Sicurezza Applicativa: il modello STRIDE per i pattern di attacco
Spoofing dell'identità: "sono attacchi che consentono ad un utente malizioso di sostituirsi ad un utente legittimo e di compiere azioni per esso. Un esempio è quello di catturare le credenziali di autenticazione di un utente e di compiere azioni malevole che dai sistemi vengono però ricondotte al proprietario legittimo. Attività di sniffing o man in the middle sono propedeutiche allo spoofing dell'identità" ;
Tampering dei dati: "sono attacchi che portano alla modificazione maliziosa di dati e sostanzialmente consistono in attività che violino il principio di integrità delle informazioni. Esempi sono la modifica non autorizzata di dati persistenti in un database, in transito in una rete, oppure di un file con ACL non debitamente assegnate.";
Information disclosure (perdita di informazioni): "sono attacchi che mirano a visualizzare dati per i quali non si ha l'autorizzazione all'accesso. Le tipologie di attacchi che mirano alla perdita di informazioni tentano di violare quindi il principio della confidenzialità delle informazioni. Esempi sono attività di man in the middle o sniffing.";
Diniego del servizio (Denial of service): "sono attacchi che mirano a saturare le risorse di un servizio o di un sistema. Esempi sono il sovraccaricare di richieste un server, un router, etc. Attacchi di questo tipo sono molto pericolosi perché incidono sul principio di disponibilità dei servizi o delle informazioni. Ancora oggi molti sistemi di rete sono vulnerabili a questa tipologie di attacchi.";
Elevazione dei privilegi: "sono attacchi che mirano ad acquisire privilegi maggiori rispetto a quelli assegnati e che consentono quindi di effettuare operazioni non lecite. Tipicamente questi attacchi vengono portati a servizi o demoni in esecuzione che espongono delle porte di accesso dalla rete e sono quindi facilmente raggiungibili da remoto. Di solito sfruttano errori di codifica nella gestione dei buffer di tali servizi, a cui segue poi l'esecuzione di codice malizioso con i privilegi, di solito elevati, del servizio o demone."
I post precedenti:
Sicurezza Applicativa: introduzione
Sicurezza Applicativa: riferimenti
Sicurezza Applicativa: linee guida
Sicurezza Applicativa: best practice per i casi di abuso e i requisiti di sicurezza
Qualche blog link:
SDLC on the shoulders of giants
Cigital’s Touchpoints versus Microsoft’s SDL
Security is not all about Security Updates
Securing Existing Code
Come scoprire i difetti di progettazione della protezione utilizzando l'approccio STRIDE
Commenti
Posta un commento