Jul 10, 2025
Bedrohungsmodellierung für Web3
Was ist Bedrohungsmodellierung (Threat Modeling)?
Bedrohungsmodellierung ist der Prozess der Identifizierung von Punkten in einem Protokoll, an denen eine Verletzung zu erheblichen Verlusten führen könnte. Der Prozess selbst zielt nicht darauf ab, Schwachstellen zu identifizieren, sondern kritische Bereiche hervorzuheben. Das Ergebnis des Bedrohungsmodellierungsprozesses ist ein Dokument, das eine Beschreibung der Ergebnisse und deren Priorisierung enthält. Dieses Dokument wird dann entweder zur Aktualisierung der Protokollarchitektur verwendet, wenn die Bedrohungsmodellierung in einem frühen Entwicklungsstadium durchgeführt wird, oder als Leitfaden für Auditoren, um ihre Anstrengungen auf die angegebenen Bereiche zu konzentrieren. Es ist Teil der Web3 Protocol Security Roadmap.
Das System verstehen
Die wichtigste Voraussetzung für eine effektive Bedrohungsmodellierung ist ein vollständiges Verständnis der Protokolllogik durch das Team, das das Verfahren durchführt.
Ein tiefes Verständnis der dem Produktprotokoll zugrunde liegenden Prinzipien und ihrer praktischen Umsetzung ist für ein umfassendes Verständnis der Funktionsweise des Systems erforderlich.
Die Teilnahme verschiedener Teammitglieder am Bedrohungsmodellierungsprozess ermöglicht Klarheit aus verschiedenen Perspektiven des Protokollverständnisses.
Das gesamte Team in den Prozess einbeziehen
Neben dem Hinzufügen von Kontext aus verschiedenen Teammitgliedern ermöglicht die Praxis, Teilnehmer aus verschiedenen Abteilungen einzubeziehen, einen Blick auf mögliche Angriffsvektoren aus verschiedenen Blickwinkeln. Beispielsweise sehen Vertreter der Finanzabteilung potenzielle Bedrohungen möglicherweise an anderen Stellen als diejenigen, die die Benutzerunterstützungsabteilung betreffen. Der Leiter des Bedrohungsmodellierungsprozesses sollte alternative Ansichten zu Systemeigenschaften fördern.
Wer führt Bedrohungsmodellierung durch?
Das Bedrohungsmodellierungsverfahren sollte von einer Person mit einem tiefen Verständnis der Sicherheit dezentraler Anwendungen geleitet werden. Diese Rolle kann von einem internen Spezialisten übernommen werden, wenn dieser über die relevanten Kompetenzen verfügt.
In den meisten Fällen wird jedoch empfohlen, einen externen Experten mit ausreichender Erfahrung in der Durchführung von Bedrohungsmodellierungen zu beauftragen. Ein externer Experte wird das Verfahren aufgrund seiner gesammelten Erfahrung bei der Durchführung von Bedrohungsmodellierungen für andere Kunden beschleunigen.
In welchem Stadium wird Bedrohungsmodellierung durchgeführt?
Bedrohungsmodellierung kann in verschiedenen Stadien der Protokollentwicklung durchgeführt werden.
Ein umfassender Ansatz zur Protokollsicherheit sollte das Bedrohungsmodellierungsverfahren sowohl in einem frühen Stadium der Projektentwicklung als auch in der Phase der Fertigstellung der Codebasisentwicklung umfassen. Diese beiden Verfahren ergänzen sich gegenseitig im Bestreben, den größtmöglichen Schutz für das Protokoll vor Bedrohungen zu bieten.
Bedrohungsmodellierung zur Verbesserung des Protokolldesigns
In einem frühen Stadium, bevor mit dem Schreiben des Codes begonnen wird, zielt die Bedrohungsmodellierung darauf ab, Schwachstellen in der Architektur des Protokolls zu identifizieren und die Machbarkeit der Geschäftslogik zu bewerten. Die Bedrohungsmodellierung im Frühstadium ist nützlich, da entdeckte Mängel sofort zur Überarbeitung der Protokollarchitektur verwendet werden können, was eine kurze Rückkopplungsschleife erzeugt und sich positiv auf die Geschwindigkeit der Projektentwicklung auswirkt.
Bedrohungsmodellierung als Vorstufe eines Sicherheitsaudits
Die Bedrohungsmodellierung in den letzten Phasen des Schreibens des Protokollcodes zielt darauf ab, Orte für potenzielle Angriffe böswilliger Akteure zu finden. Das Ergebnis einer solchen Modellierung ist von großer Bedeutung für das anschließende Sicherheitsaudit der Codebasis. Klar definierte und priorisierte Angriffsvektoren ermöglichen es Auditoren, ihre Aufmerksamkeit auf die wichtigsten Bereiche zu konzentrieren. An solchen Stellen gefundene Schwachstellen weisen das höchste Kritikalitätsniveau auf.
Methodik
Das System verstehen
Zum Zweck des Systemverständnisses durch alle Beteiligten werden Zerlegung und Visualisierung verwendet. Diagramme und Skizzen werden verwendet, um Datenflüsse darzustellen, wichtige Systemkomponenten, Prozesse, Datenspeicher, externe Abhängigkeiten und Vertrauensgrenzen zwischen Systemelementen zu definieren.
Bedrohungsakteure verstehen
Um potenzielle Bedrohungen zu verstehen, ist es notwendig, ein Verständnis der mit dem System interagierenden Entitäten und ihrer Anreize zu entwickeln. Finanzmotivierte Angreifer, MEV-Bots, Insider, Konkurrenten und andere.
Angriffsvektoren definieren
Bei der Identifizierung von Bedrohungen müssen verschiedene Angriffsoptionen für jede identifizierte Komponente modelliert und bewertet werden.
Priorisierung der Ergebnisse
Identifizierte Bedrohungen und Angriffsvektoren sollten nach dem Grad der möglichen Folgen, der Wahrscheinlichkeit, dem erforderlichen Aufwand des Angreifers und den zur Verhinderung oder Minderung von Schäden erforderlichen Maßnahmen bewertet werden.
Ergebnisdokument
Das Ergebnisdokument wird je nach dem Stadium verwendet, in dem die Bedrohungsmodellierung durchgeführt wurde. In einem frühen Stadium der Protokollentwicklung sollten entdeckte Schwachstellen im Prozess der Überarbeitung der Protokollarchitektur verwendet werden, um die Anzahl und Schwere der Bedrohungen zu reduzieren. In der Phase der Fertigstellung der Codebasisentwicklung wird dieses Dokument verwendet, um die Aufmerksamkeit der Sicherheitsauditoren während der Audit- oder Penetrationstests zu lenken.