Professional Documents
Culture Documents
Attack Surface Analysis
Attack Surface Analysis
ANALYSIS
Octane Stats
In de risicoanalyse wordt er eerst een threat model gemaakt. Met threat modeling worden gevaren en
risico’s bloot gelegd zodat deze afgezwakt of opgelost kunnen worden.
Daarna nemen we de gevaren en prioriteiten en wordt er een lijst van gemaakt. We geven de gevaren
een prioriteit van hoe gevaarlijk ze zijn van een lage prioriteit tot hoge prioriteit. Zo kan de groep de
belangrijkste gevaren eerst afhandelen. Daarnaast wordt ook de impact gedocumenteerd. De impact is
hoeveel invloed het gevaar heeft, dit wordt ook gedocumenteerd van een lage impact tot hoge impact.
Als laatst wordt er een oplossing bedacht voor het probleem.
Attack Surface en Threat model
Voordat er risico’s worden geanalyseerd moet er eerst uitgevonden worden welke risico’s en gevaren er
potentieel aanwezig zijn in de applicatie. Hiervoor wordt er een threat model gemaakt. Dit is een proces
waarbij potentiële bedreigingen worden bloot gelegd. Dit kunnen structurele kwetsbaarheden zijn maar
ook het ontbreken van passende beveiliging.
Bij een threat model worden dan ook alle attack surfaces vastgelegd. Dit zijn punten binnen een systeem
die een hacker kan aanvallen om ongeautoriseerde toegang te krijgen, gegevens te stelen of schade
toebrengen aan het systeem zelf. Voorbeelden van dit binnen Octane Stats zijn externe API’s, IP-
adressen, encryptiegegevens en applicatie-endpoints. Door deze punten zo goed mogelijk te beveiligen
wordt de applicatie zelf ook steeds veiliger.
Hiermee kan men alle bedreigingen identificeren en vervolgens een prioriteit aan geven voor
tegenmaatregelen. Voor Octane Stats is er gebruikt gemaakt van de Microsoft Threat Modeling Tool
2016. Deze is uitgebracht door Microsoft en voldoet perfect aan de behoeftes van Octane Stats.
Hieronder bij bijlage 1 kan je de threat model vinden van de Octane Stats applicatie.
Uit een threat model kan er een analyse gemaakt worden welke bedreigingen zich dan binnen de
applicatie bevinden. Dankzij de threat modeling tool van Microsoft wordt deze automatisch
gegenereerd en komt er een overzicht uit dat alle bedreigingen weergeeft. Op de volgende pagina bij
bijlage 2 staat het overzicht van alle bedreigingen.
Bijlage 2: Overzicht van alle bedreigingen
Threat prioriteiten en oplossingen
Titel Prioriteit Impact Oplossing
Data Flow Generic Data Is Middel Middel Bugs oplossen om enige glitches te
Potentially Interrupted voorkomen (kunnen we niks aan doen)
(commands and
responses)
Elevation by Changing the Hoog Hoog Dit houdt in dat de rechten van de applicatie
Execution Flow in Native of privileges beschikbaar worden voor hem
Application (API’s and wat niet mogelijk hoort te zijn. Hierdoor kan
user to native opbrachten worden uitgevoerd in de app of
application) acties die niet mogelijk worden te zijn.
Native Application May Hoog Hoog Buffer overflow protection – Firewall – Use
be Subject to Elevation of control lists ACL
Privilege Using Remote
(kunnen wij toepassen)
Code Execution (API’s
and user to native
application)
Cross Site Request Middel Hoog De Threat kan alleen worden opgelost aan de
Forgery server side doormiddel van, alle athenticated
state-changing request mee te geven. Met
een additional piece of secret payload
(canary of CSFR-token) die alleen bekend is
bij legitieme website’s en de browser. Die
beschermd is met SSL en TLS.
Potential lack of Input Hoog Middel Verifiëren of alle ingevoerde data kloppen
validation for native
(Verschillende methodes hanteren voor
Application
oplossing)
External Entity Steam API Middel Hoog Logging gebruiken om de bron, tijd en
Potentially Denies samenvatting van de ontvangen gegevens
Receiving Data vast te leggen.