UTNFRSF . La parte más laboriosa y menos comprendida del SDL es el MODELADO DE AMENAZAS Y VALIDACIÓN DE LA SUPERFICIE DE ATAQUE. . Llevar a cabo estas actividades a lo largo de todo el SDL permitirán maximizar nuestra capacidad para poder reducir el número de vulnerabilidades de seguridad presentes en el software. . Las personas del equipo que hacen esto deben ser capaces de pensar como un adversario. sino también cómo descomponer tanto el software como su arquitectura. Los desarrolladores y miembros de equipo que se integren en este proceso deben saber no sólo como desarrollar o construir software.¿Quiénes participan en el modelado y análisis de amenazas? Usualmente el modelado de amenazas y el análisis de la seguridad arquitectónica caen en el dominio de: Arquitectos senior de la seguridad de software Requieren de una mayor experiencia y experticia que cualquiera de las tareas dentro del SDL. mientras piensan como un adversario. Desde una perspectiva de la seguridad. el objetivo clave en el modelado de amenazas es ganar una comprensión de como se ven las cosas que parecen funcionar exitosamente.objetivo El del modelado de amenazas es: Ganar una comprensión tanto de la aplicación de software mediante su descomposición como de la manera en que interactúa con entidades externas. Esto se logra mediante la recolección y documentación de información dentro de una estructura claramente definida. lo que garantiza que se ha recolectado la Información correcta. . STRIDE es más bien un sistema de clasificación de amenazas: Spoofing Identity (Suplantación de identidad) Tampering with Data (Manipulación de datos) Repudiation (Repudio) Information Disclosure (Revelación de información) Denial of Service (Denegación de servicio) Elevation of Privilege (Elevación de privilegios) DREAD es un modelo que nos facilitará la puntuación : Damage potential (Daño potencial): ¿Cual es el daño que puede originar la vulnerabilidad si llega a ser explotada? Reproducibility (Reproducibilidad): ¿Es fácil reproducir las condiciones que propicien el ataque? Exploitability (Explotabilidad): ¿Es sencillo llevar a cabo el ataque? Affected users (Usuarios afectados): ¿Cuantos usuarios se verían afectados? Discoverability (Descubrimiento): ¿Es fácil encontrar la vulnerabilidad? .Conozcamos TRIKE Trike es una metodología de modelado de amenazas alternativa a STRIDE y DREAD propuestos por Microsoft. http://www.) . . acompañada por una herramienta que intenta facilitar el proceso de modelado.TRIKE Es un marco de trabajo conceptual unificado para auditar la seguridad desde una perspectiva de la gestión de riesgo mediante la generación de modelos de amenaza de una manera confiable y repetible. O al menos en teoría.octotrike. está diseñada con el propósito de permitir describir de forma completa y precisa las características de seguridad de un sistema. Es decir.org/ La metodología. desde los detalles de alto nivel de la arquitectura. hasta la implementación. los creadores de Trike. un framework y una metodología conceptual. aportan a la comunidad open source. se diferencia utilizando un enfoque basado en el riesgo con implementación. la perspectiva defensiva del sistema. en vez de utilizar un modelo de amenaza mixto (ataques. Sin embargo. Se distingue por los altos niveles de automatización posibles dentro del sistema. . amenazas y debilidades) como se representan por STRIDE / DREAD. modelos de amenaza y riesgo distintos. por lo que todo lo que el analista tiene que hacer es analizar el sistema. Trike tiene similitudes con el proceso de modelado de amenazas de Microsoft. y el grado de formalismo presente en la metodología.¿Qué hace Trike? El objetivo de la herramienta Trike es automatizar las partes repetitivas de modelado de amenazas. con un progreso completo y transparencia del estado de la tarea de tal manera que ellas conocen el nivel de riesgo y pueden evaluar la aceptación del riesgo a lo largo del proceso de desarrollo de software. pero esto requiere que el usuario le describa el sistema a Trike y que luego verifique si esas amenazas y ataques se aplican. Un elemento clave de Trike es el • empoderamiento. .Genera automáticamente amenazas ( y algunos ataques) en base a una descripción del sistema. • involucramiento y • comunicación con las partes interesadas claves. 2 . Standalone Tool: - Esta herramienta fue escrita en Smalltalk. Trike 1.Tools - Spreadsheet: - - Casi todo el mundo que está utilizando actualmente Trike para crear modelos de amenaza de los sistemas actuales está utilizando la hoja de cálculo.1. específicamente Squeak. – No son actores: • Programas • Programadores • Administradores de Red .Definiciones para entender la metodología de trabajo: • Actores: – Personas que interactúan directamente con el sistema. – Entidades de datos normalmente atacables. • Tiempo de actividad del sistema. – No son activos: • Reputación de la empresa. • Hardware del sistema. .Definiciones para entender la metodología de trabajo: • Activos (Assets): – Todo lo que es atacable dentro del sistema. leer. – Las acciones se descomponen en crear. .Definiciones para entender la metodología de trabajo: • Acciones: – Los actores realizan acciones sobre los activos de acuerdo con las reglas. actualizar y eliminar. o. . para facilitar el análisis.Definiciones para entender la metodología de trabajo: • Reglas: – Las reglas para una acción son un conjunto de fragmentos de oraciones declarativas conectadas por conectores lógicos (y. – Las reglas deben ser consistentes en la redacción y terminología. y no). Definiciones para entender la metodología de trabajo: • Amenazas: – Dos categorías: • Denegación de servicio: acciones pretendidas no pueden suceder. • Elevación de privilegios: la acción se produce a pesar de las reglas. . org/tools.¿Cómo descargarlo ? Entrar en la siguiente dirección: http://www.octotrike.shtml . ¿Cómo descargarlo ? Descargar la Hoja De Cálculo. . octotrike.pdf http://es.1_Spanish.org/ https://www. .Bibliografía Páginas Web: http://www. 23. pág.owasp. capítulo 4Arquitecura (A2).net/alpin984/analisis-ymodeladodeamenazas Libro: Core Software Security.org/images/b/b2/OWASP_Development_Guide_2.slideshare.0.