Post

[Security] Secure Coding(2-3) - 위협모델링 실무 적용

[Security] Secure Coding(2-3) - 위협모델링 실무 적용

🔒 시큐어 코딩 수업 정리

위협모델링 도구 활용


📚위협 모델링 도구: 자동화, 시각화, 협업 기능, 보안 프레임워크 지원 여부 등을 고려하여 선택

도구를 선정할 때 고려해야 할 요소:

  • 자동화 지원 여부: 위협 모델을 자동으로 생성하고, 위협을 분석할 수 있는 기능
  • UI 및 사용 편의성: 직관적인 인터페이스와 시각화 기능 제공
  • 보안 프레임워크 지원: STRIDE, PASTA, CVSS 등과 연게 가능 여부
  • 협업 기능: 여러 팀이 동시에 작업할 수 있는 기능 (DevSecOps 환경 지원 여부)
  • 무료/유료 여부: 비용 및 라이선스 정책

위협모델링 도구들

alt text

도구 선정 가이드

🟢무료 도구가 필요하다면?

  • Microsoft Threat Modeling Tool (MS-SDL 기반, STRIDE 분석)
  • OWASP Threat Dragon (웹 기반 협업 기능)
  • CAIRIS (UX 및 보안 요구사항 통합 가능)

🟠DevSecOps 파이프라인에서 사용하려면?

  • ThreatModeler (CI/CD 연계, 클라우드 보안 지원)
  • IriusRisk (자동 위협 모델링 및 보안 요구사항 생성)
  • OWASP Threat Dragon (GitHub 연동 가능)

🔴네트워크 및 인프로 보안을 강화하려면?

  • SecuriCAD (공격 시뮬레이션 및 네트워크 보안 평가)
  • ThreatModeler (AWS, Azure 등 클라우드 환경 지원)

위협모델링 실무 적용 실습


서비스 시스템 전체가 아닌 웹 게시판 기능 일부를 대상으로 하여, 위협모델링 과정을 단계적으로 실습

  • 대상 기능: 게시글 작성, 댓글 작성

위협모델링 분석 절차:

  1. 시스템 이해 및 범위 정의
  2. STRIDE 위협 도출
  3. DREAD 위험도 평가
  4. 위협 완화 및 대응 전략 수집
  5. 보안 검증 및 지속적인 개선

1단계: 시스템 이해 및 범위 정의


: 게시글 작성 기능으로만 범위를 정하고 이에 대한 시나리오와 관련 구성 요소를 도출한 후 DFD 작성

alt text

DFD 그리기

alt text

게시글 작성 기능에 대한 DFD

2단계: STRIDE 위협 도출


alt text

게시글 작성 기능에 대한 STRIDE 위협 도출

3단계: DREAD 위험도 평가


alt text

게시글 작성 기능에서 도출된 위협들에 대한 평가

  • 정확한 점수보다는 왜 위험한지에 대한 근거가 중요함

4단계: 위협 완화 및 대응 전략 수립


alt text

도출된 위협 내용들을 완화할 수 있는 대응 방안 마련

5단계: 보안 검증 및 지속적인 개선


  • 앞 4단계 과정을 통해 수립된 대응 전략을 실제로 수행, 사후 테스트를 통해 검증
  • 변경사항이 발생하면 위협모델링 과정이 다시 반복되어야 함
  • 로그 및 모니터링 시스템을 구축하여 지속적으로 감시

alt text

개별 실습 추가 예정

This post is licensed under CC BY 4.0 by the author.