Analisi dei rischi: esercizi (esercizio 2)

Documenti analoghi
Progetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi

Manuale Utente CMMG Corso Medici Medicina Generale

PowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro -

Manutenzione periodica al PIANO DEI CONTI

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

PROCEDURA OPERATIVA PER L ANALISI E LA GESTIONE DEL RISCHIO

ALLEGATO: ISTRUZIONI PER L OPERATORE DI SEDE PER ACQUISIRE LE DOMANDE TELEMATICHE DI RICONGIUNZIONE

TERNA SRM- Aste On Line Manuale Fornitore

AUTOMOBILE CLUB ASCOLI PICENO

I MODULI SOFTWARE. Wireless Network. Internet

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

EMPLOYEE SELF-SERVICE DATI ANGRAFICI E MODULISTICA MANUALE UTENTE

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Guida alla compilazione della domanda di partecipazione al concorso di Dottorato di Ricerca

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver /12/2014

Guida all associazione degli uffici PCC con le Unità Organizzative di IPA

Guida all utilizzo di Campaign Builder

Aurora : le Raccomandazioni per la scelta del Software

Guida alla compilazione

Procedura operativa per la gestione della funzione di formazione classi prime

ANAGRAFE NAZIONALE CREDITI FORMATIVI. Manuale utente

Manuale utente Soggetto Promotore Erogatore Politiche Attive

DOTTORATI DI RICERCA GUIDA ALL ISCRIZIONE ONLINE AL CONCORSO D AMMISSIONE

RICHIESTA CERTIFICATO DI AGIBILITÀ IMPRESE CHE OCCUPANO LAVORATORI DEL SETTORE DELLO SPETTACOLO

Pubblicazione di app, fogli e racconti. Qlik Sense 1.1 Copyright QlikTech International AB. Tutti i diritti riservati.

Protocollo informatico: come tracciare l iter delle Raccomandate con ricevuta di ritorno

Ministero della Salute

PROTEZIONE CONTRO I FULMINI (CEI 81-10) RELATORE: Dr. Nicola CARRIERO Dr. Carmineraffaele ROSELLI

1 DESCRIZIONE DELLE FUNZIONI REGISTRAZIONE UTENZE INTERNET Caricamento utente internet (data entry)... 3

Istruzioni per l uso di Presenze 2009

testo Saveris Web Access Software Istruzioni per l'uso

MANUALE OPERATIVO PORTALE DELLA FORMAZIONE

INTRODUZIONE. Pagina 1 di 5

APPLICAZIONE PILOTA DEI SISTEMI DI GESTIONE AMBIENTALE NELLE AREE PROTETTE

Valutazione del personale

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Guida alla registrazione dal Portale

del 7 novembre 2007 (Stato 1 dicembre 2007)

Progetto DSA: Guida al metodo di studio

ISTRUZIONI PER L USO DEL SOFTWARE. PER LA PROGRAMMAZIONE DEI TELECOMANDI Alias

Fon.Coop - Sistema di Gestione dei Piani di Formazione FCOOP. Manuale Utente Gestione Utenti GIFCOOP

PROCEDIMENTO DI COMPILAZIONE DELLA SCIA E DELL EVENTUALE INTERCALARE REQUISITI PER L AVVIO DELL ATTIVITA DI AGENTE E/O RAPPRESENTANTE DI COMMERCIO

ALBO VOLONTARIATO (v. 2.1) UTENTE ORGANIZZAZIONE VOLONTARIATO

Documento dei requisiti

ISTRUZIONI OPERATIVE PROCEDURA CONCORSI ONLINE

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Guida per il cittadino

Veronafiere! ottobre 2014! Gli atti dei convegni e più di contenuti su

FASCICOLO DELL OPERA

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.

HELP ONLINE Guida per la registrazione al portale

SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT

Emesso da: Direzione Risorse Umane e Sistemi informativi

MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione)

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

Provincia di Reggio Calabria Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.

Gestione On Line delle Domande

Manuale Operativo Gestione dei Ticket di assistenza 15 Marzo 2016

Come avviare P-touch Editor

Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario

Procedura tecnica di accreditamento dei Registrar

Software PhD ITalents GUIDA ALLA PIATTAFORMA DI CANDIDATURA DA PARTE DEI DOTTORI DI RICERCA

Guida alla Registrazione Utenti

DEFINITE LE MODALITÀ DI INVIO DELLE SPESE SANITARIE PER MEDICI E ODONTOIATRI PER IL MOD. 730 PRECOMPILATO

Gestione Audit di Certificazione

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3

La sicurezza nella PA: dati e considerazioni

* in giallo le modifiche apportate rispetto alla versione precedente datata 17/04/2012

Manuale LiveBox APPLICAZIONE ANDROID (V )

BOLLETTINO DI SICUREZZA XEROX XRX04-005

Sistemi Web per il turismo - lezione 3 -

Supporto On Line Allegato FAQ

Fattura Elettronica e Piattaforma Certificazione dei Crediti (PCC).

Ministero delle Infrastrutture e dei Trasporti SERVIZIO DI CONTROLLO INTERNO

PROGETTAZIONE / PROGRAMMAZIONE DIDATTICA INDICE. Revisioni

Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio

POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG

COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10

Comunicazione Digitale

COMUNE DI PISA. TIPO ATTO PROVVEDIMENTO SENZA IMPEGNO con FD. Codice identificativo

TPL - Indagini di frequentazione: sistema di rilevamento. FAQ Frequently Asked Questions

GUIDA RAPIDA PER LA GESTIONE DELLE ADOZIONI LIBRI DI TESTO 2016/2017

LE TRE INTERFACCE. Nel progetto SMARTV sono state progettate tre differenti interfacce grafiche: utente, operatore, autorità.

INFORMATIVA PRIVACY E POLICY PRIVACY

Informativa Privacy Privacy Policy di

Accreditamento al portale di Roma Capitale

ORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato

6. Gestione delle pratiche

GUIDA PER LA COMPILAZIONE DELLA DOMANDA ON LINE DI PARTECIPAZIONE AL

ISCRIZIONI ONLINE 2014 II FASE Scuole Verifica domande

Corso di REVISIONE AZIENDALE

Regolamento UE 333 End of Waste. End of Waste 1

Note_Batch_Application 04/02/2011

Prof. Pagani Corrado HTML

VERIFICHE PERIODICHE DEL COLLEGIO SINDACALE. di Teresa Aragno

COMUNE DI SANT ANNA ARRESI

PSC Doc Manuale d uso

Laboratorio di Progettazione di Sistemi Software Progetto: modellazione di un dominio e sue attività

GUIDA ALLA COMPILAZIONE DEL TEST DI ORIENTAMENTO pre-immatricolazione

Transcript:

Analisi dei rischi: esercizi (esercizio 2) Marco Domenico Aime < m.aime @ polito.it > Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Strumenti software modellazione ad alto livello: Attraverso il linguaggio DFD Attraverso il modello STRIDE Threat Modeling Tool v.3.1 risorse: (home) http://msdn.microsoft.com/enus/security/dd206731.aspx (tutorial) http://msdn.microsoft.com/en-us/magazine/ cc163519.aspx (altre risorse) http://msdn.microsoft.com/enus/security/cc448120.aspx 2 Marco Domenico Aime, Marco Vallini (2009) 1

Workflow 1. costruzione del modello DFD a partire dai requisiti descritti di seguito 2. analisi del modello (suggerimenti del tool) via metodologia STRIDE aggingere indicazioni sulle possibili contromisure 3. descrizione dell ambiente assunzioni sulla piattaforma software e infrastruttura a partire dai requisiti descritti di seguito 4. generazione dei report 3 Contesto l applicazione PetShop 4.0: è un applicazione web permette agli utenti registrati ed anonimi di visualizzare un catalogo elettronico degli oggetti presenti permette agli utenti registrati di ordinare alcuni oggetti appartenenti al catalogo 4 Marco Domenico Aime, Marco Vallini (2009) 2

Agenti esterni gli agenti esterni sono di tre categorie diverse: Utente anonimo Utente registrato Amministratore 5 Processo complesso l applicazione PetShop può essere rappresentata ad alto livello come un processo complesso Richiesta Visualizza log Utente registrato PetShop App Amministratore Risposta Applica modifiche Risposta Utente anonimo Richiesta 6 Marco Domenico Aime, Marco Vallini (2009) 3

Funzionamento dell applicazione il processo complesso deve essere scomposto in sotto-processi: Gestore_Catalogo: processo responsabile di interagire con gli altri processi ed utenti Gestore_Profili: processo per la gestione dei profili utente (creazione nuovi utenti, modifica del profilo, ecc.) Gestore_Ordini: processo per la gestione degli ordini Gestore_Admin: processo utilizzato dall amministratore per interagire col catalogo, i profili e leggere i dati di audit 7 Funzionamento dell applicazione Gestore_Catalogo: interagisce con Processo_Catalogo per: leggere i prodotti contenuti nella base dati del catalogo interagisce con gli utenti 8 Marco Domenico Aime, Marco Vallini (2009) 4

Funzionamento dell applicazione Gestore_Catalogo: interagisce col processo Gestore_Profili per Creare/aggiornare/leggere i dati relativi interagisce col processo Gestore_Ordini per Creare/aggiornare/leggere i dati relativi 9 Funzionamento dell applicazione Gestore_Profili: interagisce con la base dati (Profili) per leggere/creare ed aggiornare i dati relativi ai profili 10 Marco Domenico Aime, Marco Vallini (2009) 5

Funzionamento dell applicazione Gestore_Ordine: interagisce con la base dati degli ordini (Ordini) per: aggiornare/inserire/leggere un ordine interagisce con Processo_Audit per: registrare le operazioni effettuate sugli ordini Processo_Audit scrive le informazioni all interno della base dati Audit 11 Funzionamento dell applicazione Processo_Catalogo: interagisce con la base dati del catalogo (Catalogo) per: leggere le informazioni sui prodotti 12 Marco Domenico Aime, Marco Vallini (2009) 6

Funzionamento dell applicazione l amministratore, attraverso Gestore_Admin, può: leggere i dati di audit (Audit) aggiornare la base dati dei profili degli utenti aggiornare la base dati del catalogo 13 Funzionamento dell applicazione le informazioni scambiate tra gli utenti ed il Gestore_Catalogo non sono protette con SSL/TLS le informazioni scambiate tra l amministratore e il Gestore_Admin sono protette con SSL/TLS le informazioni scambiate tra i processi sono protette con SSL/TLS e mutua autenticazione attraverso certificati digitali 14 Marco Domenico Aime, Marco Vallini (2009) 7

Funzionamento dell applicazione le informazioni presenti nelle basi dati possono essere lette e scritte solo previa autenticazione Gestore_Catalogo utilizza il web server MS IIS ed un software per elaborare le informazioni fornito da terzi 15 Costruzione del modello DFD utilizzando lo strumento Threat Modeling Tool v. 3.1: costruire il modello DFD all interno dell area Context verificare che non vi siano errori di validazione per il modello 16 Marco Domenico Aime, Marco Vallini (2009) 8

Costruzione del modello DFD 17 analizzare il modello utilizzando la voce Analyze Model si aprirà una vista in cui saranno visualizzati: Interazioni Processi Utenti Dati 18 Marco Domenico Aime, Marco Vallini (2009) 9

19 analisi delle categorie di minacce rilevate dallo strumento: è importante analizzare le diverse categorie per comprendere quali contromisure sono necessarie per annullare o mitigare le minacce è buona norma descrivere le contromisure da adottare 20 Marco Domenico Aime, Marco Vallini (2009) 10

per ciascun elemento (processo, interazione, ecc.): analizzare le categorie di minacce approccio STRIDE verificare quali contromisure potrebbero essere adottate: il tool fornisce alcuni consigli 21 22 Marco Domenico Aime, Marco Vallini (2009) 11

domande e suggerimenti per identificare meglio la categoria di minaccia 23 serve a certificare che la minaccia non si applica: è necessario fornire una motivazione 24 Marco Domenico Aime, Marco Vallini (2009) 12

descrizione dell impatto che la minaccia potrebbe avere sull applicazione 25 descrizione di come mitigare la minaccia 26 Marco Domenico Aime, Marco Vallini (2009) 13

aggiunge un bug noto 27 aggiunge un altra minaccia della stessa tipologia 28 Marco Domenico Aime, Marco Vallini (2009) 14

per ogni categoria di minaccia è possibile: stabilire che non si applica ad un certo elemento accettando il rischio o fornendo una motivazione: es: per il tampering potremmo utilizzare SSL specificare come si può mitigare una minaccia specificare un particolare bug 29 utilizzo SSL/TLS per evitare il tampering: 30 Marco Domenico Aime, Marco Vallini (2009) 15

come esercizio provare ad analizzare e completare le diverse categorie di minacce, evidenziate dallo strumento per alcune certificare che la minaccia non si applica al sistema, specificando una motivazione per altre definire come si intende mitigare le problematiche evidenziate 31 attacchi DoS verso Gestore_Catalogo: un attaccante potrebbe eseguire un attacco DoS sul Gestore_Catalogo non è possibile definire contromisure efficaci tuttavia è possibile mitigare la problematica utilizzando un processo che valuti il consumo delle risorse 32 Marco Domenico Aime, Marco Vallini (2009) 16

attacchi DoS verso Gestore_Catalogo: 33 Information Discosure per gli archivi: l accesso agli archivi potrebbe essere effettuato da diversi processi è necessario prevedere che vi siano meccanismi di autenticazione è consigliabile che vi sia solo un servizio che possa accedere ai dati, che espone delle API per gli altri 34 Marco Domenico Aime, Marco Vallini (2009) 17

Spoofing: gli utenti registrati possono subire spoofing: è necessario che sia utilizzato un meccanismo di autenticazione è necessario proteggere le credenziali in transito gli utenti anonimo non possono subire spoofing 35 Descrizione dell ambiente procedere alla descrizione dell ambiente in cui opera il sistema : utilizzando la voce Describe Environment 36 Marco Domenico Aime, Marco Vallini (2009) 18

Descrizione dell ambiente esempi di categorie di informazioni da definire: Gestore_Catalogo utilizza il software MS Windows Server 2003 ed IIS Gestore_Ordini utilizza un web-service sviluppato all interno dell organizzazione Gestore_Catalogo è configurato per offrire il servizio esclusivamente attraverso HTTP + SSL/TLS (HTTPS) 37 Descrizione dell ambiente la descrizione dell ambiente può essere strutturata in diversi modi: utilizzando la suddivisione proposta dal tool (assunzioni, dipendenze, ecc.) definendo le caratteristiche come assunzioni 38 Marco Domenico Aime, Marco Vallini (2009) 19

Descrizione dell ambiente la vista permette di classificare le informazioni con le seguenti categorie: eventuali dipendenze assunzioni circa gli elementi del sistema note di sicurezza per elementi esterni alcune informazioni sul documento 39 dipendenze: Descrizione dell ambiente elementi software che interagiscono col sistema ma che non sono descritti nel modello DFD esempio: Gestore_Catalogo utilizza IIS (External) Gestore_Ordini utilizza un servizio sviluppato internamente 40 Marco Domenico Aime, Marco Vallini (2009) 20

assunzioni: Descrizione dell ambiente utilizzate per descrivere note e considerazioni emerse durante la descrizione del modello del sistema si applicano agli elementi del DFD ad esempio: assumiamo che le il meccanismo di autenticazione presente nel processo principale sia implementato correttamente 41 Descrizione dell ambiente note di sicurezza per elementi esterni: considerazioni e note utili per chi deve utilizzare il sistema ad esempio: Il servizio web può essere contattato solo utilizzando il protocollo SSL (HTTPS sulla porta 443) 42 Marco Domenico Aime, Marco Vallini (2009) 21

Descrizione dell ambiente informazioni sul documento: utili ad individuare il responsabile dell analisi permette di inserire riferimenti circa: il componente/prodotto software a cui si applica l analisi quali persone hanno partecipato al processo di analisi (partecipanti e revisori) 43 Generazione del report procedere alla generazione dei report utilizzando la voce Generate Reports sono disponibili diverse tipologie di report, i più rilevanti per i nostri scopi sono: Bug Report Analysis Report Threat Model Report 44 Marco Domenico Aime, Marco Vallini (2009) 22

Bug Report: Generazione del report utile per evidenziare tutti i bug specificati durante l analisi permette di avere una visione globale sulle possibili problematiche di sicurezza introdotte per ciascun componente 45 Analysis Report: Generazione del report permette di evidenziare rapidamente alcune informazioni circa le analisi condotte, in particolare: quali minacce non sono state trattate dall analista di sicurezza: ad esempio se non abbiamo preso nessuna decisione per mitigare una problematica le certificazioni e le giustificazioni adottate 46 Marco Domenico Aime, Marco Vallini (2009) 23

Threat Model Report: Generazione del report è il report finale che lo strumento produce contiene informazioni circa: il modello DFD del sistema le diverse categorie di minacce identificate e le soluzioni adottate le dipendenze esterne, assunzioni, ecc. può essere esportato 47 Generazione del report le analisi effettuate evidenziano solo le macro categorie di minacce (STRIDE): questa analisi è di alto livello e può essere utile al security manager, meno al progettista per le analisi successive considereremo: l ultimo report generato Threat Model Report il modello DFD del sistema in esame 48 Marco Domenico Aime, Marco Vallini (2009) 24

Soluzione confrontare la soluzione ottenuta con quella fornita nell esempio allegato di seguito saranno illustrati gli aspetti più significativi 49 Soluzione gli utenti anonimi possono leggere le informazioni del catalogo senza autenticarsi: Spoofing: non applicabile gli utenti registrati possono leggere le informazioni del catalogo ed effettuare ordini, autenticandosi: Spoofing di identità: le credenziali non sono protette da SSL/TLS, è possibile catturarle e riutilizzarle Contromisura: utilizzare SSL/TLS 50 Marco Domenico Aime, Marco Vallini (2009) 25

Soluzione Gestore_Catalogo ed interazioni con gli utenti: prevede l autenticazione degli utenti ma questa non è protetta: Spoofing: un attaccante potrebbe sostituire il processo come mitigare la minaccia: proteggere l autenticazione con SSL/TLS 51 Soluzione Gestore_Admin ed interazioni con gli utenti: prevede l autenticazione la mutua autenticazione con utenti ed altri processi, protetta con SSL/TLS e certificati: non è possibile effettuare un attacco di spoofing 52 Marco Domenico Aime, Marco Vallini (2009) 26

attacchi di tipo DoS: Soluzione i processi Gestore_Catalogo e Gestore_Admin e le loro interazioni con l esterno sono esposti ad attacchi di tipo DoS gli altri processi, interni all applicazione hanno minore probabilità di soffrire di questo tipo di attacchi: in questo caso l attacco DoS dovrebbe provenire dall interno 53 Soluzione attacchi di Tampering sui dati: le informazioni presenti nelle basi sono accessibili esclusivamente attraverso autenticazione dei dati per modificare i dati è necessario autenticarsi 54 Marco Domenico Aime, Marco Vallini (2009) 27

Soluzione attacchi di Repudiation sui dati: le operazioni sui dati, salvo nel caso degli ordini, non sono registrate: è possibile compiere attacchi di Repudiation contromisura: registrale le operazioni effettuate sui dati 55 Soluzione attacchi di Information Disclosure: i processi ricevono ed elaborano informazioni da altri processi ed utenti l elaborazione potrebbe consentire attacchi di Information Disclosure se le elaborazioni sono effettuate da servizi sviluppati all interno dell organizzazione e verificati, l attacco potrebbe essere mitigato 56 Marco Domenico Aime, Marco Vallini (2009) 28

Soluzione attacchi di Information Disclosure: Gestore_Catalogo utilizza: il web server MS IIS le elaborazioni vengono svolte da un software fornito da terzi alcune vulnerabilità potrebbero permettere attacchi di Information Disclosure contromisure: verificare periodicamente bug e vulnerabilità dei software forniti da terzi 57 Marco Domenico Aime, Marco Vallini (2009) 29