A Methodology for Systematically Including Semantic Information in Threat Modeling and Analysis

Aus SDQ-Wiki
Ausschreibung (Liste aller Ausschreibungen)
Typ Bachelorarbeit oder Masterarbeit
Aushang Aushang Abschlussarbeit Threat Modeling for xDECAF.pdf
Betreuer Wenden Sie sich bei Interesse oder Fragen bitte an:

Nicolas Boltz (E-Mail: nicolas.boltz@kit.edu, Telefon: +49-721-608-45997)

German

Moderne Softwaresysteme verarbeiten zunehmend sensible Daten und interagieren in komplexen, verteilten Umgebungen. Daher ist es unerlässlich, Sicherheits- und Datenschutzaspekte bereits in der frühen Phase des Systementwurfs zu berücksichtigen. Threat Modeling hat sich dabei als zentrale Praxis etabliert, um potenzielle Schwachstellen systematisch aufzudecken. Frameworks wie STRIDE und LINDDUN bieten hierfür bewährte Ansätze, die in der Regel auf Data Flow Diagrams (DFDs) aufbauen. Diese veranschaulichen, wie Informationen im System fließen, und bilden die Grundlage für automatisierte Analysen.

Die aktuellen Werkzeuge für STRIDE und LINDDUN arbeiten jedoch häufig mit einfachen, musterbasierenden Abgleichen von DFDs. Dies gewährleistet zwar eine breite Abdeckung möglicher Probleme, führt aber auch zu einer großen Zahl von Fehlalarmen. Entwicklerinnen und Entwickler stehen dadurch vor langen Listen potenzieller Bedrohungen, von denen viele irrelevant sind und manuell überprüft werden müssen. Dies verursacht erheblichen Aufwand, verringert das Vertrauen in die Werkzeuge und schränkt deren praktische Nutzbarkeit in realen Entwicklungsprojekten ein. Es besteht daher Bedarf an Ansätzen, die DFDs um aussagekräftige semantische Informationen erweitern, sodass automatisierte Analysen Bedrohungen präziser identifizieren können.

Aufgabenstellung

  • Entwicklung einer Methodik zur systematischen Anreicherung von xDECAF-DFDs mit semantischen Metadaten.
  • Implementierung einer Erweiterung von xDECAF zur Unterstützung semantikbewusster STRIDE-/LINDDUN-Analysen.
  • Evaluation des Ansatzes durch Vergleich der identifizierten Bedrohungen mit den Ergebnissen bestehender Werkzeuge.
  • (Optional) Durchführung einer kleinen Nutzerstudie zur Bewertung von Bedienbarkeit und Wirksamkeit.

English

Modern software systems process increasingly sensitive data and interact across complex, distributed environments. Ensuring that security and privacy are considered from the very beginning of system design is therefore essential. Threat modeling has become a central practice to address this challenge, with frameworks such as STRIDE and LINDDUN offering systematic ways to uncover potential vulnerabilities. These approaches usually start from data flow diagrams (DFDs), which capture how information moves through a system and serve as the basis for automated analyses.

However, current tooling for STRIDE and LINDDUN often applies simple pattern-based matching to DFDs. While this ensures broad coverage of possible issues, it also produces a large number of false positives. Developers are then confronted with long lists of potential threats, many of which are irrelevant and must be manually reviewed. This creates significant overhead, reduces trust in the tools, and limits their practical usefulness in real-world development projects. There is a need for approaches that enrich DFDs with meaningful semantic detail so that automated analyses can identify threats more accurately.

Task Description

  • Designing a methodology for systematically enriching xDECAF DFDs with semantic metadata.
  • Implementing an extension to xDECAF that supports semantic-aware STRIDE/LINDDUN analyses.
  • Evaluating the approach by comparing identified threats against those reported by existing tools.
  • (Optional) Conducting a small user study to assess usability and effectiveness.