Learning
토픽 94 / 210·보안 운영 및 위협 대응

STRIDE 위협 모델링 (STRIDE Threat Modeling)

STRIDE 위협 모델링 (STRIDE Threat Modeling)

Microsoft에서 개발한 위협 분류 체계로, 보안 위협을 6가지 범주(Spoofing, Tampering, Repudiation, Information Disclosure, DoS, Elevation of Privilege)로 분류하여 시스템 설계 단계에서 체계적으로 위협을 식별하고 대응책을 마련하는 방법론

목적: 체계적 위협 식별, 설계 단계 보안, 보안 요구사항 도출, 위협 분류 표준화, 보안 리뷰 효율화

특징: 6가지 위협 범주, DFD 기반 분석, 설계 단계 적용, Microsoft SDL 핵심 기법

구성요소

  • Spoofing(스푸핑/위장): 신원 위조, 인증 우회 → 대응: 강력한 인증, MFA
  • Tampering(변조): 데이터/코드 무단 수정 → 대응: 무결성 검증, 서명, 해시
  • Repudiation(부인): 행위 부인 → 대응: 감사 로깅, 전자서명, 타임스탬프
  • Information Disclosure(정보 노출): 민감 정보 유출 → 대응: 암호화, 접근 통제
  • Denial of Service(서비스 거부): 가용성 침해 → 대응: Rate Limiting, 리소스 관리
  • Elevation of Privilege(권한 상승): 무단 권한 획득 → 대응: 최소 권한, 권한 분리

분석 절차: DFD 작성→구성요소 식별→STRIDE 적용→위협 목록화→위험 평가→대응책 수립

장점: 체계적 분류, 설계 단계 적용, 표준화된 프레임워크, 보안 요구사항 도출 용이

단점: DFD 작성 필요, 운영 위협 미포함, 비즈니스 로직 취약점 한계, 전문 지식 필요

적용사례: Microsoft SDL, 클라우드 아키텍처 보안 리뷰, API 설계, 금융 시스템 설계

비교: STRIDE(위협 분류) vs DREAD(위험 평가) vs PASTA(프로세스 중심) vs Attack Tree(공격 경로)

연관: 위협 모델링, SDL, DFD, 보안 설계, DREAD, 보안 아키텍처