Jul 10, 2025
Modélisation des menaces pour le Web3
Qu'est-ce que la modélisation des menaces (Threat Modeling) ?
La modélisation des menaces est le processus d'identification des points dans un protocole où une violation pourrait entraîner des pertes significatives. Le processus lui-même ne vise pas à identifier les vulnérabilités, mais plutôt à mettre en évidence les zones critiques. Le résultat du processus de modélisation des menaces est un document contenant une description des découvertes et de leur priorisation. Ce document est ensuite utilisé soit pour mettre à jour l'architecture du protocole, si la modélisation des menaces est effectuée à un stade précoce du développement, soit comme guide pour les auditeurs afin de concentrer leurs efforts sur les zones spécifiées. Cela fait partie de la Feuille de route de sécurité des protocoles Web3.
Comprendre le système
La condition préalable la plus importante pour une modélisation des menaces efficace est une compréhension complète de la logique du protocole par l'équipe qui mène la procédure.
Une compréhension approfondie des principes sous-jacents du protocole produit et de leur mise en œuvre pratique est nécessaire pour une compréhension complète du FONCTIONNEMENT du système.
La participation de divers membres de l'équipe au processus de modélisation des menaces permet une clarté provenant de différentes perspectives de compréhension du protocole.
Impliquer toute l'équipe dans le processus
En plus d'ajouter du contexte de la part de différents membres de l'équipe, la pratique consistant à impliquer des participants de divers départements permet d'examiner les vecteurs d'attaque possibles sous différents angles. Par exemple, les représentants du département financier peuvent percevoir des menaces potentielles à des endroits différents de ceux qui préoccupent le département de support utilisateur. Le responsable du processus de modélisation des menaces doit encourager des points de vue alternatifs sur les caractéristiques du système.
Qui réalise la modélisation des menaces ?
La procédure de modélisation des menaces doit être dirigée par une personne ayant une compréhension approfondie de la sécurité des applications décentralisées. Ce rôle peut être exercé par un spécialiste interne s'il possède les compétences pertinentes.
Dans la plupart des cas, il est cependant recommandé d'engager un expert externe ayant une expérience suffisante dans la conduite de la modélisation des menaces. Un expert externe aidera à accélérer la procédure grâce à l'expérience accumulée dans la conduite de la modélisation des menaces pour d'autres clients.
À quel stade la modélisation des menaces est-elle effectuée ?
La modélisation des menaces peut être effectuée à différentes étapes du développement du protocole.
Une approche globale de la sécurité des protocoles devrait inclure la procédure de modélisation des menaces à la fois à un stade précoce du développement du projet et au stade de l'achèvement du développement de la base de code. Ces deux procédures se complètent mutuellement dans l'effort de fournir la protection maximale possible au protocole contre les menaces.
Modélisation des menaces pour l'amélioration de la conception du protocole
À un stade précoce, avant que l'écriture du code ne commence, la modélisation des menaces vise à identifier les faiblesses dans l'architecture du protocole et à évaluer la viabilité de la logique métier. La modélisation des menaces au stade précoce est utile car les lacunes découvertes peuvent être immédiatement utilisées pour réviser l'architecture du protocole, ce qui crée une boucle de rétroaction courte et a un impact positif sur la vitesse de développement du projet.
Modélisation des menaces comme étape préliminaire de l'audit de sécurité
La modélisation des menaces aux dernières étapes de l'écriture du code du protocole vise à trouver des points d'attaques potentielles par des acteurs malveillants. Le document obtenu à la suite d'une telle modélisation est d'une grande importance pour l'audit de sécurité ultérieur de la base de code. Des vecteurs d'attaque clairement définis et priorisés permettent aux auditeurs de concentrer leur attention sur les zones les plus importantes. Les vulnérabilités trouvées à ces endroits auront le niveau de criticité le plus élevé.
Méthodologie
Comprendre le système
Aux fins de la compréhension du système par tous les participants au processus, la décomposition et la visualisation sont utilisées. Des diagrammes et des croquis sont utilisés pour représenter les flux de données, définir les composants système clés, les processus, les magasins de données, les dépendances externes et les limites de confiance entre les éléments du système.
Comprendre les acteurs de la menace
Pour comprendre les menaces potentielles, il est nécessaire de former une compréhension des entités interagissant avec le système et de leurs incitations. Attaquants motivés financièrement, bots MEV, initiés, concurrents, et autres.
Définir les vecteurs d'attaque
Dans le processus d'identification des menaces, il est nécessaire de modéliser et d'évaluer diverses options d'attaque pour chaque composant identifié.
Priorisation des découvertes
Les menaces et les vecteurs d'attaque identifiés doivent être évalués en fonction du degré des conséquences possibles, de la probabilité, de l'effort requis par l'attaquant et des actions nécessaires pour prévenir ou atténuer les dommages.
Document de résultats
Le document de résultats est utilisé en fonction de l'étape à laquelle la modélisation des menaces a été réalisée. À un stade précoce du développement du protocole, les vulnérabilités découvertes doivent être utilisées dans le processus de révision de l'architecture du protocole afin de réduire le nombre et la gravité des menaces. Au stade de l'achèvement du développement de la base de code, ce document est utilisé pour diriger l'attention des auditeurs de sécurité pendant les phases d'audit ou de tests d'intrusion.