在威胁建模领域,STRIDE和DREAD是两种经典模型,分别用于威胁识别和风险评估。以下是它们的对比分析:
1. 定义与核心目标
模型 | STRIDE | DREAD |
---|---|---|
定位 | 威胁识别模型 | 风险评估模型 |
目的 |
|
|
起源 |
|
|
2. 模型结构与维度
STRIDE(6类威胁)
-
Spoofing(伪装): 冒充身份(如伪造身份令牌)。 -
Tampering(篡改): 数据或代码被非法修改(如中间人攻击)。 -
Repudiation(抵赖): 用户否认操作且无法追踪(如缺少日志审计)。 -
Information Disclosure(信息泄露): 敏感数据暴露(如数据库未加密)。 -
Denial of Service(拒绝服务): 资源耗尽导致服务不可用(如DDoS攻击)。 -
Elevation of Privilege(权限提升): 未经授权获取更高权限(如提权漏洞)。
DREAD(5个评估维度)
-
Damage Potential(危害性): 攻击造成的损失程度。 -
Reproducibility(可复现性): 攻击是否容易重复触发。 -
Exploitability(可利用性): 攻击实施的技术难度。 -
Affected Users(影响范围): 受影响的用户或系统数量。 -
Discoverability(可发现性): 漏洞被发现的难易程度。 -
评分:每个维度按1-3或1-5分量化,总分决定风险等级。
3. 应用场景与阶段
模型 | 适用阶段 | 典型输出 |
---|---|---|
STRIDE | 威胁建模早期 |
|
DREAD | 威胁分析后期 |
|
4. 优缺点对比
模型 | 优点 | 缺点 |
---|---|---|
STRIDE |
|
|
DREAD |
|
|
5. 实际应用中的关系
-
互补性:通常联合使用,例如: -
STRIDE 识别系统中可能的威胁(如“用户身份伪造”)。 -
DREAD 对威胁评分(如“伪装攻击”的危害性为3分,可利用性为2分)。 -
现代演进:DREAD因主观性争议逐渐被替代(如CVSS、FAIR),但STRIDE仍是主流的威胁分类框架。
6. 总结
维度 | STRIDE | DREAD |
---|---|---|
核心价值 | 发现威胁 | 量化风险 |
适用角色 |
|
|
推荐场景 |
|
|
最佳实践:将STRIDE与CVSS等现代评估模型结合,兼顾威胁识别与客观风险评估。
↑↑↑长按图片识别二维码关註↑↑↑
原文始发于微信公众号(全栈网络空间安全):STRIDE与DREAD模型对比分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论