Skip to content

Bedrohungsanalyse

Dennis Grabowski edited this page Oct 14, 2018 · 1 revision

Ideen/To-Dos/noch zu besprechen

Welche Methode verwenden wir? Sind mehrere sinnvoll?

  • DFD,
  • STRIDE,
  • Angriffsbaeume

Tools

Welches Tool verwenden wir? Fuer DFD, von Prof. Peine empfohlen, und nach kurzer Analysis fuer ganz gut befunden: OWASP Threat Dragon [0]. Unten stehend ein Screenshot. Sehr simpel, Elemente koennen via Maus verschoben werden.

Alternativ scheint Microsoft Threat Modelling Tool [1] auch sehr gut zu sein. Ermoeglicht staerkere Verbindung von DFD & STRIDE. Generiert zu DFD anhand des erstellten Modells automatisch Threats nach STRIDE, die identifiziert werden koennten. Zu jeder Threat gibt es ein kleines Descriptionmenu, in welchem man auch angeben kann, welche Mitigations betrachtet wurden etc. Sehr hilfreich, bietet auch die Moeglichkeit, Mitigations aus einer Liste von ausgewaehlten Mitigations je nach Plattform zu nehmen.
Ferner koennen Dataflows auch mit ihrem Protokoll annotiert werden (HTTP, Query an DB, UDP, etc.). [2, haessliches Video, aber guter Ueberblick in kurzer Zeit]
Bisher mein Favorite, vllt fuers Prototyping mit Threat Dragon beginnen, fuer Ausformulierung sowie Dokumentation in Bedrohungsanalyse lieber Microsoft Threat Modelling Tool verwenden.

0: https://www.owasp.org/index.php/OWASP_Threat_Dragon
1: https://docs.microsoft.com/en-us/azure/security/azure-security-threat-modeling-tool-authorization
2: https://www.youtube.com/watch?v=ITYg6JMz7iE