su Disponibilidad
funcionamiento se degrada, o el ejecutable se suprime o
destruye
Cambio de El software ejecutable se modifica intencionadamente Integridad
versión (cambio o corrupción) o se substituye por parte no
autorizada, o se inserta en el ejecutable
Intercepción Una entidad no autorizada accede al software o a Control de
una función restringida dentro del mismo acceso
Descubrimiento Se revelan aspectos tecnológicos del software y Confidencialidad
detalles de puesta en práctica empleando
ingeniería inversa

Seguridad del Software- Javier Bermejo Higuera


INTRODUCCION
SEGURIDAD EN EL CICLO DE DESARROLLO EL SOFTWARE

• El modelado de Amenazas:

– Constituye un framework específico para el proceso de análisis


de riesgo estructurado.
– Técnica de ingeniería cuyo objetivo es identificar y planificar la
mitigación de las amenazas.
– Herramienta válida para evaluar los riesgos inherentes a una
aplicación durante su desarrollo.
– Proceso sistemático que facilita la identificación de
vulnerabilidades

Seguridad del Software- Javier Bermejo Higuera


TIPOS DE MODELADOS DE AMENAZAS

• Tipos Metodologías:

– Centradas en activo.
– Centradas en el atacante.
– Centradas en el software.

• Metodologías:

– Microsoft Threat Analysis and Modeling.


– CORAS.
– Trike.
– PTA (Practical Threat Analysis).

Seguridad del Software- Javier Bermejo Higuera


METODOLOGIA DE MODELADO AMENAZAS
Adaptación de Microsoft Threat Analysis and Modeling

Metodología Modelado

Seguridad del Software- Javier Bermejo Higuera


METODOLOGIA DE MODELADO AMENAZAS
• Modelado:

– 1.1 Identificar Activos → datos confidenciales, servidores, páginas


Web, disponibilidad del sistema, etc.
– 1.2 Definir la arquitectura → funcionalidades, flujos de datos,
tecnologías, etc.
– 1.3 Descomponer la aplicación → Límites de la aplicación, análisis
flujos de datos (DFD), entradas, perfiles, accesos recursos seguros.

Seguridad del Software- Javier Bermejo Higuera


METODOLOGIA
SEGURIDAD EN EL CICLO DEDE MODELADO
DESARROLLO EL SOFTWARE AMENAZAS

• Modelado → Diagramas DFD

Seguridad del Software- Javier Bermejo Higuera


METODOLOGIA
SEGURIDAD EN EL CICLO DEDE MODELADO
DESARROLLO EL SOFTWARE AMENAZAS

• Modelado:

– 2.1 Determinar las amenazas a cada componente de la aplicación →


identificar amenazas a nivel de red, host y aplicación. STRIDE
– 2.2 Documentar las amenazas→

Descripción de la Inyección de comandos SQL


amenza
Objetivo Componente de acceso a base de datos
Riesgo
El atacante introduce comandos SQL en el campo
Técnicas de ataque usuario utilizado para formar una nueva sentencia
SQL.
Medidas mitigación Validar la entrada, filtrando el contenido del campo
usuario, utilizar un procedimiento almacenado que
utilice parámetros para acceder a la base de datos.

– 1.3 Valorar las amenazas→ DREAD

Seguridad del Software- Javier Bermejo Higuera


METODOLOGIA
SEGURIDAD EN EL CICLO DEDE MODELADO
DESARROLLO EL SOFTWARE AMENAZAS

– STRIDE (Spoofing, Tampering, Repudiation, Information disclosure,


Denial of service, Elevation of privilege)

Riesgo = Probabilidad x Daño potencial

Seguridad del Software- Javier Bermejo Higuera


METODOLOGIA
SEGURIDAD EN EL CICLO DEDE MODELADO
DESARROLLO EL SOFTWARE AMENAZAS

• Mitigación
– 3. 1 Decidir cómo responder a las amenazas.
– 3. 2 Identificar las técnicas y tecnologías necesarias para mitigar
los riesgos identificados
Amenazas Propiedad Salvaguardas
Spoofing identity Autenticación  Procesos de Autenticación, Autorización y
(Suplantación de Auditoría (AAA): hash, firma digital.
Identidad)  Protección de secretos
 No almacenamiento de secretos
 Single Sign On
 IPSEC
Tampering with Data Integridad  Procesos de AAA: hash, firma digital.
(Manipulación de datos)  Códigos de autenticación de mensajes.
 Firmas digitales.
 Protocolos resistentes a la manipulación.
 Listas control de acceso ACL
Repudiation (Repudio) No Repudio  Procesos de Autenticación: hash, firma digital.
 Procesos de Auditoría.
 Sellado de tiempo.
Information Disclosure Confidencialidad  Procesos de AAA: hash, firma digital.
(Revelación de  Protección de secretos
información)  No almacenamiento de secretos.
 Protocolos seguros.
 Encriptado.
Denial of Service Disponibilidad  Procesos de AAA: hash, firma digital.
(Denegación de servicio)  Listas control de acceso ACL.
 Calidad de servicio.
Elevation of Privilege Autorización  Listas control de acceso ACL.
(Elevación de  Control de acceso basado en roles.
privilegios)  Trabajar con el mínimo privilegio.
 Validación de entradas

Seguridad del Software- Javier Bermejo Higuera


METODOLOGIA
SEGURIDAD EN EL CICLO DEDE MODELADO
DESARROLLO EL SOFTWARE AMENAZAS

• 4. Validación: Rediseñar, usar salvaguardas estándar y


personalizadas, aceptar el riesgo

Seguridad del Software- Javier Bermejo Higuera


HERRAMIENTA MODELADO
SEGURIDAD EN EL CICLO DE AMENAZAS
DESARROLLO EL SOFTWARE

• Herramienta de Modelado: Threat Modeling Tool - TMT

Selección de vitas

Seguridad del Software- Javier Bermejo Higuera


HERRAMIENTA MODELADO
SEGURIDAD EN EL CICLO DE AMENAZAS
DESARROLLO EL SOFTWARE

Aplicación de Plantilla

Seguridad del Software- Javier Bermejo Higuera


HERRAMIENTA MODELADO
SEGURIDAD EN EL CICLO DE AMENAZAS
DESARROLLO EL SOFTWARE

Seguridad del Software- Javier Bermejo Higuera


CONCLUSIONES
SEGURIDAD EN EL CICLO DE DESARROLLO EL SOFTWARE

– Modelado de amenazas es una herramienta de análisis valioso que


mejora el proceso de diseño.
– Beneficio de modelado → fase de diseño y enfocar las revisiones de
código de seguridad.
– Proporcionar la información para seleccionar las tecnologías
apropiadas y técnicas de seguridad de mitigción.
– Diagramas de flujo de datos → ayuda identificar vulnerabilidades de
seguridad.

Seguridad del Software- Javier Bermejo Higuera


TRABAJO
Realizar un trabajo que contenga al menos el siguiente contenido:

– Introducción al modelado de amenazas.


– Estudio de metodologías existentes.
– Descripción de una metodología en profundidad.
– Ejercicio práctico de modelado de amenazas, utilizando una
herramienta de modelado como Threat Analysis and Modeling
Tool , de una aplicación web de tres capas

Seguridad del Software- Javier Bermejo Higuera


TRABAJO
• Aplicación Web de tres capas para un negocio de pago
electrónico de una librería, con la siguiente arquitectura lógica:

Seguridad del Software- Javier Bermejo Higuera


TRABAJO
• Objetivo: Salvaguardas y Calculo de Riesgo

Seguridad del Software- Javier Bermejo Higuera


PREGUNTAS

Seguridad del Software- Javier Bermejo Higuera


www.unir.net

También podría gustarte