Mono Audit logo
Artikel > Bedrohungsmodellierung für Web3

Jul 10, 2025

Bedrohungsmodellierung für Web3

Was ist Bedrohungsmodellierung (Threat Modeling)?

Bedrohungsmodellierung ist der Prozess der Identifizierung von Punkten in einem Protokoll, an denen eine Verletzung zu erheblichen Verlusten führen könnte. Der Prozess selbst zielt nicht darauf ab, Schwachstellen zu identifizieren, sondern kritische Bereiche hervorzuheben. Das Ergebnis des Bedrohungsmodellierungsprozesses ist ein Dokument, das eine Beschreibung der Ergebnisse und deren Priorisierung enthält. Dieses Dokument wird dann entweder zur Aktualisierung der Protokollarchitektur verwendet, wenn die Bedrohungsmodellierung in einem frühen Entwicklungsstadium durchgeführt wird, oder als Leitfaden für Auditoren, um ihre Anstrengungen auf die angegebenen Bereiche zu konzentrieren. Es ist Teil der Web3 Protocol Security Roadmap.

Das System verstehen

Die wichtigste Voraussetzung für eine effektive Bedrohungsmodellierung ist ein vollständiges Verständnis der Protokolllogik durch das Team, das das Verfahren durchführt.

Ein tiefes Verständnis der dem Produktprotokoll zugrunde liegenden Prinzipien und ihrer praktischen Umsetzung ist für ein umfassendes Verständnis der Funktionsweise des Systems erforderlich.

Die Teilnahme verschiedener Teammitglieder am Bedrohungsmodellierungsprozess ermöglicht Klarheit aus verschiedenen Perspektiven des Protokollverständnisses.

Das gesamte Team in den Prozess einbeziehen

Neben dem Hinzufügen von Kontext aus verschiedenen Teammitgliedern ermöglicht die Praxis, Teilnehmer aus verschiedenen Abteilungen einzubeziehen, einen Blick auf mögliche Angriffsvektoren aus verschiedenen Blickwinkeln. Beispielsweise sehen Vertreter der Finanzabteilung potenzielle Bedrohungen möglicherweise an anderen Stellen als diejenigen, die die Benutzerunterstützungsabteilung betreffen. Der Leiter des Bedrohungsmodellierungsprozesses sollte alternative Ansichten zu Systemeigenschaften fördern.

Wer führt Bedrohungsmodellierung durch?

Das Bedrohungsmodellierungsverfahren sollte von einer Person mit einem tiefen Verständnis der Sicherheit dezentraler Anwendungen geleitet werden. Diese Rolle kann von einem internen Spezialisten übernommen werden, wenn dieser über die relevanten Kompetenzen verfügt.

In den meisten Fällen wird jedoch empfohlen, einen externen Experten mit ausreichender Erfahrung in der Durchführung von Bedrohungsmodellierungen zu beauftragen. Ein externer Experte wird das Verfahren aufgrund seiner gesammelten Erfahrung bei der Durchführung von Bedrohungsmodellierungen für andere Kunden beschleunigen.

In welchem Stadium wird Bedrohungsmodellierung durchgeführt?

Bedrohungsmodellierung kann in verschiedenen Stadien der Protokollentwicklung durchgeführt werden.

Ein umfassender Ansatz zur Protokollsicherheit sollte das Bedrohungsmodellierungsverfahren sowohl in einem frühen Stadium der Projektentwicklung als auch in der Phase der Fertigstellung der Codebasisentwicklung umfassen. Diese beiden Verfahren ergänzen sich gegenseitig im Bestreben, den größtmöglichen Schutz für das Protokoll vor Bedrohungen zu bieten.

Bedrohungsmodellierung zur Verbesserung des Protokolldesigns

In einem frühen Stadium, bevor mit dem Schreiben des Codes begonnen wird, zielt die Bedrohungsmodellierung darauf ab, Schwachstellen in der Architektur des Protokolls zu identifizieren und die Machbarkeit der Geschäftslogik zu bewerten. Die Bedrohungsmodellierung im Frühstadium ist nützlich, da entdeckte Mängel sofort zur Überarbeitung der Protokollarchitektur verwendet werden können, was eine kurze Rückkopplungsschleife erzeugt und sich positiv auf die Geschwindigkeit der Projektentwicklung auswirkt.

Bedrohungsmodellierung als Vorstufe eines Sicherheitsaudits

Die Bedrohungsmodellierung in den letzten Phasen des Schreibens des Protokollcodes zielt darauf ab, Orte für potenzielle Angriffe böswilliger Akteure zu finden. Das Ergebnis einer solchen Modellierung ist von großer Bedeutung für das anschließende Sicherheitsaudit der Codebasis. Klar definierte und priorisierte Angriffsvektoren ermöglichen es Auditoren, ihre Aufmerksamkeit auf die wichtigsten Bereiche zu konzentrieren. An solchen Stellen gefundene Schwachstellen weisen das höchste Kritikalitätsniveau auf.

Methodik

Das System verstehen

Zum Zweck des Systemverständnisses durch alle Beteiligten werden Zerlegung und Visualisierung verwendet. Diagramme und Skizzen werden verwendet, um Datenflüsse darzustellen, wichtige Systemkomponenten, Prozesse, Datenspeicher, externe Abhängigkeiten und Vertrauensgrenzen zwischen Systemelementen zu definieren.

Bedrohungsakteure verstehen

Um potenzielle Bedrohungen zu verstehen, ist es notwendig, ein Verständnis der mit dem System interagierenden Entitäten und ihrer Anreize zu entwickeln. Finanzmotivierte Angreifer, MEV-Bots, Insider, Konkurrenten und andere.

Angriffsvektoren definieren

Bei der Identifizierung von Bedrohungen müssen verschiedene Angriffsoptionen für jede identifizierte Komponente modelliert und bewertet werden.

Priorisierung der Ergebnisse

Identifizierte Bedrohungen und Angriffsvektoren sollten nach dem Grad der möglichen Folgen, der Wahrscheinlichkeit, dem erforderlichen Aufwand des Angreifers und den zur Verhinderung oder Minderung von Schäden erforderlichen Maßnahmen bewertet werden.

Ergebnisdokument

Das Ergebnisdokument wird je nach dem Stadium verwendet, in dem die Bedrohungsmodellierung durchgeführt wurde. In einem frühen Stadium der Protokollentwicklung sollten entdeckte Schwachstellen im Prozess der Überarbeitung der Protokollarchitektur verwendet werden, um die Anzahl und Schwere der Bedrohungen zu reduzieren. In der Phase der Fertigstellung der Codebasisentwicklung wird dieses Dokument verwendet, um die Aufmerksamkeit der Sicherheitsauditoren während der Audit- oder Penetrationstests zu lenken.

Entwicklung einer Web3-Sicherheits-Roadmap

Lassen Sie sich von uns bei der Erstellung und Umsetzung einer robusten Web3-Sicherheits-Roadmap für Ihr Protokoll unterstützen. Bauen Sie Beziehungen zu führenden Sicherheitsexperten auf.