Jul 10, 2025
Modelado de amenazas para Web3
¿Qué es el Modelado de Amenazas (Threat Modeling)?
El modelado de amenazas es el proceso de identificar puntos en un protocolo donde una brecha podría conducir a pérdidas significativas. El proceso en sí no tiene como objetivo identificar vulnerabilidades, sino más bien resaltar áreas críticas. El resultado del proceso de modelado de amenazas es un documento que contiene una descripción de los hallazgos y su priorización. Este documento se utiliza luego para actualizar la arquitectura del protocolo, si el modelado de amenazas se realiza en una etapa temprana del desarrollo, o como guía para que los auditores concentren sus esfuerzos en las áreas especificadas. Es parte de la Hoja de Ruta de Seguridad del Protocolo Web3.
Entendiendo el Sistema
El requisito previo más importante para un modelado de amenazas eficaz es una comprensión completa de la lógica del protocolo por parte del equipo que lleva a cabo el procedimiento.
Una comprensión profunda de los principios subyacentes al protocolo del producto y su implementación práctica es necesaria para una comprensión integral de CÓMO funciona el sistema.
La participación de varios miembros del equipo en el proceso de modelado de amenazas permite una claridad desde diferentes perspectivas de comprensión del protocolo.
Involucrar a todo el equipo en el proceso
Además de añadir contexto de diferentes miembros del equipo, la práctica de involucrar a participantes de varios departamentos permite una visión de posibles vectores de ataque desde diferentes puntos de vista. Por ejemplo, los representantes del departamento financiero pueden ver amenazas potenciales en lugares diferentes a los que preocupan al departamento de soporte al usuario. El líder del proceso de modelado de amenazas debe fomentar puntos de vista alternativos sobre las características del sistema.
¿Quién realiza el Modelado de Amenazas?
El procedimiento de modelado de amenazas debe ser dirigido por una persona con un profundo conocimiento de la seguridad de las aplicaciones descentralizadas. Este rol puede ser desempeñado por un especialista interno si posee las competencias relevantes.
En la mayoría de los casos, sin embargo, se recomienda contratar a un experto externo con suficiente experiencia en la realización de modelado de amenazas. Un experto externo ayudará a acelerar el procedimiento debido a la experiencia acumulada en la realización de modelado de amenazas para otros clientes.
¿En qué etapa se realiza el Modelado de Amenazas?
El modelado de amenazas se puede realizar en diferentes etapas del desarrollo del protocolo.
Un enfoque integral de la seguridad del protocolo debe incluir el procedimiento de modelado de amenazas tanto en una etapa temprana del desarrollo del proyecto como en la etapa de finalización del desarrollo del código base. Estos dos procedimientos se complementan entre sí en el esfuerzo por proporcionar la máxima protección posible para el protocolo contra las amenazas.
Modelado de Amenazas para la Mejora del Diseño del Protocolo
En una etapa temprana, antes de que comience la escritura del código, el modelado de amenazas tiene como objetivo identificar debilidades en la arquitectura del protocolo y evaluar la viabilidad de la lógica de negocio. El modelado de amenazas en etapa temprana es útil porque las deficiencias descubiertas pueden usarse inmediatamente para revisar la arquitectura del protocolo, lo que crea un ciclo de retroalimentación corto y afecta positivamente la velocidad de desarrollo del proyecto.
Modelado de Amenazas como Etapa Preliminar de la Auditoría de Seguridad
El modelado de amenazas en las etapas finales de la escritura del código del protocolo tiene como objetivo encontrar lugares para posibles ataques por parte de actores maliciosos. El documento obtenido como resultado de dicho modelado es de gran importancia para la auditoría de seguridad posterior del código base. Los vectores de ataque claramente definidos y priorizados permiten a los auditores concentrar su atención en las áreas más importantes. Las vulnerabilidades encontradas en tales lugares tendrán el nivel más alto de criticidad.
Metodología
Entendiendo el Sistema
Para la comprensión del sistema por parte de todos los participantes en el proceso, se utilizan la descomposición y la visualización. Se emplean diagramas y esquemas para representar los flujos de datos, definir los componentes clave del sistema, los procesos, los almacenes de datos, las dependencias externas y los límites de confianza entre los elementos del sistema.
Entendiendo a los Actores de la Amenaza
Para comprender las amenazas potenciales, es necesario formar una comprensión de las entidades que interactúan con el sistema y sus incentivos. Atacantes con motivación financiera, bots MEV, insiders, competidores, y otros.
Definiendo Vectores de Ataque
En el proceso de identificación de amenazas, es necesario modelar y evaluar diversas opciones de ataque para cada componente identificado.
Priorización de los Hallazgos
Las amenazas y los vectores de ataque identificados deben evaluarse según el grado de las posibles consecuencias, la probabilidad, el esfuerzo requerido por el atacante y las acciones necesarias para prevenir o mitigar el daño.
Documento Resultante
El documento resultante se utiliza dependiendo de la etapa en que se realizó el modelado de amenazas. En una etapa temprana del desarrollo del protocolo, las vulnerabilidades descubiertas deben utilizarse en el proceso de revisión de la arquitectura del protocolo para reducir el número y la gravedad de las amenazas. En la etapa de finalización del desarrollo de la base de código, este documento se utiliza para dirigir la atención de los auditores de seguridad durante las fases de auditoría o pruebas de penetración.