Mono Audit logo
Bài viết > Mô hình hóa mối đe dọa cho Web3

Tháng 7 10, 2025

Mô hình hóa mối đe dọa cho Web3

Mô hình hóa mối đe dọa (Threat Modeling) là gì?

Mô hình hóa mối đe dọa là quá trình xác định các điểm trong một giao thức mà tại đó một lỗ hổng có thể dẫn đến những tổn thất đáng kể. Bản thân quá trình này không nhằm mục đích xác định các lỗ hổng mà là làm nổi bật các khu vực quan trọng. Kết quả của quá trình mô hình hóa mối đe dọa là một tài liệu mô tả các phát hiện và mức độ ưu tiên của chúng. Tài liệu này sau đó được sử dụng để cập nhật kiến trúc giao thức, nếu mô hình hóa mối đe dọa được thực hiện ở giai đoạn đầu phát triển, hoặc làm hướng dẫn cho các kiểm toán viên để tập trung nỗ lực vào các khu vực được chỉ định. Nó là một phần của Lộ trình bảo mật giao thức Web3.

Hiểu về Hệ thống

Điều kiện tiên quyết quan trọng nhất để mô hình hóa mối đe dọa hiệu quả là nhóm thực hiện quy trình phải hiểu đầy đủ logic của giao thức.

Để hiểu một cách toàn diện về CÁCH thức hoạt động của hệ thống, cần có sự hiểu biết sâu sắc về các nguyên tắc cơ bản của giao thức sản phẩm và việc triển khai thực tế của chúng.

Sự tham gia của các thành viên khác nhau trong nhóm vào quy trình mô hình hóa mối đe dọa cho phép sự rõ ràng từ các góc độ hiểu biết khác nhau về giao thức.

Thu hút toàn bộ nhóm tham gia vào quy trình

Ngoài việc bổ sung bối cảnh từ các thành viên nhóm khác nhau, việc thu hút những người tham gia từ các bộ phận khác nhau cho phép xem xét các vectơ tấn công tiềm năng từ các góc độ khác nhau. Ví dụ, đại diện từ bộ phận tài chính có thể thấy các mối đe dọa tiềm năng ở những nơi khác với những gì mà bộ phận hỗ trợ người dùng quan tâm. Người đứng đầu quy trình mô hình hóa mối đe dọa nên khuyến khích các quan điểm thay thế về các đặc điểm của hệ thống.

Ai thực hiện Mô hình hóa mối đe dọa?

Quy trình mô hình hóa mối đe dọa nên được dẫn dắt bởi một người có hiểu biết sâu sắc về bảo mật ứng dụng phi tập trung. Vai trò này có thể được thực hiện bởi một chuyên gia nội bộ nếu họ có đủ năng lực liên quan.

Tuy nhiên, trong hầu hết các trường hợp, việc thuê một chuyên gia bên ngoài có đủ kinh nghiệm trong việc thực hiện mô hình hóa mối đe dọa được khuyến nghị. Một chuyên gia bên ngoài sẽ giúp đẩy nhanh quy trình nhờ kinh nghiệm tích lũy trong việc thực hiện mô hình hóa mối đe dọa cho các khách hàng khác.

Mô hình hóa mối đe dọa được thực hiện ở giai đoạn nào?

Mô hình hóa mối đe dọa có thể được thực hiện ở các giai đoạn khác nhau của quá trình phát triển giao thức.

Một phương pháp tiếp cận toàn diện về bảo mật giao thức nên bao gồm quy trình mô hình hóa mối đe dọa cả ở giai đoạn đầu phát triển dự án và ở giai đoạn hoàn thành phát triển mã nguồn. Hai quy trình này bổ sung cho nhau trong nỗ lực cung cấp sự bảo vệ tối đa có thể cho giao thức chống lại các mối đe dọa.

Mô hình hóa mối đe dọa để cải thiện thiết kế giao thức

Ở giai đoạn đầu, trước khi bắt đầu viết mã, mô hình hóa mối đe dọa nhằm mục đích xác định các điểm yếu trong kiến trúc của giao thức và đánh giá tính khả thi của logic nghiệp vụ. Mô hình hóa mối đe dọa ở giai đoạn đầu rất hữu ích vì những thiếu sót được phát hiện có thể được sử dụng ngay lập tức để sửa đổi kiến trúc của giao thức, điều này tạo ra một vòng phản hồi ngắn và tác động tích cực đến tốc độ phát triển dự án.

Mô hình hóa mối đe dọa như một giai đoạn sơ bộ của kiểm toán bảo mật

Mô hình hóa mối đe dọa trong các giai đoạn cuối của việc viết mã giao thức nhằm tìm kiếm các điểm tiềm năng cho các cuộc tấn công của các tác nhân độc hại. Tài liệu thu được từ kết quả của việc mô hình hóa như vậy có ý nghĩa lớn đối với cuộc kiểm toán bảo mật mã nguồn tiếp theo. Các vectơ tấn công được xác định rõ ràng và ưu tiên cho phép các kiểm toán viên tập trung sự chú ý của họ vào các khu vực quan trọng nhất. Các lỗ hổng được tìm thấy ở những nơi như vậy sẽ có mức độ nghiêm trọng cao nhất.

Phương pháp luận

Hiểu về Hệ thống

Để tất cả những người tham gia hiểu hệ thống, việc phân tách và trực quan hóa được sử dụng. Sơ đồ và bản phác thảo được sử dụng để biểu diễn luồng dữ liệu, xác định các thành phần hệ thống chính, quy trình, kho dữ liệu, các phụ thuộc bên ngoài và các ranh giới tin cậy giữa các yếu tố hệ thống.

Hiểu các tác nhân đe dọa

Để hiểu các mối đe dọa tiềm ẩn, cần phải hình thành sự hiểu biết về các thực thể tương tác với hệ thống và động cơ của chúng. Các kẻ tấn công có động cơ tài chính, bot MEV, người nội bộ, đối thủ cạnh tranh, và những người khác.

Xác định các vectơ tấn công

Trong quá trình xác định các mối đe dọa, cần phải mô hình hóa và đánh giá các tùy chọn tấn công khác nhau cho từng thành phần đã xác định.

Ưu tiên các phát hiện

Các mối đe dọa và vectơ tấn công đã xác định nên được đánh giá theo mức độ hậu quả có thể xảy ra, khả năng xảy ra, nỗ lực cần thiết của kẻ tấn công và các hành động cần thiết để ngăn chặn hoặc giảm thiểu thiệt hại.

Tài liệu kết quả

Tài liệu kết quả được sử dụng tùy thuộc vào giai đoạn mà mô hình hóa mối đe dọa đã được thực hiện. Ở giai đoạn đầu phát triển giao thức, các lỗ hổng được phát hiện nên được sử dụng trong quá trình sửa đổi kiến trúc giao thức để giảm số lượng và mức độ nghiêm trọng của các mối đe dọa. Ở giai đoạn hoàn thành phát triển mã nguồn, tài liệu này được sử dụng để định hướng sự chú ý của các kiểm toán viên bảo mật trong các giai đoạn kiểm toán hoặc kiểm tra thâm nhập.

Phát triển Lộ trình Bảo mật Web3

Hãy để chúng tôi hướng dẫn bạn xây dựng và thực hiện một lộ trình bảo mật Web3 mạnh mẽ cho giao thức của bạn. Xây dựng mối quan hệ với các chuyên gia bảo mật hàng đầu.