a system to highlight concerns about security and privacy characteristics.” 脅威モデリングとは、システムの構成を分析し、セキュリティやプライバシーに関する懸念事項を明らか にすること “Who should threat model? You. Everyone. Anyone who is concerned about the privacy, safety, and security of their system.” 誰が脅威モデリングをすべきですか? あなた。すべての人。自分のシステムのプライバシー、安全性、セキュリティに関心のある人なら誰でも 脅威モデリングとは何か 21 https://www.threatmodelingmanifesto.org/
システムの可視化 (DFD) 2 What can go wrong? 何がうまくいかないか? 脅威の特定 3 What are we going to do about it? 我々はそれに対して何をするか? リスク分析・対策 4 Did we do a good enough job? 十分な仕事ができたか? 検証・振り返り 脅威モデリングの4つの質問(Shostack's Four Question)
認証 他のユーザーやシステムコンポーネントに成り すましてシステムへのアクセスを取得する行為 T Tampering (改ざん) 完全性 システムやデータを意図しない形で変更し、正当な 利用者にとって有用性を低下させること R Repudiation (否認) 非否認性 特定のユーザーまたはプロセスによって実行された 行為の正当性を否定できる可能性 I Information Disclosure (情報漏洩) 機密性 権限のない第三者への情報開示 D Denial of Service (サービス不能) 可用性 システムを正当な利用者が 利用できない状態にする攻撃 E Elevation of Privilege (権限昇格) 最小権限の原則 権限のないユーザーやプロセスに対して システムへのアクセスを許可すること LM Lateral Movement (水平移動) 封じ込め 初期侵入ポイントを超えて標的ネットワーク上で制 御範囲を拡大する行為