Безопасность часто определяется как отрицательное свойство: система абсолютно безопасна, когда нет возможности атаковать ее. Поэтому, чтобы оценить безопасность системы, мы должны рассмотреть все возможные угрозы. Модель STRIDE - это полезный инструмент для классификации угроз.

Модель STRIDE была разработана Microsoft для того, чтобы помочь инженерам по безопасности понять и классифицировать все возможные угрозы на сервере. Название этой модели является аббревиатурой от шести основных типов угроз:

  • Spoofing
  • Tampering
  • Repudiation
  • Information disclosure
  • Denial of service
  • Escalation of privileges

Spoofing

Большинство систем безопасности полагаются на идентификацию и аутентификацию пользователей. Поддельные атаки состоят в использовании учетных данных других пользователей без их ведома. Типичные спуфинговые угрозы нацелены на слабые механизмы аутентификации, например, те, которые используют простые пароли, такие как простой 4-значный номер, или те, которые используют личную информацию, которую можно легко найти, такую как дата или место рождения.

Tampering

Только авторизованные пользователи должны иметь возможность изменять систему или данные, которые она использует. Если злоумышленник может вмешаться, это может иметь некоторые последствия для использования самой системы, например, если злоумышленник может добавить или удалить некоторые функциональные элементы.

Repudiation

Злоумышленники часто хотят скрыть свою вредоносную деятельность, чтобы их не обнаружили и не заблокировали. Поэтому они могут попытаться отказаться от действий, которые они выполнили, например, удалив их из журналов или подделав учетные данные другого пользователя.

Information disclosure

Многие системы содержат конфиденциальную информацию, и злоумышленники часто стремятся получить ее. Есть многочисленные примеры взлома данных в последние годы.

Denial of service

Система обычно развертывается для определенной цели, будь то банковское приложение или интегрированное управление мультимедиа на автомобиле. В некоторых случаях злоумышленники будут заинтересованы в том, чтобы ограничить обычным пользователям доступ к системе, например, как способ шантажа и вымогательства денег у владельца системы.

Escalation of privilege

Как только пользователь идентифицирован в системе, он обычно имеет какие-то привилегии, то есть ему разрешено выполнять некоторые действия, но не обязательно все они. Поэтому злоумышленник может попытаться получить дополнительные привилегии, например, путем подмены пользователя с более высокими привилегиями или путем внесения изменений в систему (Tampering) для изменения своих собственных привилегий.