OWASP Application Threat Modeling引用第2 步具体说明:
这些威胁可以进一步识别为威胁树的根;每个威胁目标都有一棵树。
什么是威胁树,它与 Web 应用程序威胁建模中的潜在威胁目标有什么关系?
OWASP Application Threat Modeling引用第2 步具体说明:
这些威胁可以进一步识别为威胁树的根;每个威胁目标都有一棵树。
什么是威胁树,它与 Web 应用程序威胁建模中的潜在威胁目标有什么关系?
攻击树和威胁树是一回事。在传统的应用程序威胁模型中,您从正在构建的组件开始(即整个应用程序、组件或功能、数据流等)并列举对该组件的潜在威胁。
当您构建攻击树时,发展是相反的。您从攻击者的最终目标开始,然后列举您可以实现最终目标的可能方式,然后才查看应用程序以找到可能易受您识别的向量攻击的位置。
正如 Adam Shostack在他的回答中提到的,攻击树通常更适合更高级的从业者,并且通常作为传统威胁模型的补充,而不是替代它们。
从意识形态上讲,攻击树更像是一种红队风格的以攻击者为中心的解决问题的方法,可以提供有用的额外洞察力。
首先专注于绘制一个“白板样式”图表您的 Web 应用程序、它的依赖关系和它的信任边界,然后使用 STRIDE、CAPEC 或 OWASP 前十名来识别威胁。
(创建新的威胁树是一项需要大量专业知识的任务。我不知道威胁树旨在供那些刚接触 Web 威胁建模的人使用。)
@schoeder:STRIDE 和攻击树是独立定义的。STRIDE 来自这里,http://blogs.microsoft.com/cybertrust/2009/08/27/the-threats-to-our-products/ 攻击树由 Amaroso 定义。