threat modeling for web applications using the stride model

80
! "# $% &"&# ’& ! %("%# &’% ! )% ’& % &’%#’ *"% &’%#’ *"% %’"$+ ’ ’’,+ -% ’& ’’ .//0

Upload: stijn-vande-casteele

Post on 18-Dec-2014

1.622 views

Category:

Education


4 download

DESCRIPTION

A thesis presenting the new wave of modeling threats for web applications focusing on the important security problems they face. Locating them on the Microsoft We Rock 24/7 architecture by using the STRIDE threat model, I will elaborate on the exercise by discussing the OWASP Top 10 Web application security vulnerabilities.

TRANSCRIPT

Page 1: Threat Modeling For Web Applications Using The Stride Model

������������ ������������������������� �����

����������

���

������������������ ��

���!������"�#���������$�%��� �&" &� #����'&��!��%�("�%�#�����&'%��!����)%���'&�

�����%�������&'%#���'����*"%����

��&'%#���'����*"%���� %'"$+��'�� ��' ',��+����-�%�����'&�'��'��

.//0�

Page 2: Threat Modeling For Web Applications Using The Stride Model

����

�'�� ��' ',��+����-�%�����'&�'��'��

����%�*��

������������ ������������������������� �����

����������

��������������������� ��

�"$�%-��'%1����%�����"*!���%)�%�

�� �!����� $%�������)� �!�� ��,� ,�-�� '&� #'�� ��)� �!%����� &'%� ���� �$$ �*���'��+�

&'*"���)� '�� �!�� �#$'%����� ��*"%���� $%'� �#�� �!��� &�*�2� '*����)� �!�#� '�� �!��

��*%'�'&������'*3�.045��%*!���*�"%�����"���)��!���������!%����#'�� +���,� �

� ��'%���� '�� �!�� �6�%*���� ��� ���*"����)� �!�� ������ �'$� 7/� ���� �$$ �*���'��

��*"%����-" ��%��� �����2�

Page 3: Threat Modeling For Web Applications Using The Stride Model

�����

�������������� ������������ ������� ����������������������������������������������������

������������������������ ����������������������������������� ����� ���������������� �������

��������������������� ������ ����� ������������������ ���������������� ���������� �

�������������� ���� ��������������� ���������������������������������� � ������� �������� �

!���� �������������������� ���������������������� ������������������������������� ��

��� ���������������� ��������� ������� ��� ������ ������� ��� ������������� �������

��������� ��� ������� �� �����"���������������������������� �������� �������������#��������

��������������������������������������������������

$������������������������� ��� ����������� ������� �������� ����%�����������������������

Page 4: Threat Modeling For Web Applications Using The Stride Model

��-�

������������� �

��%���'&�� +���,'" �� �3���'��!��3����%�����"*!���%)�%�&'%�!���*'##���������

����)!���,!� ����,���,%����)��!����!����2�� �'��!��3���'��'������'����&%'#�

��*%'�'&���� )�"#������%3�"���%��&%'#��%�*�����%�'"���''$�%��&'%��!��

������ ��%�����'%#������'��,!�%��������,�%�����*"����� �����)��'��!���$�$�%2

Page 5: Threat Modeling For Web Applications Using The Stride Model

���������������� �

� ����������������� �������������������������������������������������������������������������������������������������������������������� � ������������ ���������������������������������������������������������������������������������������������������������������������������������� ��

.27 ����������������������������8�.045��������������� 22222222222222222222222222222222222222222222222277

.2. ����������8�.045�������������222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222270 � ���������������������������������������������������������������������������������������������������������������������������������� ��

927 ������������������������������ 22222222222222222222222222222222222222222222222222222222222222222222222222222222222222227: 92. �������������22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222.. 929 ��������� 222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222.;

� ��������������������������������������������������������������������������������������������������������������������� 027 �������222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222.: 02. ����������������<������22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222297

02.27 �!%�����'�� ���&'%#���'�222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222229. 02.2. �����*���%�'� 22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222229. 02.29 �6��%�� ��$�����*���2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222299 02.20 �#$ �#������'�����"#$��'��2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222290 02.2= �6��%�� ���*"%�����'���222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222290 02.2; ����%�� ���*"%�����'��� 222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222229= 02.25 �%"����-� � 22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222229= 02.2> ���%���'���� 22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222295 02.2: �%'��*�������'"%*�� 22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222229> 02.27/ ����� ',���)%�#2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222207 02.277 �!%����22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222220. 02.27. �" ��%��� ����� 222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222=/

� ����� ��������������� ������������������������������������������������������������������������������������������������������ =27 ��������������?22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222=9 =2. ������������������@ 222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222==

=2.27 ��-� �������$�%�#���%� 2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222== =2.2. �%'3����**����*'��%' 2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222=; =2.29 �%'3����"�!����*���'�����������'��#���)�#���22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222=> =2.20 �%'��A������*%�$���)�B<��C�& �,� 22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222=: =2.2= �"&&�%�'-�%& ',�22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222;7 =2.2; �'##��������*��'��& �,� 222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222;9 =2.25 �%%'%A!��� ��)�$%'� �#� 2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222;0 =2.2> ����*"%����'%�)�222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222;; =2.2: ���� �'&���%-�*�22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222;> =2.27/ ����*"%��*'�&�)"%���'��#���)�#��� 2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222257

� �����! ��� ������������ ��������������������������������������������������������������������������������������������� ;27 ������ ���������������� 2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222250

��������� ���������������������������������������������������������������������������������������������������������������������������������������������� �� �������!�� ��������������������������������������������������������������������������������������������������������������������������������������� �� ���������� ����������������������������������������������������������������������������������������������������������������������������������������"#

Page 6: Threat Modeling For Web Applications Using The Stride Model

�;�

� ������������������

��� 7:;:+� �!�� &�%��� ��� 7 �,��� '$�%����)� ��� �!�� ���+� ���� ��#�� ,��� �������� ,!'�

����%*'���*���� ��&&�%���� "��-�%������ . �%'"��� �!�� *'�������2� �'%�� ���,'%3�� �'����� �!��

���������'��-' -������!������%����,��3�',��',������B�����)+�.//.170C2��'#$"��%������

$�'$ ��,�%���� ���'�*'##"��*����,��!���*!�'�!�%�'-�%��!��,,,�B�'% ����������C����"���)�

�$$ �*���'��� �3���������������B�� ���%���&�%��%'�'*' C2��

D"��� �3�� !"#���� *'##"��*���� ��� #����� '&� �� ��)"�)�+� *'#$"��%�� '%� '�!�%� !'����

*'##"��*���� ,��!� ��*!� '�!�%� ��� "���)� $%'�'*' �2� �%'�'*' �� ��* "��� �!�� �$�*�&�*���'��� !',�

!�%�,�%�� ���� �'&�,�%�� *'##"��*���� ���� ,��!� ,!��� #����2� �,'� &"���#���� � ��*!�' ')����

�!����� �-�%��!��&"�*��'�� ����'&��!������%�����%���!������%'�'*' ��������2����,!�*!�����������

&'"%�!� -�%��'�� !��� ����� ��� "��� ���*�� 7:>92� ���� )'� � ��� �'� �� �-�%� �!�� *'��%' � '&� �!�� $�*3���E�

&'%#��� ���� !',� �!���� $�*3���� �%�� �6*!��)��� ���,���� ��&&�%���� *'#$"��%�2� ��� �!�� !'����

*'���*�����'��!������%������*%�����+��!�����$%'�'*' ��-' -��������-;�B��-� '$�������!��7::/�C2�

��-;� $%'-����� �� ��))�%� ���%�����)� �*!�#�� &'%� ����-��"� � *'#$"��%�+� ,!�*!� ��� � ', �� ����)�

��$ '������������%'$�%�����,��!������'"�)�%��%'�!�%���-02��

������%-�%���%��"�����'�$%��������&'%#���'�+�����6���'%� �����'&�'�!�%���&'%#���'��%�$'���'%���2�

��'$ �� &%�� �� "��� �!�� $',�%� '&� �!�� ���&'%#� ���'"%*�� '*��'%� B��C� ���� �!�� ��$�%��6��

��%3"$� ��)"�)�� B���C� �'�*%����� �!��%�����$�)��� ���� ��3� �!�#� �')��!�%2� B �%&��3� � F�

�$�&&'%�+�.//.1�7;C2��'#$������"���������%-�%���'�!'���#'%���!���'� ������$�)���,%���������

���+� ���� ��%-�%�� *'������ #'�" ��� ��* "���)� ����%$%���%�� �'� �%��� ���� ��&&�%���� $%'�'*' ��

�3����*"%���'*3������%�B��C+�"�����'���*"%� ���%���&�%���������,���������%',��%���������

��%-�%2� ��� ��� "���� �� '�� ��� �A*'##�%*�� ��-�%'�#����� ,!�%�� �A$��#����� ���� '�!�%�

*'�&������� �����������*'�&'%#���'��,��!��!�����9�#'�� �����!���& ',�'-�%��!������*"%��$"� �*�

�������������������������������������������������7��**'%���)��'����*'+���������%������,'%3������������*'##"��*���'������,'%3��!���*'-�%����%� ���-� ���%'���)�')%�$!�*��%���

���� �!��� '&���� "���� �%���#����'�� &�*� ������ $%'-����� ��� *'##'�� *�%%��%�+� �"*!� ��� �� �$!'��� *'#$������

G!��$144,,,2*��*'2*'#4��4��4��*!4�35794��*!H�'$' ')�H���H���,'%3H��%-H���H$%'�'*' H�"���H!'#�2!�# I�

B�**�����1�:��")�.//0C�

. ��������� ����%*'���*���� ����&'%�� �����%*!� ������"��+� �!�� ���-�%����� '&� �� �&'%���� ��� '�� ��)� ��+� �!�� ���-�%����� '&�

�� �&'%���������������%��%�������!�����-�%�����'&����!2��

9��'�&������� ���+�����)%���������"�!����*���'��B�����+�7::7C�

Page 7: Threat Modeling For Web Applications Using The Stride Model

�5�

����%���2��'��'� ����*"%��$%'�'*' ��,�%����-� '$����'��**'#$ ��!��!��*'�����'����A*'##�%*��

������2�����������������'����!'������"��� �3���!��%��$$ �*���'��2��'����)�$%'-���%����3��*�%��'&�

�!�������#E���-�� ��� ��������'�!�%���$�*��2����!��!����&%���%"*�"%�+�*'�������%��3�&�*�'%����#����

�� �� 0 ���� &'%#��� ���,���� �!�� ��%-�*�� $%'-���%� ���� ���� * ����� ��� '%��%� �'� ���%���� �!��

%� ���'��!�$����,�����%*!���*�"%�������-�� ��� ���2�

��������������%���!��"���% ���)�&"���#���� ���*!�' ')����'&��������$$ �*���'�+��"���'��

�!�� '� �� '���2� �� ���� �$$ �*���'�� !��� �� '�� ��� *'##'�� ,��!� �!�� *���%� ����� #'�� � '&�

*'#$"���)+�,��!�#��������%��"����$%&'�* �������!��� �"�*!�%�("������'���$%&()�* ����2�B�*�#�%���

F��!�#�+�.//.1�=C��!����&&�%����*'#$'�������%���!���!���* ������,!�*!��%��"�"� ���%',��%�+�

�!��&%'��A����������%-�%�,!�*!�����!���!�*3�* ����+��!���$$ �*���'����%-�%������!��������������

�!����*3���2��'����!�����$�����)�'���!���%*!���*�"%��#'%����%-�%��*������$'����'��������!��

��*3���2������$$ �*���'����%����&%'��A�����'�*'#$ �6��$$ �*���'���,!�%�� ��&'%#���'��& ',��

�!%'")!�� �*'#$'������%� ������'��!�������$$ �*���'�2��!��&"�*��'�� ����'&������$$ �*���'���

�6����� ��� $%'*�����)� �!�� "��%� ��$"�+� &'%,�%���)� �!�� %�("���� � '�)� �!�� *!���� '&� *'#$'������

,!�*!�����#�*� ��)���%�����!���$$%'$%����������&'%��!���$$ �*���'���'������ ���'�$%�������!��

�$�*�&�*�%��" ����'��!��"��%2��������$$ �*���'������"� ���'�$"��&"�*��'�� �������,� �'��* ��������

'����%-�%A�����B��*3+�.//0C2��"�*��'�� ����'��* ����������#������!����#� �$��*���'&�*'���*���

����',� '����������!����6�*"����'���!��* �����#�*!���+��!������*� ���*+,&-.�(+/.�'%�0($&1.�

(+'$.'$��D�-��*%�$�=������*��-�<;��%���,'��'#������* ����A������*��-��*'��������*!�' ')�������

"��� �'���+� �!��� �� �-�%� �!�� &"�*��'�� ���� ������� &'%� �!�� ����#�*� �$$ �*���'�� �!��� *���'�� ���

$%'-�����������2���*"%����$%'� �#���6����,��!��*��-��*'�����+�,!�%��!�*3�%��*��� ����*����

#� �*�'"��$�� '������'��!��*'��2�����',� '��������6�*"��'���%��"�"� ���%���$�%���+��!�����A

"��%�*�����*'#��-" ��%�� ���'�&"%�!�%�����*3�2������%-�%A������!��&"�*��'�� �������%� ������'��!��

$%'*�����)�'&�"��%���$"�����$�%��'&��!��%�("���2��!����%-�%��6�%�*����!��$�%�#���%������$������

�!�����������'���!����6���"�������*'#$'����2��!��%��" ���)�����*3��'��!�����������)�������%-�%�

�������������������������������������������������0�����%-�*���-� ��)%��#���� ����� �!���6$�*����'������,���� �!��*'��"#�%����� �!�� $%'-���%2� ���!� $����&���� �!�� %� ���'��!�$�

���,���� �!�� .� $�%����2� ��� ��-���)��� !',� �!�� ��%-�*�� $%'-���%� ����� ���� #��������� *'##��#����� �'� �!�� ��%-�*�� *"��'#�%2�

G!��$144,,,2�"�2*'#4� "�$%����4/0/.4� �2$�&I�B�**�����1�:��")�.//0C�

=�D�-��*%�$��������*%�$���)� ��)"�)���!���"���������6� �3��������D�-�2����!����������%$%���%�&"�*��'�������%��� ������!��D�-��*%�$��

*'���'���!��& �����'�����%"*��'��2��!�����"�'#���'��*�$��� ������#�3������������%�����)���%)���&'%�!�*3�%�2�

;��*��-�<�,�����-� '$��������*%'�'&������%"���'� ��'�����9.�$ ��&'%#�2���E������6�#$ ��'&���� �*3������!����#'�� +�'&����

*� ����!%��3A,�%$�#'�� 2��*��-�<�$%')%�#��*'#��,��!���)��� ���)���"%���������E��"$��'��!�����A"��%��'��"�)��,!��!�%�'%��'��

!��*'#$ ��� ���%"�����!��*'��2���*%'�'&��*� ���!�����*!��("�+��"�!����*'��2��!��������,��3��#$ �#������'��&%'#�����*"%����

$'����'&�-��,�����&��%��**�$����'���!��*'���!���*'#$ �����**�����'������#�%��'"%*��2��

Page 8: Threat Modeling For Web Applications Using The Stride Model

�>�

,!'�$%��������!��%�("������%��" ����'��!�����A"��%2�� �5+�D��>�����2���:��%���'#���6�#$ ���

'&���%-�%��������*!�' ')���2�

������%-�*��7/���,���� �)!���!��#'#�����!��������$$ �*���'�����������'�*'##"��*����,��!�

��*!�'�!�%�,��!'"��������&&�*" ���������,��!'"��!"#�������%-����'�2�������%-�*���%�$ �*���!��

������ '��� �����*� ���� $�)��� �'� %��" �� ��� &"�*��'�� ���� ��*%����2� �� ���� ��%-�*�� ��� �� �� &A

*'�������� �'&�,�%�� *'#$'����� �!��� $�%&'%#�� �$�*�&�*� &"�*��'��� ���� $"� ��!��� ��&'%#���'��

��'"�� ���� *�$��� ������ �'� '�!�%� *'#$'������ '-�%� �!�� ����%���2� �'� ����*� �+� ���� ��%-�*���

��*!�' ')�� ���� ��� *%'��A$ ��&'%#� ����)%���'�� ��� "���)� ����+� <� 77 ����� ����7. �&'%�

*'##"��*���'�� �!�%���� ���� ��)� �%"�� �"������A�'A�"������� �$$ �*���'�� ����)%���'��� �*%'���

&�%�,� �2���*�"���������%-�*���%� ��'�����"��%��������%����'��6$'����$$ �*���'��&"�*��'�� ����

'�� �!�� ����%���+� �!��� �%�� ����$������� '&� $%')%�##��)� ��)"�)�+� $ ��&'%#� ���� ��-�*�2� ����

��%-�*���#"�������**����� ���*%'���'%)�������'�� ���*"%������)��+��!����6$'����"�������#������

�%�&&�*� �'� �� ,���� �"����*�� -��� $%'�'*' �� �"*!� ��� ��79+� ����70����� ��7=2� �!�� #'���

��%�'"���6$'�"%���,� �*'#��&%'#����$$%'$%�������&'%#���'�����* '�"%��'%�$''%��"�!'%�����'�2��

����*3�%��"����!����#��!�*3��)���*!��("�������!���"����)�������������$$ �*���'�2�����&&�%��*��

����!����!���"���<��$�� '�����������������%�("����2��!��#� �*�'"��$�� '�������#����������

�������������������������������������������������5�� ���������&'%��'##'�� ���,�������%&�*������,�������)�����'��6������!��&"�*��'�� ����'&�������%-�%�2�� ���*%�$���$����

����"��%J��%�("������'�����$$ �*���'��$%')%�#�����%�*��-���������*3��'����*������&'%,�%���'��!��"��%2�

>�D�-����%-�%���)��BD��C��������*!�' ')��&'%�*'��%' ��)��!��*'������'%��$$��%��*��'&�����$�)����!%'")!��!��"���'&���%- ���+�

�#� �$%')%�#���!����%���$�*�&��������!������$�)������%"��'���!��������%-�%��'�#'��&���!������$�)����&'%��������������'��!��

"��%�,!'�%�("��������2�G!��$144,,,2,!����2*'#I�B�**�����1�77��")�.//0C�

:������!�$��%�.2.+��!������'*3�.045��%*!���*�"%��&'%�2������&'%#���'�2�

7/�����6�#$ ��'&���#��"&�*�"%�A�%�-�����������-�������A��*"%����&%'#���*%'�'&�+�����������%���)�2��!��������%���6$ ������!��

���� ��%-�*��� ��*"%���� �$�*�&�*���'�� *� ��� ���� ��%-�*��� ��*"%���� ��)"�)�2� G!��$144#���2#�*%'�'&�2*'#4,�A��*"%���I�

B�**�����1�77��")�.//0C�

77 �<�� ��� ��� �<������ �� ��%3"$� ��)"�)�� �'� %�$%������ ����� ��� �� ��%"*�"%��� ,��2� ��� $%'-����� �� ��%'�)� ��*3�'��� &'%�

����%�$$ �*���'��*'##"��*���'�2�

7. ������ ������� &'%� ��#$ �� ����*�� �**���� �%'�'*' � ,!�*!� ��� ��� <�A������ $%'�'*' � &'%� #����)��)� ���� ���A��� ��

*'##"��*���'�����,����������%-�*��2�

79���� ������� &'%� ���� ��%-�*��� �&�����'�� ��)"�)�� ���� ��&����� ��� <�� &'%#��� &'%� ���*%����)� �!�� *'���*��'�� $'�����

�6$'%�����������%-�*�2�

70�����+��!���%�*�'%��'&�������%-�*����������*%'�'&��$%'$%����%����*!�' ')���-�� �� ��,��!����!��%� 2������%-�%�'$�%����)�

�����#�����'�!�%�2���A%� �����$%'�"*��2�

7=������&����������2'%)+����-�%�� ���*%�$��'�+���*'-�%����������)%���'��B��C�������$�*�&�*���'��&'%�����%��"�������A

��������&'%#���'��%�)���%����'&�������%-�*��2�

Page 9: Threat Modeling For Web Applications Using The Stride Model

�:�

�!��<��&'%#��2�B�*�#�%���F��!�#�+�.//.1�.00C�����!�$��%�=+������$$ �*���'���!%����+�,��

,� �!�)! �)!���!��#'���*'##'����*"%�������"���,��!������$$ �*���'��2�

���!� �!�� �������'�� '&� %��*!��)� ��� #���� *"��'#�%�� ��� $'���� �� ���� ,��!� �!�� ,,,� ��� �!��

�$'� �)!��+�*'#$���������%�����"� ���)�$'%�� �+���-� '$��)�����%����&�*� ����������������%-�*���

���,��������%��"���������#������!��!'$���'�#�6�#"#�$%'&������&���A�"���)��!��%��A*'##�%*��

��%���)�2��'#��*'#$�������''3������%�'"�����#�����'&��"� ���)���&"���#���� +�* �-�%��"�������

$ ��� �'� ��*'#�� �!�� ��)� $ ���%� 7; ��!��� �%�� �',2� �&� ,�� ''3� ��� �!�� $���� ���� !',� ����

�$$ �*���'����-' -����'�,!����!����%���',+�,��#��������!����A*'##�%*�������*'#��)�-��� �&'%�

�'��)��"��������',�����+� ��E���!�%���'�����2��**'%���)��'��!�� �����������.//075�B���+�.//0C�

59K�'&��!���8��"���������� ',��!��%�*"��'#�%���'�$�%&'%#�'� �����%����*��'����!%'")!��!��%�

���� �����2� ��� .//.+� �!��� &�)"%�� ,��� 79K2� �!�� "$*'#��)� ���%�+� �!�� �"#��%� '&� �"���������

�**�$���)�'� �����%����*��'����!%'")!��!��%�����������,� �'� ��%���2�

����!���"������������!���#'"���'&��%����*��'���,����!���A��A!����,��!��!���-' "��'��'&��!��

����%���+� �'� ��*%������ �!�� $'������ � ���)�%�� �',�%��� �!�� *'#$���E�� ������� B&2� �62� �� �L�

����*��'�� ����*3� �',�%��� �� ��������� ���� ��)� �� !�*3�%� �'� %��%��-�� *%����� *�%�� �"#��%�C2� �!��

�"%-���%�$'%����!���50K�'&�'-�%� ��8��"���������!�������*"%���� ��*������ �������%�*'#$�%���

,��!� �"��� "���%� �� !� &� �,'� ���%�� �)'2� �'�� '� �� *"��'#�%�� !�-�� �**���� �'� �!�� *'#$���E��

���,'%3��"��� �'�$�'$ ��,��!�#� �*�'"��������+�� �*3�!��7>�!�*3�%�2��!���!�-����-�%������#'%��

�*��-������',+��*�����)��*��-����'���!������%�������'���!����*%����2��,'����%���)'+�'� ��'������

�,� -��'&��8��"���������%�$'%����$%'���)�����#$����)�������!��%��"���������&%���%"*�"%�2��',+�

�!��&�)"%��!���%������'�'��������)!���8�*'#$�����2���*"%����'%)�������'���!�-�������!� $��)�

'"��*'#$��������� ��)�,��!��!��%���))������*"%����*'�*�%��2��%'��*���)�*''$�%�����������&%'#�

��&&�%���� �!%����+� ��� '� �� �!�� ��)�����)� '&� �� ���� �� �!��� !��� �'� ���2� ��� �!�� %��3� $%'&� �� ���

*!��)��)�%�� ��("�*3+�#���)��)�%��3������*'����"'"��$%'*���2����'%��%��'�#���#�M���!��%��3��'&�

�������������������������������������������������7; ��#�M'�+� �!�� �#�%�*��� )����� '&� ����%���� �%����)� #���� �� ���� $%'&��� '&� N9=29#� ��� .//9� B&�%��� $%'&��� �-�%C�

G!��$144��,�2��*2*'2"3474!�4�"������4909=:;=2��#I�B�**�����1�;��")�.//0C�

75����*��7::7+��!���$�%�#����'&��%�����������"��%��B��C�!���$�%&'%#���%����%*!����'���&'%#���'����*"%�����%��*!��+��'�!� $�

�8��"��������������%�"���%�������!��%��3���!���&�*�2��!����&'%#���'����*"%�����%��*!����"%-���.//0�B������.//0C�����!��

��-���!��"*!��"%-�������!��������#���)�������%�*�����%�'"���''$�%��B���C2�

7> �� �*3� !��� !�*3�%�� �%�� *%�*3�%�� ,!'� � �)� �� �%��3� ���'� �����#�� &'%� $%'&��� '%� #� �*�2� �!���� !��� !�*3�%�� �%�� ��*"%����

$%'&����'�� ��,!'��*��&'%��!��*'##"�����'%�*'#$��������,!'��%���'"������%" ��2� %���!�����%��$�'$ ��,!'�*��E��#�3��"$�

�!��%�#���������%��$'����'�����'#�,!�%������!��#��� ��'&��!����.�)%'"$�2�B�����)+�.//.10=C�����!���$�$�%���,� �&%�� ��"���

�!��,'%����*3�%��&'%��!'���,��!�#� �*�'"��������2��

Page 10: Threat Modeling For Web Applications Using The Stride Model

�7/�

*'#$������ ����)� !��� ��� �!%����+� ��*"%���� $%'&����'�� �� ��� � ,��!� �!�#� ��� �#$ �#�����)�

*'"���%#���"%��������*'����&&�*��-��,����'�%��3���%��%��"*����'�����**�$��� �� �-� 2�

�!������ ��)�,��!���*"%������$�*���'&������$$ �*���'��+��'"*!��)�'���!��9���*"%������%���)�������

�������� 1� $%�-����'�+� ����*��'�� ���� %��*��'�� �%�� �!�� �%���) �� ,!��� *'�����%��)� �!��

�#$ �#������'��'&�$%'��*��-��#���"%��2��!��#'%���'"� ��-���� ���'�$%�-����'�+� �!��#'%���'"�

!�-���'���-�������'�����*��'���'�#�3���"%��$%�-����'�����,'%3��)�B ' #����2+�7:::10C������

�"$�%#�%3��� �!�%�� �%�� '*3�� '�� �!�� �''%�� B$%�-����'�C� ���� ���� 7: �*�#�%�E�� �!��� �%��

#'���'%��)���&&�%�����%���� B����*��'�C2��'#���"$�%#�%3����!�-���-���$�'$ �� %��$'���� �� &'%�

��*"%���+�3��$��)���* '�������'����%��)���*���)�*"��'#�%��B%��*��'�C2��

�'%� �'#�� ��#�+� *'#$������ !�-�� ����� �#$ �#�����)� $%�-����'�+� ����*��'�� ���� %��*��'��

��%���)���� ���'� �!��%� ��� ��-�%'�#���2� ��� ��*"%���� $%'&����'�� �� ��$ '�� ��*"%�� �O�

��&%���%"*�"%��+�&�%�,� ���������%"��'������*��'�������#�2������&������*"%����$' �*���+��"�������

*'����"���� $ ���� ���� ��&���� '"%�� -��� �)������ ���"%�� �������%�� �3�� & ''��� ���� ��$!''��2� ���

#'%������#'%�����������6*!��)������,���������$$ �*���'����!%'")!�������%-�*��+��!����*"%��

& ',����,�����!������&&�%����*'#$'�����������*'#��)���*%�����) ���#$'%����2��#$ �#�����)���

&�%�,� � ��� �'�� '�)�%� ��'")!� ,!��� &�*��)� �!�� ����%���2� ��� �!�� ���� �� �$�*�� � *%�&���� �����

%�("���� �',�%��� �!�� ���� �$$ �*���'�� *��� ���� �� ��$���� �!�� &�%�,� � %��" ���)� ��� �� %�� � �!%����

�',�%����"�������������2���*"%��������'��'� ����'"����*!�' ')��������$%'*�����+��"��� �'�$�'$ �2�

���%��,�%�����������%�����)��%��-�%���#$'%�����,!�������%"*���)���*"%����'��*''$�%���� �-� 2�

��� ' #����#����'����P�!����*"%����*!������������%'�)��������,��3���� ��3Q2�����!�����%�)!�+�

7//K���*"%�����'����'���6���+��'���*"%����*'#$'��������$�%&�*�2��!��*!� ��)������'�"���%������

�!��$%'� �#�����$%'-����������'-���-���' "��'�������*'����&&�*��-��,��2��

��� ���� ,��!� �!�� ���%'�"*��'�+� �!�� $�$�%� ,� � &"%�!�%� � ��'%���� '�� ,!�� ���� �$$ �*���'��� �%��

��*'#��)� �"*!� ��� ��*%�����) �� !'�� ��%)��� &'%� !�*3�%�2� ��� ,� � �'"*!� "$'�� �!�� *'�*�$�� '&�

$%2.0$�*+/.-&'34��6$ �����)�,!�������������!',��'�"���������'%��%��'���� �,��!���*"%�����!%�����

�����$%'A�*��-��,��2�����)���*%'�'&�E�� �����#'�� �,��,� �*'��"*���!���!%����#'�� ��)�

�6�%*���� '"%�� -��� '�� �!�� �.� �+()� ����� ���� �$$ �*���'�2� �'� �"##�%���+� ,�� ,� � ���

!�)! �)!���)�$%.�$+5��#��.,�055-&(0$&+'�6.(72&$8�17-'.20,&-&$&.6�����!������'&��!��$�$�%2�

�������������������������������������������������7:��������%��* '���A*�%*"�������"�����'�#'���'%���&&�%�����%����&%'#���*���%� ����� '*���'�2�

Page 11: Threat Modeling For Web Applications Using The Stride Model

�77�

� �������������

��� ��������!������������������������������� ����������

��% ��.//.+���*%'�'&����*������'���'$�� �&���"%����-� '$#���������������',��$%'�"*����'��!��

��-� '$�%�� *'" ��������� �!��$%'�"*������)�+� *'��������'*"#������'�� &'%� ��*"%����$%'� �#�2�

�!���,����!�����%��'&��!���'�*� ���P��*"%����$"�!Q2���E�����%�����'��&%'#��� � �����!�#�� &��'�

����� '"�� �� #�#'� �'� ��*%'�'&�� �#$ '����� �� 3��)� ��'"�� �!�� !�)!���� $%�'%���� &'%� ��*%'�'&�2�

R��%���)'�!����-���)����!���#$'%���*��'&��!������%���������'�#�3������%" ��"��&" �&'%�����"��%�2�

���7=�D���.//.��%2� �����!��������'"������#�� ./����,!�*!�!���6$ ������!��!�)!�$%�'%����'&��!��

�%"��,'%�!�� *'#$"���)� ��������-�2� ��*%'�'&�� ,��� � %����� �"��� ��-� '$��)� ���� 2����

��&%���%"*�"%��&'%��'#����#�+�,!�%���!���&" ��� ��-��������,'% ��,��!��#�%���!���* ������,!'�

����%�*��,��!���*!�'�!�%��!'")!�������%-�*��2��!��,!' ��2����*'�*�$��,����"� ��&%'#��!��

)%'"���"$��'��� �-�%� �!�� �%"��,'%�!��*'#$"���)�*'�*�$�2��"��'#�%���!'" ������� �� �'� &" ��

%� ��'���!��%������#���-�� ��� ���������'���*"%���!��%� �#$'%�������&'%#���'�2����!�&��!�$$�����

&%'#� �!�� ,��� ,!�%�� &���"%��+� "���� ���� ���� &"�*��'�� ���� '&� $%')%�#�� %" ��� �'� �!�� ��*"%����

*'�*�%��'&� �'&�,�%�2���*%'�'&�� ��,� �!��� &���"%���#�����'�!��)� �&� *"��'#�%�� �'�E�� �%"��� �!��

$%'�"*�2���*"%����!����'������$�%��'&��!����-� '$#���� �&�*�* ��,!�%����-� '$�%��*'" ��"��������

�'� ��%�� #'�� �� �'� �"� �� ��� ���'� �!��%� �$$ �*���'��2� ��E�� �'�� �� *���� '&� &�6��)� �� *'"$ ��

-" ��%��� ������ ���� #'-��)� '�2� ��� �!�$��%� 92.� ,�� ,� � ���� !',� ��*%'�'&�E�� ������ #'�� �

!� $����-� '$�%�������&����)��!%����������$%'A�*��-��,��2��

�!���%"��,'%�!��*'#$"���)�*'�*�$������� '�)A��%#��'"%����,��!�!�)! �)!�������'����* ���� '�)�

�!��%'��2���*%'�'&��!��������*'�&%'�����,��!��'#����-�������)�-�%"��������,'%#�����.//9� �3��

��� ����%.7�����#'%��%�*��� �����''#..2�����!������'&��!�����%�.//9+���*%'�'&�� �"�*!�����

�������������������������������������������������./��� � ����� �����'"������#�� � �!������� �'��-�%�� &" A��#���#$ '���������*%'�'&�+� ���,!�*!�!�����*%����� �!��*'#$���J����,�

��%���)�� �#$!���M��)� ��*"%���� ��� ���� $%'�"*��2� ��� �6$ ����� �!�� !�)!� $%�'%���� '&� �%"��,'%�!�� *'#$"���)2�

G!��$144,,,2,�%��2*'#4��,�4�"������4/+79;5+0:>.;+//2!�# I�B�**�����1�7.��")�.//0C�

.7��!�� �9.4� ����%� ,'%#� �6$ '���� ��-" ��%��� ���� �����*%'�'&�J���������� ����%&�*�2� ��&�*����!'���� �"�*!� ������ �R��

& ''������� A'&A��%-�*������*3��)������,���',�"$����2*'#2�����!���,����%�� ��&�*����"��%���'���� ���'��',� '������������ �

�!�� $��*!� �!��� ,'" �� $%'��*�� �!��%� *'#$"��%�� &%'#� �!�� ��� ����%� ,'%#� G!��$144,,,2*�%�2'%)4��-��'%���4��A.//9A

./2!�# I�B�**�����1�.:��")�.//0C�

..��'%���''#������ �+������!�$��%�=2.2:+����� �'&���%-�*�������''��'���;;2�

Page 12: Threat Modeling For Web Applications Using The Stride Model

�7.�

*'"���%�'&&��*�+��!������A-�%"��%�,�%��$%')%�#.9�,����'%���'�!� $� �,���&'%*�#�����)��*����

�'�������&�������%��)��'��"���*���!'���,!'�� �)� ��%� �����#� �*�'"��*'���'���!������%���2�

��� �!�� �*'$�� '&� �!�� �%"��,'%�!�� *'#$"���)� ��*"%���� $"�!+� ��*%'�'&�� %�*��� �� ���%'�"*��� ��

��-� '$�%�$'%�� .0+��.��.02'���������E����*'##"�����,!�%������)���%*!���*��+���-� '$�%������

��*"%����$%'&����'�� ��!�-���**�����'�*'�����#$ ��+�'� ����&'%"#����������*����� ���'%��%��'�

�#$ �#���� ����� $%�*��*��� ��� �!��%� ',�� ��-�%'�#���� ,��!� �� ��%'�)� �**���� '�� ��*"%���2� �!���

&' ',�������$%��������'��'&�'����$�*�&�*�$%�*�����*� ���P�.��+()�����9�,!�*!��������&'%���

&�*����'"�� %'*3� ����� *'#$���� �!��� $%'-����� �!�� " ��#���� $�%��� �**���'%���2� P�!���.��+()�

����� $%'��*�� ������ �%'"��� �� -�%�"� � %'*3� )%'"$� ��3��� �'"� �!%'")!� �"� ���)� ��� ����%$%����

�$$ �*���'��"���)�����',���'%#�+��#�%��'*"#����+��#�%����)�+��#�%���-�*�������#"*!�

#'%�2P�B���+�.//0C�

�!���.��+()�����������$$ �*���'�� ������*"��'#�%� ����������� & ',�'&� �%�&&�*����'%��%��)���

$%'�"*�����9�$'���� ��,���1��!%'")!��!��,,,�����**�����)�����*"%����������'%���� ��)��!��*� �

*���%�+����'%��%�*�������''3��2���'�!�%�,������,!������� ���%�$%��������-��*'#���'����������

��� ��,��!��!��*"��'#�%�'%��%�%�("���������&�*���'�&�*��*'�-�%����'�2����"���)������ ����.=+��!��

�� ���#���*����''3��!��'%��%��"%��)��!��!'"���-��������������'-�%��!��'%��%���&'%#���'��'-�%�

�'��!����*3���2��!���'&&�%��)�)''���������%-�*���&'%��� �+���)''����%���)������'���'�%� ��'��

'� ��'���*!���� 2��&��!�������)'����',�+��!��*� �*���%��*���� ,����("�"��'%��%������$%'-����

�!����*����%���"$$'%�2����� �*����+�'�*���!��'%��%�!��������#���+�����������**�$����'����&'%�����

*��� ��� $%'*������ ���� ����%��� ��� �!�� ��������2� �!�� -� �����'�� '&� �!�� '%��%� ��� �'��� ��� ��

�"$�%-��'%� ,!'� '�*�� �!�� '%��%� ��� )%������ ,� � ����)�� �!�� '%��%� �'� �� $�*3�%2� ��� "���)� ��

�'*3����+� �!�� $�*3�%� ��� �� ,��!� �!�� '%��%� ������� �!�� ,�%�!'"��2� ��*�� �!�� '%��%� !��� �����

$%�$�%��+� �!�� �� �-�%�� )"�� "���� �� �'*3����� �!'��� �����'�.;��'� �%�-�� !��� -�!�* �� ��� �!�� %�)!��

�������������������������������������������������.9���*%'�'&��$����#'����%��%�,�%���&'%� ��&'%#���'��%��" ���)�����!���%%��������*'�-�*��'��'&��!'���%��$'���� ��&'%� �"�*!��)�

#� �*�'"�� -�%"���� ���� ,'%#�� '�� �!�� ����%���2� G� !��$144,,,2#�*%'�'&�2*'#4$%���$���4$%���4.//94�'-/9477A

/=������%"���,�%����2��$I�B�**�����1�7.��")�.//0C�

.0��'%����&'%#���'��'���!�������$$ �*���'��*������&'"���'���!��'&&�*�� �����'*3�.05�2�����������1�G,,,2 ��%�.052���I�

B�**�����1�7.��")�.//0C�

.=������ ����� ��� ����,�)���%���'��'&��'���''3�� �!��� � ',�� ��"��%� �'� ��3���'����"���)����"%� �!���,%����)�,��!��� ��� "��'%�

��)��� �$���'�����'"*!��*%���2�

.;�����',���'�� �A�������'*3��������%���#� �!���!� ����!���!� $��'"����������'"*!�,��!��-�� �� ���A#�� �#����)��)+�����

�%',���)+��-���%�����)�����������)��'*"#�����'���!��)'2��!��$!'��������'��!����!����*�$��� ������ �#�������������'�� ��

�!'��2�

Page 13: Threat Modeling For Web Applications Using The Stride Model

�79�

��%�*��'�+�!'$�&" ��$%'-����)��!��*"��'#�%�,��!��!��)''���'����#�2���*"��'#�%�*����%�*3��!��

����"�� '&� !��� )''��� ��� ���� ��#�� ��� "���)� �� �#�%��!'��.5+� ("�%���)� �!�� �������� ��%�*� �� '%�

$!'���)� "$� �!�� *� � *���%�2� �!�� �#�%��!'��� �$$ �*���'�+� �"� �� "���)� �!�� 2���� �'#$�*��

�%�#�,'%3.>+��������!�����A"��%�� �%���B$"�!���*!�' ')�C��!���*'�������!����*����%����&'2��!���

,����!��*"��'#�%�)�������"$A�'A���������"��,!���!���)''���,� ������ �-�%��2��

��)"%��.A7����$ �����!�� ����%�*��'�����,�����!����&&�%�����"���*��� �!����%��"����,!������ ��)�

,��!���*"��'#�%�'%��%�&%'#����%���'�&����!2�

��)"%��.A7�����'*3�.045������ ',�

�������������������������������������������������.5����#�%��!'���������'�� ���!'���,��!�*'#$"��%A���� ���&���"%��2�

.>����#'�� ����-�*����%��"��������!�������$$ �*���'�+��!��2�����'#$�*���%�#�,'%3����"�����'��%��)��!��,'% ��'&�#���)���

*'��� ���� <�� ���� ��%-�*��� �'� �!'��� �#�%�� ��-�*��2� ��� ���� ��� �!�� �6�*"��'�� '&� ��*"%�+� �',� '���� �� �$$ �*���'��� '��

��-�*��� �"*!� ��� $�%�'�� � ��)��� � ����������� B���C+� #'�� �� $!'���+� ���� ���A�'$� �'6��2�

G!��$144#���2#�*%'�'&�2*'#4�#�%�* ����4���*&4��&�" �2��$6I�B�**�����1�79��")�.//0C�

Page 14: Threat Modeling For Web Applications Using The Stride Model

�70�

��� ��������������������������!����

�#$'%�������*!�' ')�����!����%��"��������!���.��+()�����������$$ �*���'��*��������-�����

���'�;�*'%����*!�' ')���1������$$ �*���'��+�������%-�*��+�2���+��#�%�*�%��+��*��-���%�*�'%��

������A�L� ��%-�%2� ��&'%�� ����%*!���*�"%� �'-�%-��,�'&� �!�������$$ �*���'�� ��� )�-��+��'���

�!����������'������!���*'$��'&��!��$�$�%��'�$%'-������&" ���� �����'��� ���*%'�'&����*!�' ')����

"���� ��� �!�� ���� �$$ �*���'�2� ��� ,'�E�� ���*"��� � � '&� �!�#+� �"�� ,� � '� �� &'*"�� �'� �!��

��*!�' ')�� %� �-���� �'� �!�� $�$�%1� ���� �$$ �*���'��� ,��!� �� * '��� %� ���'�� �'� �!�� '�!�%�

��*!�' ')���2��&�,�� ''3�����!��&"�*��'�� �%�("�%�#�����'&��!���.��+()�������$$ �*���'���!��

�������'��)'����'1��

• �::-&'.��'-&'.� (+''.($&1&$8�� ��� �!�� �"���*��� #�3�� "��� '&� �#�%�* �����.:���� �!��%�

,'%3� ��-�%'�#���+� ��� *��� !�$$��� �!��� �!��� '$�%���� ��� �� ����!� �$'�2� �!�� $%'�'*' �

�!'" ������� �� �'�$"�� �!������� �����("�"������� ',����*!%'�����)�,��!��!�����������

,!���!�-��)�*'���*��-�����)���2�

• �7-$&;(%0''.-���&&�%�������,'%3�#'�����%����������'�%' �'"�� �!��&"�*��'�� ����'&�

�!�� �$$ �*���'�1� �!�� ���,'%3� ��&%���%"*�"%�� ����%�� �� B��*3�'��C+� �!�� ,�%� ����

*'���*��-���� ��� �!����'*3�%''#+� �!�������*'���*��'��,!��� �!���� ���#����**���� �!��

��*"%��,��������%�#'��2�

• �20'60($&+'6�&'�/&6$2&,7$./�686$.*6�����#�����"�������*'#$'������"�����&&�%����

���,'%3��'$' ')����,!���*'##"��*����)�,��!���*!�'�!�%+��!���������'������-� '$���

* '�� ��,��!��!����*"%����%�("�%�#��������#���2�

�'� )��� �!���� &"�*��'�� ������ ��� �!���.� �+()� ����� ���� �$$ �*���'�+� ��� �!��� *���� �� '�� '&�

��*%'�'&����*!�' ')�����%��"���2�����#$'%������'&�,�%��*'#$'�����'$�%����)������&%�#�,'%3�

�!%'")!� �!�� ,!' �� �$$ �*���'�� ��� 2���2� ��*%'�'&�E�� 2���� ��� �3� �� �'� ��*'#�� ��%'�) ��

����)%�����,��!��� '��'&� �!��%�'�!�%� ��*!�' ')���2�����%�������)� �!�� �#$ �*���'���'&� �!�����,�

��%�*��'�����*%���*� �&'%����'���,!'������3�����'���*"%����*%'�'&����*!�' ')���2��!����*%'�'&��

�������������������������������������������������.:��#�%�* �������%���$$ �*���'���������-�*����!���*�����3����-����)��'&��!��$',�%�'&� '*� �$%'*�����)��"��!�-���!��& �6��� ����'&�

���A������*'#$"���)2�G�!��$144,,,2#�*%'�'&�2*'#4���4�#�%�� ����4�"�������� "�2#�$6I�B�**�����1�9/��")�.//0C�

Page 15: Threat Modeling For Web Applications Using The Stride Model

�7=�

2���� &%�#�,'%3� ��� *%�����)� ��� ��-�%'�#���� &'%� �"� ���)+� ��$ '���)� ���� %"����)� ����

��%-�*��2� 2���� *'��� ��� �6�*"���� ,��!��� �� #���)��� ��-�%'�#���� *� ��� �!�� �'��� �**����

��*"%���2��%'#�����*"%����$'����'&�-��,+��!����%��)�!�'&�2����"�����!�������'&������*3A,� 3��)�

�����'62���*���!���'"%*��*'������*'#$� ����������#� ����� '��������'��!���'##'����)"�)��

�"���#�� B��C� &'%� �6�*"��'�2� �!�� ��� ,!�*!� ��� ����*� �� �� ��%�"� � ��*!���� B��C� *' �*���

��&'%#���'�� ��'"�� �!�� ����#� �� *� ��� �-����*�2� �!�%�� �%�� =� ��$��� '&� �-����*�� �!��� *��� ���

)��!�%��1� ��%'�)� ��#��+� �"� ��!�%� ��������+� ���!� B� � 9� �%�� *%�$�')%�$!�*� �� *'#$"���C� ����

'*���'��'&�'%�)��� B��+� O'��+�����C2���*�� �!���-����*�� ��� )��!�%��� ��� ��� &��� ���'� �!��$' �*��

#���)�%+�,!�*!�,� �#�$��!������'&��-����*���'�������'&�$�%#����'����**'%���)��'��!����&�����

��*"%���� $' �*�2� �!��� ��� *� ��� P�-����*�A������ ��*"%���Q� B���� B.C+� .//.C2� �&� -�%�&����

�"**���&" �+� ��� ����#� �� %���� ���� ��� ����)���� �'� ��*!� ����#� �� ,!��� ��E�� '����2� �� ���*3�

,� 3�-�%�&�����!����-�%��#��!'��B*'#$'����+�����#� �C�'���!�����*3�!����!��$�%#����'���'��'�

�!�� ����%"*��'�� ��� ''3��)� ��� �!�� ����#� �� %���� ���2� ��!�%,���+� �� ��*"%���� �6*�$��'�� ���

�!%',�2� �!��� $%�-����� P "%��)� ����*3�Q� ,!�%�� ',�%� �%"����� *'��� '%*!���%����� !�)! �� �%"�����

*'��� ���'��'��)� �'#��!��)����2� �'#���#��� �!������*� � )'%��!#� ��� �''� %���%�*��-�� �!������*3�

�� 3��'��&��%�9/��%��"���2�

���2�������"����&'%������$$ �*���'����-� '$#���� �����,'%3�� ��� %� ���'���'��!����*%'�'&��

2�����%�#�,'%3������!����*%'�'&������%������&'%#���'����%-�*���B���C2�������"��������!���.�

�+()� ����� �$$ �*���'�� ��3��)� �!�� ����� &%'#� �*��-�� ��%-�%� ��)��� B���C� ���� �!�� &���"%���

$%'-���������!����2�����&'%#�+��!��!�%��'&����2���+��%���!��"��%�����%&�*��� �#�����"����

�'���-� '$��!��''3�������� �'&��!�������$$ �*���'�2�

�����*'#$������-�%'�#�����!�%���%���'#��'�!�%���*!�' ')������������'��%��)���!����&&�%����

%�("�%�#�����'&��������$$ �*���'�2��'�)�-������6�#$ ��'&��"*!�����*!�' ')�� ����("�*3 �� ''3�

����!��"���'&��#�%�*�%���,!'�'$�%����#'%��'���!����)��'&��!���"���������-�%'�#���2�P�� '��'&�

�"��������+� )'-�%�#���� ���� !�� �!*�%�� '%)���M���'��� "��� #'%�� ���� #'%�� ��&'%#���'�� -���

���,'%3�+� ���%�����+� �6�%������ ���� �!�� ����%���2� ��� "���)� �#�%�*�%��+� '%)�������'��� ,���� �'�

#�3���!�����&'%#���'���-�� �� ���'�'� ���!'���,!'��%��� ',����'�������+�,!� ������!����#����#��

$%'��*���)��!��$%�-�*��'&�����-��"� ������3��$��)��!��%���&'%#���'�� ����������&��&%'#�!�*3��)�

�������������������������������������������������9/��'#���#����'"�������'�'-�%%����*�%�������*"%����*!�*3�2�R'"�*����'��!������� ��%��)��!����!�-�'"%�'&���$�%#����'�����*3�,� 3�

"���)� �!%��� #��!'��2� �!��� �%�� %�&�%%��� �'� ��� ���*3� ,� 3� #'��&��%�1� ����%�+� ���� ���� ��%#���� �2�

G!��$144,,,2�!�*'��$%'��*�2*'#4�'����4��H���H���2��$I�B�**�����1�79��")�.//0C�

Page 16: Threat Modeling For Web Applications Using The Stride Model

�7;�

���� '�!�%� '��*"%�+� "�,������ ���%"��'��2Q� B �#$ "�+� .//0C� �#�%�*�%��� *'" �� !� $� ���

$%'-����)� ��*"%�� ')'�� ���� �"�!����*���'�� '&� "��%�� �',�%��� �!�� �.� �+()� ����� ����

�$$ �*���'�2�

��)"%�� .A.� ���$ ���� �!�� �%*!���*�"%�� '&� �!�� �.� �+()� ����� ���� �$$ �*���'�2� �!�� * �����

*'#$ ����� !��� '� ���� �%����*��'��� '%��%� '-�%� �����972� �!�� ��*%'�'&�� ����%���� ��&'%#���'��

��-�%�B������C��*��������������%-�%�����,� ��**�$������&'%,�%���!������������'��!�����2����

�$$ �*���'�� ��%-�%� ,!'� *'����"��� $%'*�����)� �!�� %�("���2� ��� �'#�� ��-�%'�#����� �!�%�� �%��

�'#��'�!�%��"�������*'#$'������� '�)��!��*!������&'%���!����������%��%��-���'%���'%�������!��

��*%'�'&���L���%-�%���������2��!������%�� �*'���*��'�����,�����!����&&�%����*'#$'���������

��*%�$�������#�����'&���������9.��#$ �#������'�2�

�������������������������������������������������97������� B��$�%��6�� �%���&�%� �%'�'*' � '-�%� ��*"%�� �'*3��� ���%+� '%� ����� '-�%� ��C� ��� �� ���� $%'�'*' � ��-� '$��� ���

����*�$�������"� �����'������%',��%��!�����*%�$���������*%�$���"��%�$�)��%�("��������,� �����!��$�)����!����%��%��"%��������!��

������%-�%2�

9.������������*%�$�')%�$!�*�$%'�'*' �����)��������!������%������)����%��)����3��'%*���'�$%'-�������A�'A����*'�&������� ����

&'%�$�*3�����%�-� ��)�'-�%��!������%���2���E��"�����'�*%�����������

Page 17: Threat Modeling For Web Applications Using The Stride Model

�75�

��)"%��.A.�����'*3�.045��%*!���*�"%��

Page 18: Threat Modeling For Web Applications Using The Stride Model

�7>�

�'%�&"%�!�%�%�&�%��*��-����� �!��'� �����.��+()������$'%�� 99���� ���*'��������� '��'&�-� "�� ��

��&'%#���'�� ���� *'��� ��#$ ��� &'%� $�'$ �� ,!'� ,���� �'� 3�',� #'%�� ����� �� '�� �!�� "����

��*!�' ')���2��

����!��&' ',��)�*!�$��%+�,��,� �� ��'%����'���!��$%2.0$�*+/.-&'3�*'�*�$���'�,���%���� ���'�

��������!����*"%����'&��!���.��+()�������$$ �*���'���!%'")!�����6�%*���2�

�������������������������������������������������99��'%�&"%�!�%�%�&�%��*��'��S����'*3�.045E�-�����G!��$144,,,2 ��%�.052���4,�%'*3.054I�B�**�����1�7.��")�.//0C�

Page 19: Threat Modeling For Web Applications Using The Stride Model

�7:�

� ��������������

��� ��������!������������������������

��� *%�����)� ��*"%�� �'&�,�%�� ��� �'�� �� ��,� &�� �+� ��-� '$��)� ��*"%�� �$$ �*���'��� %�#�����

*!� ��)��)2� ��*"%���� #"��� *'-�%� �!�� ,!' �� *!���+� ��� #"��� ��� �� $�%�� '&� �!�� �$$ �*���'��

��-� '$#����*�* ������#"����6����&%'#��%*!���*�"%���'��!���#$ �#������'�� �-� 2����'$ ��"���

�'� �!��3� �!��� �#$ �#�����)� �� &�%�,� � ��� &%'��� '&� �!��%� ���,'%3� ,'" �� $%'��*�� �!�#� &%'#�

#� �*�'"�� ������2� ��%�,� �� ����� �'� ��� *'�&�)"%��� �'� ��� �!%'")!� *�%����� �%�&&�*1� ,!��� ��

*'%$'%����������%-�%��������'�����**����� ��&%'#��!��'"�����+��!��&�%�,� ��!'" ��� ',��%�&&�*�

�',�%��� $'%�� >/4���� B"� ���� �'"� ��*����� �'� ��� �'"%� ���� ��%-�*�� %"�� '�� ��'�!�%� $'%�C2�

��%�,� �� !�-�� ��� �� ���� �)��*�� �"� �� ��+� �!��� ''3� ��� �!�� *'�������*�� '&� �!�� $%'�'*' � ����

��*���� '�� ��!� &� '&� �!��%� %" �� ����� �'� ��� �!%'")!� ��� $�*3���� �%�� �'�2� �$$ �*���'�� $%'6����

$%'-���� #'%�� ��*"%���� ��� �!��%� ��)���� ��-����)����� ��� $�*3���� '�� �� #'%�� ����� ��� �-� 2�

',����������!��*'���&�*�'%���-' -��������!����$$ �*���'��$%'6����������'����&���A�"����&'%�

�-�%��*"��'#��$$ �*���'�2��

���!� �!�� )%',��)� ����%���� ���� #� �'��� ���� #� �'��� '&� !'���� !''3��� "$� �'� �!�� ���+� #����

�6$ '�����'�� '&� -" ��%��� ������ !��� ��*'#�� %�� ���2� �!��)�� *'��%' � ���� $��*!� #���)�#����

�!'" �� ��� ,� � ��&����� �'� %"�� �!�� �$$ �*���'�� ��� �!�� #'��� ��*"%�� #���%� �'� �����#�

��#�����%��'%�� �'�E�� !�-�� �'� � ��$� "���%� �'"%� ���3� ,!��� �!�� ��6�� ,'%#� %�*��� �%'"��� �!��

����%���2� ��� �'#�� & �,�� �6���� ��� �!�� �$$ �*���'�� ��� �� !�)!� $%'�'*' � ���*3� �-� +� &�%�,� �� ����

$%'6�����'�E������*�$��������&�� ��'�$%'!������!��#� �*�'"��$�*3���!�����)��!���$$ �*���'�2��!����

���,'%3���-�*����'�E����� �,��!��"&&�%�'-�%& ',������'"%��$$ �*���'�2��!�� '�)���%#��' "��'�����

�'����%�����!����$%'� �#���"%��)��!���$$ �*���'������)��������-� '$#����&�*�2��

������!���$$ �*���'����*"%�����&����* ��B�,���%�3��F������%+�.//01�0A75C1�

• �.<7&2.*.'$6� 30$%.2&'3� A� �!���� %�("�%�#����� ,� � ��$���� "$'�� �!�� �$$ �*���'��

����)���� ����2���3��� ���*'�����%���'���%�� �!����-�%'�#����,!�%�� �!���$$ �*���'�� ���

��$ '���+��6$�*����'��� &%'#�*"��'#�%�� B��� �������*"%����$%'�"*�?C+� ��$��'&��$$ �*���'��

Page 20: Threat Modeling For Web Applications Using The Stride Model

�./�

B*'%��%'"��%�'%�����6������'%C������!����-� '$�%����-' -�����$�����)�'���!��%��%���'&�

�6$�%����2�

• .(72&'3�/.6&3'� A��!�������&'%���*"%����*'�����%���'����!'" �������� ��,��!�����!��

����)�����#������% �����)��2�

• �2(%&$.($72.�2.1&.=�0'/�$%2.0$�*+/.-�A���*���!���$$ �*���'�����&���"%��*'#$ ���+���

�!%����#'�� ��)��!'" �����$�%&'%#��2��

• �*5-.*.'$0$&+';-.1.-�0'0-86&6�A��!���$$ �*���'��#"������%�-��,���&'%�%��3�2���*'���

%�-��,��!'" ��'**"%�,!����!��*'�����*'#���*'#$ ���2��&��'"%�*'������������''� �%)�+�

"����!%����#'�� ��)��'�������&��*'#$'������#'������%��32�

• .'.$20$&+'� $.6$&'3� A� �!%���� #'�� ��)� *��� ��� "���� �'� ��-� '$� ')�*� � $����%���'��

������)�$ ����,!�*!��!������� ���#�*���"����)�������!���$$ �*���'�����$�%��'&�����*"%����

�"������&'%���!���$$ �*���'�����%������'��!�$2��&�-" ��%��� �������%��&'"����!����!'" �����

&�6��������'������� ���%����)�2�

• .(72&'3�/.5-+8*.'$� A� �"��'#�%�� ����� �'� ��� �,�%�� '&� ����� $%�*������ &'%� ��*"%� ��

��$ '���)� �!�� �$$ �*���'�� ��� �!��%� ��-�%'�#���2� ��� *"��'#�%�� ����� �'� ��-�� �!��

�$$ �*���'�������&�" ��*'�&�)"%���'�+��!����&�" ����!'" ����������*"%�����$'���� �2�

• �'$.320$&'3�:../,0()�A��$ '����&�����*3������#+�,!�%��*"��'#�%������'�!�%�"��%��

*���%�$'%�����"��+���* "���)���*"%����-" ��%��� �����2�����!���,����$$%'$%�����$��*!���*���

�����-� '$���������* "�������&"�"%��$%'�"*��-�%��'�2�

�-� '$��)��'&�,�%�����#'���'&��!����#����%�*���)�������!��* '*3+�,!�%��$�'$ ����-' -�������!���

$%'*������%")) ��#'��� �3� ��,��!��!���#$ �#������'��'&��!��%�("�%�#�����%��!�%��!����' -��)�

��*"%�������"��2��!%����#'�� ��)���,���� �)!�������,���'&�$%'-����)�����%"*�"%���'��'"%�����)��

$!�������"���)��!%����#'�� ��&'%��!���$$ �*���'�2���E����,����'�!� $�'"����-� '$�%�����'%��%��'�

$"���!��%��������'���',�%�����&&�%������*"%�����!%������!��%��$$ �*���'�����&�*��)2��!%����#'�� ��

� �'�)�-���!�����#��������%�"���%�������)�'&� �!���$$ �*���'�������!���*'" ��!� $��'����*'-�%�

Page 21: Threat Modeling For Web Applications Using The Stride Model

�.7�

�")�2� ��E�� �� $%'A�*��-�� ��*"%���A������ ��� ����� '&� ��� �$$ �*���'�� ���� ��� �� *%"*�� � $�%�� '&� �!��

����)��$%'*���2�B�',�%��F��� ��*+�.//91�;:A5/C�

�!�%���%����&&�%������%�*��'����!���"����!��*'�*�$��'&��!%����#'�� ��)2�

���� '&� �!�#� ��� *� ��� ������ 90 ����� ��� �� %��3A������ ��%���)�*� ������#���� ���� $ �����)�

��*!��("�� &'%� ��*"%���� B����+� .//0C2� �!��� #'�� � ��� &'*"����� '�� &'%#��)� �� )%'"$� '&�

'$�%���'�� �$�'$ ������$�'$ ��&%'#��!�������$�%�#�������'%��%��'����%�����!����*"%�����!%�����

������'%)�������'�2��!��#'�� � �%���� �'�&���� �!���� ��*�����,����'$�%���'�� �%��3+� ��*!�' ')��

������*"%����$%�*�����2����&' ',��)��!��#'�� +��!��'%)�������'��*���#�3����*���'���%�)�%���)�

��&'%#���'����*"%����*'"���%#���"%����!���$%���%-���!�����9=�#'�� 2��

�!��#'�� �,��,� ����"���)�����!����6��*!�$��%����#'%��$%'A�*��-������"������������% �����)��

�"%��)� �'&�,�%�� ��-� '$#���2� �'�� �3�� �*��-�� �!��� !��� #'%�� �� %��3� #���)�#���� �$$%'�*!�

���%���)�'&&�&%'#����'$�%���'�� � �-� 2���,� ��6$ �������$A��A���$�!',��'�"�����*%'�'&�E���!%����

#'�� +� ����2�

�������������������������������������������������90���������������&'%��$�%���'�� ���%���*� ��!%���+������+������" ��%��� �����-� "���'�2�

9=��'�&������� ���+�����)%���������-�� ��� ����B�����+�7::7C�

Page 22: Threat Modeling For Web Applications Using The Stride Model

�..�

��� ���� �����������

�!�� &�%��� ���$� ,!��� ���%���)� '&&� �� �!%���� #'�� ��)� $%'*���� ��� �'� ������&�� �!�� ��&&�%����

*'#$'������'&��!���$$ �*���'��2��&�����'"%��#$'%������"���������������!%'")!������'���,!�%��

���3�!' ��%�+� #���)�%�� ���� ��-� '$�%�� � � $%'-���� �!��%� ��$"�� ��� '%��%� �'� ������&�� �!�� #'���

-� "�� �� ������2� �!��� *��� ��� �!�� �-�� ��� ���� '&� �'"%� ���� ����+� �����#� %��'"%*��+� ��*"%��

�%����*��'�� �*!�#�+� *"��'#�%� ����� �� ��� �!�� ��������2� ����*� �+� �-�%�� ������ �!��� ��� �#$'%�����

����������$%'��*��'��&%'#��!%����� �!'" ����� ������&���2����,���� �'�$%�-���� �!������������ ���

*'#$%'#����+� �����)��'�&����*�� � '�����'%�'$�%���'�� ����%"$��'�2�

���"���)��!��$%'*����'&������ ',���)%�#��B�C��'"����%����*'#$'���)��!���$$ �*���'�2�

���%����)� ��� �%�� ����� ��� �� *%���*� � *'#$'����� '&� ��� ����)� �!�� �$$ �*���'�� $%�'%� �'�

$�%&'%#��)��!���!%������� �����$%'*���2��!�����*'#$'���)+��'"����%��'&������� ����)��!����)���

'&� �!�� �$$ �*���'�2� '� � ��� �'� "���%������ �!�� �'"���%���� ���,���� �%"����� ���� �'�� �%"�����

*'#$'������ ���� �'� ������&�� � � $'���� �� ���%�� $'����� ���'� �'"%� �$$ �*���'�2� ��*�� �!��� �%��

������&���+�,��!�-����)''��'-�%� �-��,�'��!',���!�*3�%�,� ��$$%'�*!��!�������$$ �*���'�2�

'�E�� ��3�� �!�� $%'*���� '-�%� #" ��$ �� ,��3�+� %" �� ��� �'� )'� ��� ���$� "��� � �'"� !�-�� �� )''��

�%*!���*�"%� �����)��'-�%-��,��'��'"�"���%�������'"%��!%����2��!����*'#$'����*'#$'������

,� ������#������$%2.0$�$023.$62�B�',�%��F��� ��*+�.//91�50A>/C�

�!%'")!��!����*'#$'����'��'&��!���$$ �*���'�������!��#'�� ��)�'&��!���!%����+�,��,� ������ ��

�'�)�")���!��%��3�'&��!���$$ �*���'������!',��)�������%��)�!������,��3������2��!����%��)�!��'&�

��� �$$ �*���'�� �%�� �!'��� ��&�)"�%��� �!��� !�-�� $%'-��� �'� *'"���%� �!%����2� �$$ �*���'��

,��3��������%����*"%�������"����!��� �����'�$�%��� ��'%�,!' ��"�#���)������!%����2�B�,���%�3��F�

�����%+� .//01� 7==C� �!�� ��6�� ���$� ��� �'� �"##�%�M�� �!���� ��%��)�!�� ���� ,��3������� ��� ��

#�����)&" �,������"���)��������������2�

��*%'�'&��"�����!��������#'�� � ����%�� ���'�-�%�&���!��%�����)��������*"%����%�-��,�2��!��

#'�� � ��� "���� ��� ��-� '$�%�� ���� ����)��%�� �'� ������&�� ���� %��' -�� ��*"%���� ���"��� ��� �!��

�$$ �*���'�� *'��2� �!��� #����� �!��� �!�� ������ #'�� � ��� "���� �'� *���)'%�M�� �!�� �!%����� ���

��3��)����'�*'"����!��%��&&�*���'���!����*"%����'&��!���$$ �*���'�2��'%���*!�'&��!������%)����,��

,� � �%������ ������&�� �!���!%��������"���)��!��������#'�� 2� '� � ��� �'� ������&�� �!%����� �!���

Page 23: Threat Modeling For Web Applications Using The Stride Model

�.9�

%������'���$$ �*���'�+����,'%3�����!'��� �-� 2��"� ���)�"$��!��#'�� �����'����"%��)��%�����'%#�

�����'���,��!���-� '$#�������#����-' -���,��!��!���$$ �*���'�2�

������ B�',�%�� F� �� ��*+� .//91� >0A>=C� ��� ��� �*%'��#� ��%�-��� &%'#� �!�� &' ',��)� ��6�

�!%����*���)'%���9;1�

• 5++:&'3�&/.'$&$8�A��$''&��)��!%������ ',��������*3�%����$'���)���-� ���"��%�'%�-� ���

*'#$"��%2� �6�#$ ��1� '�� * ����A����+� �� !�*3�%� ��-���%'$�� ���� %�$ ���� ����� ������

��������������95��%������� �2� ��� ��%-�%A����+� ��� �$''&��)9>����� $!��!��)9:�

����*3���%���6�#$ ���'&��$''&��)��!�����������'&����������2��

• �0*5.2&'3�=&$%�/0$0�A�������!%�����)�������!������)%����'&�����2��&�&�� ����'�$%���%-��

�!��� ��*"%���� ��%-�*�+� ��� ����� �'� #� �*�'"�� #'��&�*���'�� '&� ����2� �� )''�� �6�#$ �� ���

��*!�� � �',�%�E�� �''3� ��� ,!��� !�� �� 3�� ��'"�� *'�&�)"%��)� �**���� �'��%' � �����

B��C�'��'���*��2�����*� ��������������������!�������'��*'�&�)"%��2����)%�����

� ��**�����'�� �"��%��'&����'���*�2��!"��� �'��'���!�*3�%�,!'��'���,!���-�%�!��,�����

�'��!��'���*�2��',�%��$'�����!���&��)�%��'��!�� �M������'&�$%')%�##�%�+��"���!����)����

���#��'$���'�����#�����������%��'�*!��)���!��,!' ��*'�*�$��'&�*'�&�)"%��)�����'����

����!�$$���,��!� �����$%�-� �)�2��'���E��*'#$ ��� �� '*3����',��,!����!�����&'%���

&� ������'��*'�&�)"%��2��!���#��������("�*3�%�,�����������'&����*!��)�$%')%�##�%��!',�

�'���'��'���2���E���!����#��,��!��"&&�%�'-�%& ',�+�,��3�',��!�#�&'%��� '�)���#���',+���

'��!��������������%'"����!�#+��"���!������ ��%������-�%��������*"%�������"�2�

• �.57/&0$&+'� A� �!%����� ,�%�� *"��'#�%�� $�%&'%#� � �)� � '$�%���'��� ���� �!�%�� ��� �'�

��� �����'��%�*���!��%�$%'!�������'$�%���'�2���,� A����)�����"�����%�� �����#$'%�����������

,� �!� $��'�$%���%-���!���'�A%�$"�����'����*"%������%-�*���!%'")!'"���!���$$ �*���'�2�

�������������������������������������������������9;��'���'&��!�����!%�����,� ����� ��'%���������!�$��%�=+������$$ �*���'���!%�����

95 ���� �!�� ��#$ ���� &'%#� '&� �"�!����*���'�� �-�� �� �� �'� ���� �$$ �*���'��2� �!�� �"�!����*���'�� *%������� �� �%�� ����� ��� �!��

�"�!'%�����'��!����%� ��� �!��%��$'���+��"�� �!��� �%����*'����"���)� �!�������;0�� )'%��!#2������;0���*'���)� ��� �%�-�� ��

%�-�%��� ��"���)�����$'$" �%������;0���*'��%�B�*�#�%���F��!�#�+�.//.1�799A790C�

9>�����6�#$ ��'&�����$''&��)�*������&'"���'���!��������������2������*������,������ �����'��97��*�#��%�7:::+�,!�%����

!�*3�%�,����%���)��'�������$''&���M'���"$�������'��!������%���2��G!��$144,,,2����2'%)4�.347.97::A79/=2!�#I�

9:��!��!��)�,� ����� ��'%��������*!�$��%�=2.20+��%'��A������*%�$���)�B<��C�& �,��

Page 24: Threat Modeling For Web Applications Using The Stride Model

�.0�

��� �!��� ,��� �'"%� �A�"������� �$$ �*���'�� ��� &"����� ���� *�$�� �� '&� $%'-����)� �� * ��%�

$%'-���!����!��* �����$�%&'%#����$�*�&�*��*��'��2��

• �':+2*0$&+'� /&6(-+672.� A� ��$$���� ,!��� ��&'%#���'�� *'�&������� ���� ��� �%��*!��2�

"%��)� ���3� �%����*��'��� '-�%� �!�� �����0/����,'%3� ��� #��� �'�� ��� �$$%'$%����� &'%�

'�!�%� ���3�� �'� &�)"%�� '"�� !',� #"*!� #'���� �!�� *'#$�����'�� ��� ������)� '-�%� �'� �!��

'�!�%������'&��!��$ ������-�%��&�-��#��"���2�

• .'&0-�+:� 6.21&(.� A�'������*3������� �� �!�� ��%-�*��-�%�"�� �)���#����"��%�2� �!�����

!�*3�%� ��� �"�*!��)� ��'")!� $�*3���� �',�%��� �� *'#$���E�� ���� ��%-�%� ��� ,� � %��*!� ��

�!%��!' ������,� ���*'#��"��-�� �� ���',�%���*"��'#�%�2��!��*'#$����!����'� '�)�%�

����$%����*������,� ��"&&�%�&����*�� � '����2��%��''����������6�#$ ��'&�������%��"����

�'' �"�������!�*3�%���'�'���!��%�-�*��#�2��'%��'��'�����*!�$��%�=2.2:+����� �'&�

��%-�*�2�

• �-.10$&+'�+:�52&1&-.3.�A�!�$$����,!����������*3�%�*���!�)!�%�����%�)!���'����*'#$"��%�

�����#2� � ��� �%��*!��)� �!�� ��&�����+� $����%����)� �!�� �����#� ���� '-�%& ',��)� �!��

�"&&�%0.�'&���$%'*����%"����)�,��!��!����#�����%��'%��**'"����������*3�%�*���!�)!�%�����

$%�-� �)����'�!�-���"&&�*������**�����'�*'#$%'#����'%�����%'���!������%�������#2�

����'"�3�',�,!����!��������#'�� �*'�������'&+���6�����$�����'�$%'�"*������*3��%����&%'#�

�!���!%������%)����,����&���������!��&�%������$2��������*3��%�������!����*���'��#�3��)�$%'*����'&�

�������*3�%�,!����%���)��'��6$ '���'���'&��!��-" ��%��� ������%� ������'��!���!%������%)���2��'���

�!��� �!'��� �!%���� ��%)����*'������� �-� "�� ������+�,!�*!� ���,!�%�� �!������*3�%���#��&'%2��!��

����*3��%���������'-�%-��,�!',���!�*3�%�*�����&�����!����*"%����'&��!����%)��������&&�%����,���2�

�!���%������$%'�"*��������&'%#� �,�������"� ���)�'"���!��%''���!%����,��!���-�%� � ��&��'���2�

�������������������������������������������������0/�����������!�����"��%�A',����*'A'$�%���-���"$$ ���)���*"%�+�������%������#����)��)���%-�*�����������%&�*���'&�,�%���'�5+;//�

&����*�� �������"��'������.//�*'"��%���2�G!��$144,,,2�,�&�2*'#I�

07��'%����&'%#���'��'��!',��%��''�,'%3��*������&'"���'���!��&' ',��)�"% 1�

G!��$144���&&2,��!��)�'�2��"4����%�*!4#��*4�%��''2��� ����I�B�**�����1�.//0+�.;�D" �C�

0.������&'"�����%�#'����"&&�%�'-�%& ',�-" ��%��� �������� �-�%��'���'&���*%'�'&������%������&'%#���'����%-�*���B���C�'��D"���

7>+� .//72� �!�� $%'� �#� ���� ��� �!�� &�*�� �!��� �!�� 2���� B����6��)� ��%-�*�C� ������ &� ��%� �'��� �'�� $�%&'%#� $%'$�%� T�'"����

*!�*3��)T�'��"��%���$"������"&&�%�������!�%�&'%������"�*�$��� ���'����"&&�%�'-�%& ',�����*32���!��S�'������E�,'%#��!���!���

�!��,,,�'��D" ��75+�.//7�,����$%�����)��!%'")!'"������������%-�%��'���!������%����-����!�� 2�����"&&�%A'-�%& ',�����*32�

�'%�� ��&'� ��'"�� �!�� ,'%#� � *��� ��� &'"��� '�� �!�� &' ',��)� �������1�

G!��$144,,,2����2*'#4!�# 4%����%*!4��-��'%���4�.//7/5752!�# I��

Page 25: Threat Modeling For Web Applications Using The Stride Model

�.=�

�!�%���%��P��Q��'����,!'��%�����$��&' ',��)�'����*!�'�!�%����'%��%��'��*!��-���!��)'� +�

*'#$%'#����)��!����%)��2��!��P��Q��'�����%��� ��%����-���AA��!����&&�%����,�����'�)����**����

�'���%'"��%+�&'%��6�#$ ��B�*!����%+�7:::C2�

�������*3�$��!� A�!�� %'"��� ��!�*3�%� ��� &' ',��)A� ���%��� &%'#� �!�� ��&��'��� �'� %��*!� �!�� %''��

�'��2���-� �������*3�$��!�����������*3�$��!��!����'���E��!�-����#���)����)��'���'������,����'��!��

%''���'��2��&��!�������!��*�����!������*3�$��!����*� �����-" ��%��� ���2��&&�%��������*3��%����*���

���*'#����������'#���%����*��������*'�����'�������#"*!�!�)!�%�����*3��%��2�����!���,����%����

*������%�"��������*�������%'")!���')��!�%��'�&'%#��!����)�$�*�"%�2��'����!������ �%�����!',�

')�*� ����$��&'%��������*3+�����*3��%�����%��-�%��"��&" �,!���$�%&'%#��)���$����%���'�������'%�

*%�����)��"�'#����� ��#" ����)09�����*3���)�������� �����#�'%��$$ �*���'�2� B�,���%�3��F������%+�

.//01�77.A770C�

�������������������������������������������������09��3��'6�������� �*'��-� ��������������*"%����*'#$����,'%3��)� ����!���*'$��'&��"�'#���������*3���#" ���'�����-" ��%��� ����

#���)�#���2��'%�#'%����&'�-������!��%��������1�G!��$144,,,2�3��'6��*"%���2*'#I�

Page 26: Threat Modeling For Web Applications Using The Stride Model

�.;�

��� �����������

�!�� �������$�����!���!%����#'�� ��)�$%'*���1���*%'�'&�E������#'�� ����"�����'���&�����!��

%��3� ���'*������ ,��!� �!��%� �6$ '�����'�� ��� )�-��)� $'����� �'� �!�� �!%����2� ��� �!��� ��� �'��� ��� ��

�"���*��-�� #����%+� �� ,� � �'"*!� '�� �!��� ��� �!�� ���� �#�%)��*�� *!�$��%� ;+� ,!�%�� �!�� ����� ���

$%'$'����'&����� ��%����-���#�%)�����'��'#A"$�%��3��)������#2��

���� * ����&�*���'��� ��$���� '�� �!�� %����)� �����#� �'"� *!''��2� �'%#� �� �� �*� �� 7� B ',�

*%���*� ���� '%� ',� '**"%%��*�C� �'� 7/� B!�)!� *%���*� ���� '%� !�)!� '**"%%��*�C� ��� "���2� ����

B�',�%��F��� ��*+�.//91�:9A:0C��������&'%��!��&' ',��)���%#�1�

• 0*03.�5+$.'$&0-� A� ����"%�� �!�� �6����� '&� �*�"� � ��#�)�� $'���� �� �'� �!�� ������

*�"���� ��� �!�� �!%���2� �%'-���� �� !�)!� %����)� ,!��� �� #� �*�'"�� !�*3�%� !���

��#�����%��'%�B%''�C��**���2����*����'��-�%��!��)�!��,����2��!����!���!%���� �����

'� ���'���&'%#���'�����* '�"%�����,� �#'%��$%'��� ��)����� ',�%�%����)2�

• �.52+/7(&,&-&$8�A����'%��%��'�)���#�6�#� �����&��+��������*3�%��������'�$%'�"*��

����6$ '���&'%��!���!%���2��&��!���*�������*!��-���,��!�������!����!���!%����,� �)�����

!�)!�%�$%'�"*��� ����%���2��&��!��!�*3�%������$�������'����%�*��*'�����'��'%�����#��)�

&%�#�+��!��-" ��%��� ���������&&�*" ���'��6$ '�������,� �)����� ',�%�*%���*� ���2�

• �>5-+&$0,&-&$8�A��!���%��'"%*����%��%�("�%���&'%��������*3�%��'��6$ '����!���!%���?�

���� �*%�$�� 3������00��'� �!�� �'�� '�� �����E�� ' �� �$�'$� %"����)� �� ,��9.� �6$ '���

����%��B!�)!�*%���*� ���C?��%��'�����!�*3�%�����������A��$�!�3�', ��)��'&�#���)��)�

������%��"����*!����'&�* "���%���#���&%�#����'�*%�*3��!��$���,'%��B ',�*%���*� ���C2�

• �::.($./�76.26� A� �&� �!���!%������*�#���6$ '����������!������*3���� �"�*!��+�!',�

#���� "��%�� ,'" �� ��� �&&�*���?� �� !�)!� '**"%%��*�� ,!��� � � *"��'#�%�� '&� ��� �A

$'%�� ��%��-" ��%�� �+� ',�%�'**"%%��*��,!���'� ����*'"$ ����'��#'"��"��%���%��

�6$'�����'��!����!%���2�

�������������������������������������������������00���'$ �� ��� �!��� )%'"$� �!��3� �!��� �%�� 99�� U� ���V+� �"�� #'��� '&� �!�#� �%�� �����)�%�� ,!'� �%�� )''�� ��� �6�*"���)� ����%���� ����

�',� '����)�$%/��U$'%�'V2�

Page 27: Threat Modeling For Web Applications Using The Stride Model

�.5�

• &6(+1.20,&-&$8� A� �'#���#��� !�%�� �'� ����)�� �� -� "�� ��� ��E�� %��!�%� ��&&�*" �� �'�

����%#�����&��!�%�������$'����� �����!�����!�*3�%�*�����3����-����)��'&����!%���2� �-��

�� !�)!� %���� ,!��� �!�%�� ��� $"� ��!��� ��&'%#���'�� ��'"�� �!�� -" ��%��� ���2� ',�

*%���*� ���� ��� ����)���� �'� �")�� �!��� �%�� #'%�� �� �'#� ���� )��� �6$ '����� '�*�� ��� ��

,!� �2�

�!�%�*��%����)� �!�� �!%����� ���� -" ��%��� ������ ��� ��&����)� ����*3� �%���+� * ����&���)� �!�#�

�**'%���)��'��!����������������#'�� �%��" ��� �������$$ �*���'��'-�%-��,����*%����)�

�!����%��)�!������,��3�������'&��!���$$ �*���'�2��!��,!' ���!%����#'�� ��)�$%'*����$%'-�������

)%������� �'&�&�����*3�'���!���$$ �*���'����*"%���� �&��*�* �2���E���%" ��!� $&" �&'%��!����-� '$�%�E�

���#��'��"� ������*"%��&"���#���� ������2�B�,���%�3��F������%+�.//01�7=>C��� '��'&����"))��)�

*��������-����'����%�����!�����"������*"�������������% �����)�2��

��*����$%'�"*��'%��$$ �*���'��)'��� �&�+��������*��'%�,!���$�%&'%#��)���)''����*"%����$%'*����

����!����!����#����*%������,!����!��&�%���-" ��%��� �������$"� �* ��%�$'%���2�����6�#$ ��,����!��

��*"%������-� '$#����$%'*��������*%'�'&�� ������"����$%�'%� �'� %� �����)�����',����%-�%�.//9�

���� ���%2� �**'%���)� �'� ���-�� �� #�%0=+� �!�� �"#��%� '&� *%���*� � ��*"%���� �" ������ ���"��� &'%�

����',����%-�%�.//9+�*'#$�%����'�����',��.///���%-�%+��%'$$���&%'#�0/��'�:�����!��&�%���

99/� ����� ��*!� $%'�"*�� ,��� '�� �!�� #�%3��2� �!��� ,��� 5=� $�%*���� ',�%� �!��� ,��!� ����',��

��%-�%�.///�'-�%��!����#�� ��)�!�'&���#���&��%����,���%� �����2���5=�$�%*������*%����2����,'" ��

$%�&�%�� ���'�!�-���'�& �,������'&�,�%������ +��"�� ���*'#$ �6�'$�%����)������#�+� ���,� � �3� ��

��3��)���%���'���'&��&&'%�������#$%'-�#�����'��$$%'�*!��!���)'� 2�

�!%����#'�� ��)�*�������"##�%��������'���&&�%�������$��B�',�%��F��� ��*+�.//91�7/=A7/;C�

• �*'#$'����'"%��$$ �*���'�����"���)������� �����#��!'�� �3�������& ',����)%�#��

�'�*'#���'��'"%� �!%���� ��%)���2��!%���� ��%)�����%���-�%�� �#$'%������"������������+�

�����&'%#+�$%'*���+������& ',������*�'%��

• ��� "���)� ������ �'"� ������&�� �!�� �!%����� ��� *'%%� ���'�� �'� �!��%� �!%���� ��%)���2�

�$ '��'���'%�#'%���!%�����%���&'%���*!��!%������%)��2�

�������������������������������������������������0= ��'#�� %�#�%3�� %� ����� �'� ����',�� ��%-�%� .//9� ��� ���-�� �� #�%� *��� ��� %���� '�� �!�� &' ',��)� "% � 1�

G!��$144,,,2#�*%'�'&�2*'#4$%���$���4�6�*4���-�4.//04/0A/5�����*"%���2��$I�B�**�����1�79��")�.//0C�

Page 28: Threat Modeling For Web Applications Using The Stride Model

�.>�

• �������!%����%��3��)�#��!'�� �3�������'�����%#�����!����*"%����%��3�&'%���*!�

�!%�����%���

• ��*���'"�����)����-� "����'��!����&&�%�����!%������'"�'%��%��!�#�&%'#�!�)!�����'�

',����%��3��'��'"�,� ������ ���'���� �,��!��!�#������$%�'%���M���,��2�

Page 29: Threat Modeling For Web Applications Using The Stride Model

�.:�

� ����������������������������

��� ����������

���,� �*'#������!���!�'%��&%'#�$%�-�'"��*!�$��%���'�$�%&'%#��!���!%����#'�� ��)��6�%*����

'���!���.��+()�����������$$ �*���'��"���)��!��������#'�� 2����,� ����*"���'����$�*�&�*�

�����& ',�'&��!�������$$ �*���'���������� 2��'*"��,� ����'����*"��'#�%�,!'��"�!����*������'�

�!�������$$ �*���'������*'����"���,��!����'� ����'%��%2��%'-����)��'"�,��!�� �$'���� ���!%�����

����"*!����%'����A*'##�%*�������$$ �*���'��������'����!���*'$��'&��!���$�$�%������!'" �����

�'���,��!���,!' �� ���#� $%'-����)� &�����*32���&'%�� ���%���)�,��!� �!���6�%*���+�,��,� � ''3�

���'�P��*%'�'&���!%�����'�� ��)��'' Q���-� '$��������*%'�'&����)����%+��,���%�3���2�B.//0C2�

�!���'' �,� ����"������������)�����'�$%'�"*���!���!%����#'�� �%�$'%�2�

�!�� �!%���� �'�� ��)� �'' � � ',�� "��%�� �'� *%����� ���� ����� �!%���� #'�� � �'*"#����� &'%�

�$$ �*���'��2� ��� '%)������� %� �-���� ����� $'����+� �"*!� ��� ���%�� $'����+� ������+� �%"��� �-� �+� �����

& ',����)%�#��B�C+��!%����+��!%�����%��������-" ��%��� ���������'����%��A������-��,2��!����!��

��*'�*�%��+�����'����'��)���%�����!�#+��"������'����"$$'%������'����)%�#�����'��!���!%����

#'�� � �'*"#���2� �&� �'"� �'�E�� !�-�� ��� ����'%� �3�� ����'+� �'"� *��� "��� �!�� ��#$ �� �"� �A���

���)%�#�����'%2�

�!��$%')%�#������ ��A������2�����$$ �*���'�+��'���*%'�'&��2�����%�#�,'%3�B-727C�������

�'� ��� ����� ��2� �� %�,� <�� ��� �-�� �� �� �'� $�%���)� *��� ��� *"��'#����� �'� &'%#��� '&� ����%�2�

�',�-�%� ��� ���#�� �!��� �!�� ��* "���� <�� 0; �&� ��� �'�E�� *'#$ �� ,��!� �!�� �9�� ������%�+�

%��" ���)�����%%'%��,!���$�%���)��!��<��%�$'%������'%��.//92�����!���'' ����� &�� ',��%�$'%��

)���%���'���'����05�&� ��+���,����� ���'��#$'%��������'��'%��.//9��&��%�� 2��'����!����!���!%����

#'�� ��)� �'' � "���+� !��� �� -�%��'�� 72/� B���� $"� ��!��� .>� D"��� .//0C� �'� �!�%�� ��� %''#� &'%�

�#$%'-�#����������")�&�6��2�

�������������������������������������������������0;�<����������&'%��6������ ����� ��!������)"�)�4�%���&'%#���'��2�<���������"�����'&���'�!�%�<�A������ ��)"�)�1��!��

�6������ �� ��� ��!���� ��)"�)�� B<�C2� <�� ��� "���� �'� ��&���� �!�� &'%#�����)� '&� <�� �'*"#����+� ���� <��� *'�������

��#$ ���������*'##������'��� �*������#���$" �����!����%"*�"%��'&��!������2�G!��$144'&&�*�2#�*%'�'&�2*'#I�B�**�����1�7;�

�")�.//0C�

05�2����&� ����%�������%*!�-��&� ���,!'�� ',��'"��'���-��������$�)����������) ��&� �+�,��!�� �)%�$!�*����* "���+����"���)��!��

�������������%����������%�2��� ����,��%',��%���"$$'%���!��W2#!��&� ��2�

Page 30: Threat Modeling For Web Applications Using The Stride Model

�9/�

�'#�� %�#�%3�� '�� �!�� "���� ���� '&� �!�� �'' 1� ��E�� ����*� �� �� &%�#�,'%3� �!��� '%)������� �!��

��&'%#���'��&'%��'"� �����#'�� 2� ��%�*'�+� �!���&'%�,�����$$ �*���'��� ���,� � ��3�������'%#'"��

��#��3��$��)�"$�,��!�� ��!��*!��)��2��))��)�����!��*'��+���&����)���,����%��$'����+��%�*3��)�

�',����,�-" ��%��� ����������*'��������!��3��)��!����'��!',�!�*3�%��*���$"�����!%�����',�%���

�'"%����������3����� '��'&���#�������&&'%�2�����"%�������)''����-���#�����'�#�3���!%����#'�� ��'&�

�'"%��$$ �*���'�+��"���&��'��3�$��"$A�'A����+��!����%��,'%�!��'�!��)2��!%����#'�� ��)�*������

�#$%'-��� ��� !� $��)� ��-� '$�%�� �'� $%'-���� ��$"�� ��� ��� �"�'#����� ,��� B#'%�� '�� �!��� ���

�!�$��%�;27+��� �,��)� ���'� �!�� &"�"%�C� ���,� � ��-�� ��#�+�#'��������!� $��3��$��)� �!�� �!%����

#'�� ��#'%��%� ��� �2�

�!�� �!%���� �'�� ��)� �'' � !� $��� �'� )��� �!�� ��&'%#���'�� ��'"�� �!���.��+()� ���������

�$$ �*���'�� '%)������2� ����)� �!�� �"� �A��� ���)%�#� ����'%� �� ,��� �� �� �'� �%�,� �!�� �� ����

����)���)��!���!%�����%���2�

Page 31: Threat Modeling For Web Applications Using The Stride Model

�97�

��� �����������������?���� ���

"���'��!��&�*���!������'�E��!�-�������#��"$$'%���)��!����&&�%�������$������!���6�%*���+���!����'�

��#$ �&���!����&'%#���'���!���,���&������'��!���$$ �*���'�2��!����&'%#���'��#���-�%��� �)!� ��

&%'#��!��'%�)��� ��.�2+()�����������$$ �*���'�����*%�$��'�+����#���������'������'�$%'-������

)���%� �,� 3A�!%'")!�'&��!���'' �����*�$��� �����2�

�!���!%����#'�� ��)��6�%*����*�������$ ���"$�����!%���!�)!A �-� ����$�1�

• !'/.26$0'/&'3�$%.�0/1.26028@6�1&.=�����!��&�%������$�����!���!%����#'�� ��)�$%'*����

,!������ ����)��!���$$ �*���'������*'#����',���'���"#�%����)����%��$'����B�!�$��%�

02.2>C+��������B�!�$��%�02.2:C������%"��� �-� ��B�!�$��%�02.25C�

• �%020($.2&6&'3�$%.�6.(72&$8�+:�$%.�686$.*���� ��,��!��!�� ����%�� �,'%3��)��'&� �!��

�����#�������$�����*�����!����%����*"%���A*%���*� 2��!������$�!� $���!�����#�������&���)�

����)�A������#$ �#������'���$�*�&�*��!%������!%'")!��!����"#�%���'��'&������*���%�'��

B�!�$��%� 02.2.C+� ���"#$��'��� ���� �$�����*���� B�!�$��%� 02.29� ���� 02.20C� ����

#'�� ��)� �!�� �����#� ��� #����� '&� ���� � ',� ��)%�#�� B��)"%�� 0A7� ��� �'*3� .045�

����� ',���)%�#C�

• �'7*.20$&'3�0--�$%2.0$6� �!�� �$$ �*���'�� ��� &�*��)2� �%�����)� �� �!%���� #'�� � &'%� �!��

�$$ �*���'�+����*%����)�� �$'������ �����*3���!����!'" �����#���)����2��&��%� ������&���)�

�!���!%�����B�!�$��%�02.277C������$$ ���)��!��������#'�� +��!���!%������%����� �����

�'� ����%#���� �&� �!��� �%�� #���)����2� �!%����� �!��� �%�� �'�� #���)����� ���� !�-�� �6�����)�

����*3� $��!�� �%�� -" ��%��� ������ B�!�$��%� 02.27.C+� #�����)� �!��� �!�%�� �6����� �� �$�*�&�*�

����*3�$��!�&%'#��� ��&��'���'&��!���!%�����%���B��)"%��0A.+�0A9+�0A0C��'��!��%''���!%����

�!�������'���%'3��������#���)�����*'�����'�2�

Page 32: Threat Modeling For Web Applications Using The Stride Model

�9.�

����� �%2.0$��+/.-��':+2*0$&+'������ ��02.27A7����$ �����'#������*���&'%#���'����'"���!��$%'�"*�+�%�-��,�%��������*%�$��'�2����

�!���*�����!���!%����#'�� �,� ����*'��"*����'���!���.��+()�����������$$ �*���'�2�

�Information��Product � We Rock 24/7 Web Application��Reviewer � Stijn Vande Casteele��Description � The "We Rock 24/7" company, is a rock band company that provides the

ultimate party accessories. The initial version of their Web application has limited functionality. A customer can order goods or services through the "We Rock 24/7" Website.��

���� ��02.27A7��!%�����'�� ���&'%#���'��

������ !6.� (.'02&+6������ �� 02.2.A7� ����� �!�� ��&&�%���� ���� �*���%�'�2� �!�� ��� �� $%'-����� ��&'%#���'�� ��'"�� �!��

�6$�*����"���'&��!����&&�%����*'#$'�����2��%�����'%#��)�!',��!�������#���� ���������'%��'��

����������'����"����!� $�$"���'"���%�����%'"����!���!%����#'�� ��)2�����)�'%���$ '���)��!��

*'#$'�����������,����!���-�' ������������*���%�'�#����#$�*���!����*"%����'&��!��*'#$'����2��

�����*���%�'���

��� ��*%�$��'���

7�� �!��T����'*3�.045T������$$ �*���'��,� ��������� ���'����&" ��$��*!���������%-�%2�������*�����$��*!����#�!����'�#���������!����*"%����'&��!��$ ��&'%#����� ���#�2��

.�� �!��T����'*3�.045T������$$ �*���'��,� ��������%�*���)�,��!��������������%-�%�,!�*!�,� �!' ��-� "�� ������2��!����������$ ��&'%#��!'" ��!�-�����"$A�'A�����$��*!� �-� 2�������*�����$��*!����#�!����'�#�3���"%���!�����������$ ��&'%#������*"%�������$��*!������� ���#�2��

9�� �!������������%-�%��!'" ���'�����-���� ��&%'#��!������%���2���&�%�,� ��!'" ��$%'��*����%�*���**���2��

0�� �!��T����'*3�.045T�������%-�%����*'�&�)"%���������*%�������"�����,!�%����&�%�,� �'� ��� ',������������������%�&&�*��',�%����!��������%-�%2��"��'"������������)�*'���*��'����%���'��� ',��2��

=�� �'##"��*���'������,����������%-�%+��"�������*'#$'��������������������!'" �����$%'��*�����������������#$ �#������'�2�

Page 33: Threat Modeling For Web Applications Using The Stride Model

�99�

�����*���%�'���

��� ��*%�$��'���

;�� �!��T����'*3�.045T�,� *'#���!'" ������-�� �� ���������+��!����*"%���$$ �*���'��$�%��,!�*!���* "���'%��%��)�)''����!'" �������%�*����'-�%������2��

���� ��02.2.A7������*���%�'��

������ �>$.2'0-�.5.'/.'(&.6����!���6��%�� ��$�����*������� ��02.29A7� �������$�����*����'��'�!�%�*'#$'������'%�$%'�"*���

�!��� *��� �#$�*�� ��*"%���2��!���� �%�� ���"#$��'��� �!��� �%�� #���� ��'"�� �!��%� "��)�� '%�

��!�-�'"%2���*'�������*����*��� �����'���*"%����,��3������2��

�6��%�� ��$�����*�����

��� ��*%�$��'���

7�� �!��T����'*3�.045T������$$ �*���'����$�����'���!����*"%����'&��!��������%-�%�$ ��&'%#2��

.�� �!��T����'*3�.045T������$$ �*���'����$�����'���!����*"%����'&��!�����������$ ��&'%#2��

9�� �!��T����'*3�.045T������$$ �*���'��%� ����'���!�����,'%3�'$�%��������,�����!��������%-�%�����'�!�%������������%-�%2��&��!�����,'%3����,�����!'���.���%-�%�����*'#$%'#����+��%�&&�*�*���������&&��+�� ��%��+�%�$ ����2�����*3��*'" ����� �"�*!����',�%����'�!���%-�%�2��

0�� �����'��#���)�#����'&��!��T����'*3�.045T������$$ �*���'��)%��� ����$�����'��*'%%�*��*'�&�)"%���'�������#$ �#������'��'&�"��%�#���)�#����B�����'����C2��&��!�������'����*"%�+����"**���&" �����*3� �����!��!�*3�%�!���*3���'�!�%�"��%J�������'�2�

=�� �!��T����'*3�.045T������$$ �*���'��%� ����'���!���"��*�%��'&��!��*"��'#�%2��&�!���,'%3�����'�������&�*����������%'����!'%����������� ���!�������*�*%������� ��'&��!��*"��'#�%+��!��T����'*3�.045T�*'#$����!�����$%'� �#2��

���� ��02.29A7��6��%�� ��$�����*����

Page 34: Threat Modeling For Web Applications Using The Stride Model

�90�

����� �*5-.*.'$0$&+'��667*5$&+'6����!�� �#$ �#������'�� ���"#$��'��� ��� �� 02.20A7� ���*%����� �!'��� ���"#$��'��� ��'"�� �!��

����%�� �,'%3��)��'&��!��*'#$'������!����%��#�����"%��)��!���$�*�&�*���'��$!���+��"����&'%��

�#$ �#������'�� !��� ���%���2��!�� �#$ �#����%� �!'" �� ��� �,�%�� �!��� �!���� �!'" �� �'�� ���

-�' ����2���$�*� �+��!���,� ����&"%�!�%�%�-��,���'�*���#$ �#������'��������$ �*�2��

�#$ �#������'�����"#$��'����

��� ��*%�$��'���

7�� �!��*"%%�����#$ �#������'���'����'��*'����������'�!�%��"�������*'#$'�����2��

���� ��02.20A7��#$ �#������'�����"#$��'���

������ �>$.2'0-� .(72&$8��+$.6������ �� 02.2=A7� �!',�� "�� �!�� �6��%�� � ��*"%���� �'���� ,!�*!� ��* "��� �!'��� �!%����� '%� '�!�%�

��&'%#���'�� �!��� �� "��%� '&� �!�� *'#$'����� �!'" �� ��� �,�%�� '&� �'� $%�-���� $'���� ��

-" ��%��� �����2��!����� �����%����$%'-������*"%���A%� �-������&'%#���'���'�"��%��,!'��������#��

����%&�*�� ,��!� �!�� *'#$'����� ����)� #'�� ��2��!�� �'���� #��� ��* "��� &���"%��� �!��+� �&� "����

��*'%%�*� �+�*'" ��*�"�����*"%����$%'� �#�����*'��"#�%��'&��!���*'#$'����2��

�6��%�� ���*"%�����'�����

��� ��*%�$��'���

7�� �!��T����'*3�.045T������$$ �*���'���������!��*"��'#�%��&��%�%�)���%���'������#�� �*'�������)�!��������*�$���,'%�2��!��*"��'#�%��!'" ��3��$�!���*%������� ��$%�-�������� ���#�+�'�!�%,������!�*3�%�*����**�����!���**'"��2��!��"��%��#�������'%��������*''3��+��!���&'%�*'�-�����*�������%�*3��)�$"%$'���2��

.�� �!��T����'*3�.045T������$$ �*���'��!�����%�#'���������#�����%��'%�����%&�*�2��!��$���,'%�����'� ��3�',���'��!��) '�� ����#����*!�%)��'&��!��������%-�%�*'�&�)"%���'�2��

9�� �� ���#���*���*'���*���!%'")!��������*'���*��'��B�������� �����$�����'��$%'-���%C��'����$�*�� ��� ���$�)��*'�������)���'*3�����'�!�%���&'%#���'��%� ������'��!��%�* ����2��

���� ��02.2=A7��6��%�� ���*"%�����'����

Page 35: Threat Modeling For Web Applications Using The Stride Model

�9=�

����� �'$.2'0-� .(72&$8��+$.6����!������%�� ���*"%�����'������� ��02.2;A7���* "������*"%������&'%#���'���!������%� �-����'� ���'�

��$�%�'�� %�����)� �!�� �!%����#'�� +�����*������"���� �'��6$ ����*!'�*�����������)����*���'���

�!����%��#���2��

����%�� ���*"%�����'�����

��� ��*%�$��'���

7�� �!��T����'*3�.045T��$$ �*���'���'����'���"$$'%������������"�!����*���'�2��!�%�����'� ��'���������*�+��!��������%-�%�$%'*�����!���*'���*����'��!����������2����A�'A�����"�!����*���'������'��"���2��&���!�*3�%�����������L�����*��'���',�%����!�������$$ �*���'��+���J��$'���� ���!����!�����������%�$ ����,��!��!��%�("��������� ��2��

.�� �!���������������������%-�%��%�� '*���������!���L������*���%��,!�*!����$!���*� ��$%'��*���������)"�%�2��!�%�������)���%��'%����$ �*���!���$%'-������!%���!'"%��'&�� �*�%�*� �$',�%2��

9�� �� '��A�� ��*��)�������%-�%� ��3��������)�$"�����$ �*���"������'������'$�%���'�� ������!�%�&'%���'����* "��������!���!%����#'�� ��)2�

���� ��02.2;A7�����%�� ���*"%�����'����

������ �276$��.1.-6������ ��02.25A7����$ �����!����&&�%�����%"����-� �����*%����)�$%�-� �)�� �-� ���!����%�����'*������

,��!� �!�� ���%�� �'����� B�!�$��%� 02.2>C� ���� �%'��*���� ���'"%*��� B�!�$��%� 02.2:C2� �%"��� �-� ��

!� $�$%�'%�������!���!%����#'�� ����*"���'��������*%����)�,!������3�',����'"���!��*"��'#�%�'%�

�� ���#��2�

�%"����-� ���

��� ��#��� ��*%�$��'���

7�� ��#'�����,�*"��'#�%��

��$'������ �*"��'#�%�!�����!���������+��"��!���J��%�)����%��������'��**�����!����*"%��$�%��'&��!��T����'*3�.045T������$$ �*���'�2��

.�� ��#'���-� �������*"��'#�%��

��*"��'#�%�,!'�!���%�)����%�����&'%������$%�������!���*%������� ���"**���&" ��B�"�!����*���'�C2��

Page 36: Threat Modeling For Web Applications Using The Stride Model

�9;�

�%"����-� ���

��� ��#��� ��*%�$��'���

9�� �� ���#���� �**�����'��!����*"%�����$�)��%�#'�� ���!%'")!��!�������*'���*��'��'��!������ ����2��

0�� ������%-�%���#�����%��'%��

�����#�����%��'%��� ���'�*'�&�)"%���!��T����'*3�.045T�������%-�%2��

=�� ����������%-�%���#�����%��'%��

��%-�%���#���%��$'���� ��&'%����������*'�&�)"%���'������"��%�#���)�#���2��

;�� ������%-�%�$%'*��������������

�!��'� ��-� ����"�!����*���'��-�*�'%��!���� ',��������%-�%��*��'����'�����&%'#��!����������2��

5�� ����������%-�%�$%'*��������������

�!���**'"����!�������������%-�%����%"����)���$�����)�'��!�����*"%����*'���6�2��!������������**'"������%�$%���������������$%'*�����'3�������*'�������� ��**��������$%�-� �)����!���*'%%��$'����'�!����'3��2��

>�� ������������� �����������**�����)�����$" ��)���������%�("�����'��!��T����'*3�.045T������$$ �*���'�2��

:�� �������������� ��%�#'����������$" ��)���������%�("�����'��!��T����'*3�.045T������$$ �*���'�2��

���� ��02.25A7��%"����-� ��

��

Page 37: Threat Modeling For Web Applications Using The Stride Model

�95�

����" �'$28� +&'$6���!�����%���'�������� ��02.2>A7����$ �����!�� ����%&�*����!%'")!�,!�*!��6��%�� ���������� B�%"���

�-� � �!�$��%� 02.25C� *��� ����%�*�� ,��!� �!�� *'#$'����+� ���!�%� �!%'")!� ��%�*�� ����%�*��'�� '%�

����%�*� ���"$$ ���)����,��!�����2��!����� ������"� ��'"��'&&����%��$'�����!',������-�%��%��&�����

,�����'�����%�*��,��!��!�������#2��!�����%��$'������%���!��� ��3����'��!���6$�*�����%"����-� �

�!������%�("�%���&'%�����%&�*��)2�

���%���'�����

��� ��#��� ��*%�$��'��� �%"����-� ��

.�� ������%-�%� �������)�$'%��B�����C��

�&���*"��'#�%�,������'��"�!����*�����'��!��T����'*3�.045T��$$ �*���'��'%�'%��%�)''��+�!�4�!��!�����!����*"%���������2�������,�����%-�%���� �������)�'��$'%��0094����B�����$%'�'*' �'-�%���4��C�

B.C���#'���-� �������*"��'#�%�B9C��� ���#���B0C�������%-�%���#�����%��'%�B:C��������������

.27�� ')���$�)��� ���$�)������*������'�%�)����%��� ')���&'%�����,�*"��'#�%�'%��'��"�!����*�����6�����)�*"��'#�%�2��

B7C���#'�����,�*"��'#�%�B.C���#'���-� �������*"��'#�%�B9C��� ���#���B:C��������������

.2.�� ���%���$"��$�)��� ����$�)��"�����'��**�$��"��%���$"������&����������'��!����������2��

B.C���#'���-� �������*"��'#�%�B:C��������������

.29�� �� ���$�)��� ����$�)������*�����&'%��!���� ���#��2��!���*���-�%�&���!����'*3�����'�!�%���&'%#���'��%� ������'��!��%�* �����2��

B9C��� ���#���B:C��������������

=�� ������%-�%� �������)�$'%��B����C��

��"��%�!�����!��T����'*3�.045T������$$ �*���'��'��$'%��>/4����B����C��

B7C���#'�����,�*"��'#�%�B>C�������������

=27�� �� *'#��$�)��� �%��������'��'&��!��T����'*3�.045T������$$ �*���'������%���%�*���'��!����*"%�� ')���$�%�2��

B7C���#'�����,�*"��'#�%�B>C�������������

;�� ����$�)���'��!�%�����3��

�!������$�)�������!��,,,�%''���%�����%��$'����2��!��������%-�%�$%'*����%�$ ����'���!��%�("�������&��*!��)��!��!�# �&� �������������)��!�#���*3��'��!��%�("�����)�������2��

B0C�������%-�%���#�����%��'%�B;C�������%-�%�$%'*�������������

Page 38: Threat Modeling For Web Applications Using The Stride Model

�9>�

���%���'�����

��� ��#��� ��*%�$��'��� �%"����-� ��

>�� �������� �������)�$'%���

�!��$'%�� �������)�&'%����������%�("����2��!�������������%-�*�����%"����)�'���!���$'%�2��

B=C�����������%-�%���#�����%��'%�B;C�������%-�%�$%'*�������������B5C�����������%-�%�$%'*�������������

>27�� ����������'%���$%'*��"%����

��'%������%��%��-��� ������������������%� ������'�*"��'#�%�������!��%�'%��%�2��

B.C���#'���-� �������*"��'#�%�B9C��� ���#���B=C�����������%-�%���#�����%��'%�B;C�������%-�%�$%'*�������������B5C�����������%-�%�$%'*�������������

���� ��02.2>A7����%���'�����

������ 2+$.($./��.6+72(.6���!���%'��*�������'"%*������ ��02.2:A7����$ �����!��*%'��A%�&�%��*�����,�����!���������B��#��

*' "#�C�,��!��!��#���#"#��%"����-� �&'%�����%�*���)�,��!��!��%��'"%*�2�����*� ���!����� ��

�!',���!����������!���*'" �������%)����'&��������*3���������-�%��%�2�

�%'��*�������'"%*����

��� ��#��� ��*%�$��'�� �%"����-� ��

7�� �"��'#�%������� ���#����

�������%� ������'���"��%�'%��� ���#����

727�� �"��'#�%J�� ')���������

���%��#����������,'%��*%������� ���

B.C���#'���-� �������*"��'#�%�B=C�����������%-�%���#�����%��'%�

72.�� �� ���#��� ')���������

�!��*%������� ��'&��!���� ���#���� B9C��� ���#���B=C�����������%-�%���#�����%��'%�

729�� �"��'#�%J��$�%�'�� �������

�%�-���������%� ������'�*"��'#�%�,!������"��)����'%��%2��

B.C���#'���-� �������*"��'#�%�B9C��� ���#���

720�� �� ���#���$�%�'�� �������

�%�-���������%� ������'��!���� ���#����**'"��2��

B9C��� ���#���

Page 39: Threat Modeling For Web Applications Using The Stride Model

�9:�

�%'��*�������'"%*����

��� ��#��� ��*%�$��'�� �%"����-� ��

.�� �����#�� �������%� ������'��!��"���% ����)� ���%��'&��!���$$ �*���'���

.27�� �-�� ��� ����'&��!��T����'*3�.045T�����������

�&��!����������)'����',�+�*"��'#�%��*��J��'%��%����#'%��)''���B����� �'&���%-�*�C��"��'#�%��,� �)'��'��!��*'#$�����'�������!��*'#$����,� ��"&&�%�&����*�� � '����2��

B0C�������%-�%���#�����%��'%�B=C�����������%-�%���#�����%��'%�

9�� ��%-�*���� �������%� ������'��!��$%'*�������!����%��"�����'�%"���!��T����'*3�.045T������$$ �*���'�2��

927�� �6�*"���)�*'��������#��'&��!��������%-�%�$%'*�����

����$�)���'���!��������%-�%��6�*"���*'������"���)��!����*"%�����'3���'&��!��������%-�%2��

B0C�������%-�%���#�����%��'%�B;C�������%-�%�$%'*�������������

92.�� �6�*"���)�*'��������#��'&��!�����������$%'*�����

��������("�%��������$%'*��"%����6�*"���*'���"���)��!����*"%�����'3���'&��!�������������%-�%2�

B=C�����������%-�%���#�����%��'%�B5C�����������%-�%�$%'*�������������

0�� �����$$ �*���'��� �������%� ������'��!��T����'*3�.045T������$$ �*���'���

027�� ')��������'��� �!�����������'������)�����'�����"�!����*�����*"��'#�%�'%��� ���#��2��

B.C���#'���-� �������*"��'#�%�B9C��� ���#���

02.�� ����& ',��**�����',�%�����*3��������������

�!���"�!'%�����'���'�����%�*��,��!��!������������!�����'%���"��%�����+�'%��%���&'%#���'�+����� ')���*%������� �2��

B=C�����������%-�%���#�����%��'%�B;C�������%-�%�$%'*�������������B5C�����������%-�%�$%'*�������������

029�� �**�����'��� ���#�������$�)���

�� ���"�!����*������� ���#����!'" ������"�!'%������'��**�����!���� �������$�)��2��

B9C��� ���#���

020�� �%"��,'%�!��'%��%���&'%#���'���

����)%�����!'" �����$%���%-���'���!��'%��%���&'%#���'�2��

B.C���#'���-� �������*"��'#�%�B9C��� ���#���

Page 40: Threat Modeling For Web Applications Using The Stride Model

�0/�

�%'��*�������'"%*����

��� ��#��� ��*%�$��'�� �%"����-� ��

=�� �"���������� ��*3�%���%���'�����*3��!�������#����"���)��$''&�����+����� �!���*!��("���'%�%''�3���0>�,��!����)'� ��'������� '))��2��

B0C�������%-�%���#�����%��'%�B=C�����������%-�%���#�����%��'%�B;C�������%-�%�$%'*�������������B5C�����������%-�%�$%'*�������������

���� ��02.2:A7��%'��*�������'"%*���

�������������������������������������������������0>���%''�3��������*' �*��'��'&��'' ��������%"��%��%��)��� '�)��'���-�*��#�*'#$"��%��&��%�)�����)������� ��**���2�����#����$"%$'������

�'� � ',� ���%"��%�� �'� *'#�� ��*3� �'� �!�� *'#$%'#����� �����#� ���%� ���� �**���� ��� ,��!'"�� ����)� ����*���2�

G!��$144,,,2 ��"6��-*����%2*'#4$"�4�4 ��"64.//747.4704%''�3��2!�# I�B�**�����1�.5��")�.//0C�

Page 41: Threat Modeling For Web Applications Using The Stride Model

�07�

�����# 0$0��-+=�&0320*����)"%��0A7� �!',�� �!���.��+()����������� ',���)%�#2��!��*�%* ��� ��� �!��#��� ��'&� �!��

��%�$%������$%'*�����)��'����B����'*3�.045�������%-�%+�����������%-�%C�,!�*!�$%'-����

�!��&"�*��'�� ����'&��!������%�������$$ �*���'�2��!���6��%�� ����������B*"��'#�%+��� ���#��C��%��

%�$%�������� ��� %�*���) ��2� �!�� ����� ��'%�� B,��� $�)��C� ��� $�%� � � ����2� �!�� �� �%��)��

�')��!�%�� ���&'%#���'��*' �*�����'�&�%2��'%��-�%�������& ',��!���*'���*����!��$%'*�����)��'���

,��!����!�%�����6��%�� ��������'%��������'%���������%�*���)�,��!�������%��$'���2�

��

��)"%��0A7�����'*3�.045������ ',���)%�#�

Page 42: Threat Modeling For Web Applications Using The Stride Model

�0.�

������ �%2.0$6������ ��02.277A7� ������ � �!%����� �'���&&�%����*'#$'�����2����"���)�� � ��&'%#���'��)��!�%��� �'�

&�%+��!�����#�#"���*%���������*3��*���%�'����3������'�*'"����!�����%��$'����+��$�*�&�*��6��%�� �

�����������%&�*��������!��#� �*�'"���*��'�����!�*3�%�#�)!��,�����'�$�%&'%#��',�%���$%'��*����

�������,��!����!�������$$ �*���'�2��'����!%��������*� �������!�*3�%E���%�'"���'�!�%#���$%'��*����

%��'"%*������!�������#2����������&���!%������!����%��� %�����#���)����+��� �-� �'&���*"%����*������

����%#������� ��)�!',�,� ��!�������#���&'%*�����*"%���2��

������'*�����)� �!�� %��3��,��!� �!�� �!%���������* ����&���)� �!���� �!%����� �!%'")!� �!��"���'&� �!��

������ #'�� +� �!��� ��*'#�� #'%�� "���%������� �2� ������ ������� &'%1� �$''&��)+�

��#$�%��)+���$"�����'�+���&'%#���'����* '�"%�+����� �'&���%-�*������� �-���'��'&��%�-� �)�2�

�&��!���!%������%���$�*�&�*���'")!����!%�����%���B��)"%��0A.+���)"%��0A9�������)"%��0A0C�*������

#���2��!���%���*'�������'&���%''���'���B�!���!%���C�����'���'%�#'%��*!� ���'�����!���#"������

"�#���)�����&'%����!%�����'��6$ '����!��-" ��%��� ���2��&�,'%3��)��'"%�,���"$�&%'#��!���'��'#�

�'��!��%''���'���,��!'"���!��$��!�����)��%'3��+���-" ��%��� �����6����2�

�!%������

�!%�����

��� 7��

��#��� �'##��������*��'��& �,���

��*%�$��'��� ��!�*3�%��6$ '�����!���& �,��������*���)�#� �*�'"��*'##�����-����!��T����'*3�.045T������$$ �*���'���'���'�!�%��"�������*'#$'�����B�!�������������%-�%C2�����'��$%'$�% ��-� ������)��!����*'#��)��L������6+��6�*"��'��'���!�����������#���*!��)�+�%��" ���)������&'%#���'�� ��3�)�+��!�������#���*'#���"����� ��'%�*'" �� �����'������������*%��!2��

������� ����&�*���'���

��#$�%��)�� �-���'��'&��%�-� �)��

����)����?�� �'�

8�',������)���'���

��-����)���'���'�����

�'�-� �����'������'���'���!��"��%���$"�2���*���%� �����*'#$'����� '*�����'���!��2������%-�%��!'" ���**�$���!����$"�+�-� ���������������&�)"�%��������'�����������2��� �������!������������&"%�!�%�'���!��*!����,!� ��& ',��)��!%'")!��'"%��"�������*'#$'�����������)''��,������*%'��*!�*3��)��!����*"%��"��%������'�2�

���%���'������ B.27C�')���$�)��

Page 43: Threat Modeling For Web Applications Using The Stride Model

�09�

�!%������

B.2.C����%���$"��$�)��B.29C��� ���$�)��

�%'��*�������'"%*����

B02.C�����& ',��**�����',�%�����*3�������������

�!%�����

��� .��

��#��� ��* '�"%��'&�')�����&'%#���'���

��*%�$��'��� ��*3�%�)����!' ��'���!�� ')���*%������� �2��!����-�%��%��*���%�$ ����!����'��#$�%�'������!��*"��'#�%2��

������� ����&�*���'���

��&'%#���'����* '�"%��� �-���'��'&��%�-� �)��

����)����?�� R���

8�',������)���'���

����02.2.������*���%�'���� ����������*���%�'�1�B9C����� ������6��%�� ��$�����*���1�B=C����� ������6��%�� ���*"%�����'���1�B7C��

��-����)���'���'�����

�'���

���%���'������ B.27C�')���$�)��

�%'��*�������'"%*����

B727C��"��'#�%J�� ')��������B72.C��� ���#��� ')��������

Page 44: Threat Modeling For Web Applications Using The Stride Model

�00�

�!%������

�!%�����%����

���)"%��0A.��!%�����%��+���* '�"%��'&�')���

��&'%#���'��

�!%�����

��� 9��

��#��� �����'�����!�&���

��*%�$��'��� ��#� �*�'"��!�*3�%��*("�%����!�������'����'&���'�!�%�"��%�'%��� ���#��2��

������� ����&�*���'���

� �-���'��'&��%�-� �)��

����)����?�� R���

8�',������)���'���

�!��T����'*3�.045T������$$ �*���'����$�����'��!',��!���$$ �*���'����� ��,��!��!���������'��#���)�#���2��!����!'" ������#$ �#�������������*"%��,���,!�%���!��"��%�*%������� ���%��3�$�����������������!%'")!'"���!�������$$ �*���'�2��!��������������*'������ ��*!� ��)�����&'%���!��"��%�$%'*������'��!����6�����$2��'����!����!�������'�����'� ������� ��!���,!����!��"��%��"**���&" ���**�������!�� ')���$�)�2���*�"����!�������'���'-�%������+��������*3�%�,� �!�-����-�%��!�%����#���'����&&��!��"��%������'��������&��%2��&�*''3�����%��"������'%��������&'%#���'��*'�*�%���)��!��T����'*3�.045T2���3���"%���!����!�%������'�"��("����&'%#���'��%� ������'���"��%J�������'����'%�������!��*''3��2������02.2.������*���%�'��

Page 45: Threat Modeling For Web Applications Using The Stride Model

�0=�

�!%������

��� ����������*���%�'�1�B;C����� ������6��%�� ��$�����*���1�B0C��B=C�

��-����)���'���'�����

�'���

���%���'������ B.C�������%-�%� �������)�$'%��B�����C�

�%'��*�������'"%*����

B027C�')��������'��

�!%�����

��� 0��

��#��� ���%���������* '�"%���

��*%�$��'��� �!��T����'*3�.045T������$$ �*���'����� ��,��!�*'�&������� �����$%�-��������2��&��������*3�%�*������&&�"��%� ')�������+��!���*��� �����'����� �-���'��'&�$%�-� �)�2���* '���)���'�!�%�"��%J��$�%�'�� ������%������$%�-�*�����"��2��&��!��P����'*3�.045Q�*'#$����,'" �����!�������"*!�����*3��!��T����'*3�.045T�*'#$����,'" ���'�����$�%*��-�������'��)��%"��,'%�!���"������2�

������� ����&�*���'���

�$''&��)���&'%#���'����* '�"%��

����)����?�� �'�

8�',������)���'���

��-����)���'���'�����

�'���

���%���'������ B.2.C����%���$"��$�)��B>27C�����������'%���$%'*��"%���

�%'��*�������'"%*����

B729C��"��'#�%J��$�%�'�� ������

Page 46: Threat Modeling For Web Applications Using The Stride Model

�0;�

�!%������

�!%�����%����

���)"%��0A9��!%�����%��+����%�����

��* '�"%��

�!%�����

��� =��

��#��� ���%�������#$�%��)��

��*%�$��'��� ��!�*3�%�,��!�#� �*�'"�������������� ���'�� ��%��!��'%��%���&'%#���'��������'��!��T����'*3�.045T������$$ �*���'�2��!������*3�%�*���*!��)���!���� �-�%�����%�������������!��$%�*���'�/�N2��

������� ����&�*���'���

�$''&��)���#$�%��)�� �-���'��'&��%�-� �)��

����)����?�� �'�

8�',������)���'���

��-����)���'���'�����

�'���

���%���'������ B.2.C����%���$"��$�)��B>27C�����������'%���$%'*��"%���

�%'��*�������'"%*����

B729C��"��'#�%J��$�%�'�� ������

Page 47: Threat Modeling For Web Applications Using The Stride Model

�05�

�!%������

�!%�����%����

���)"%��0A0��!%�����%��+����%�����

��#$�%��)�

�!%�����

��� ;��

��#��� �%�*���**�����'��!�����������

��*%�$��'��� ��*3�%�,��!�#� �*�'"����������**�������!����*3����T����'*3�.045T������������%�*�'%�2��

������� ����&�*���'���

��#$�%��)���$"�����'����&'%#���'����* '�"%��� �-���'��'&��%�-� �)��

Page 48: Threat Modeling For Web Applications Using The Stride Model

�0>�

�!%������

����)����?�� R���

8�',������)���'���

�'%��!����'�!�-������)��#$�*�+��!��T����'*3�.045T������$$ �*���'��!����'������$ '����������"��"$$'%����*'�&�)"%���'�2����!�*3�%�*����%���'��**�����!��%�#'��������������#�����%��'%���������%&�*�2������02.2.������*���%�'����� ����������*���%�'�1�B9C��B=C��B0C����� ������6��%�� ��$�����*���1�B9C���� ������6��%�� ���*"%�����'���1�B.C�

��-����)���'���'�����

�'���

���%���'������ B>C��������� �������)�$'%��

�%'��*�������'"%*����

B727C��"��'#�%J�� ')��������B72.C��� ���#��� ')��������B729C��"��'#�%J��$�%�'�� ������B020C��%"��,'%�!��'%��%���&'%#���'��

�!%�����

��� 5��

��#��� ���"�!'%�����"���'&��!����*"%���� ���#�������$�)���

��*%�$��'��� ��#� �*�'"��!�*3�%�,!'������ ���'��"**���&" ���"�!����*�����'��!���� ���#�������$�)������� ���'�%��%��-���������-��*"��'#�%�����2��

������� ����&�*���'���

� �-���'��'&��%�-� �)��

����)����?�� R���

8�',������)���'���

��&'%������ ���#���)�����**�����'���*"%������$�)��+��!�����������B��*"%����������&��%C�����#��*!��!���,��!��!�������'���2��&��!�������'������'�����'*������,��!����� ���#��+��!����!��"��%����%���%�*�����'��!�� ')�������$�)�2������02.2.������*���%�'����� ������6��%�� ���*"%�����'���1�B9C�

��-����)���'���'�����

�'���

���%���'������ B.29C��� ���$�)��

�%'��*�������'"%*����

B029C��**�����'��� ���#�������$�)��

Page 49: Threat Modeling For Web Applications Using The Stride Model

�0:�

�!%������

�!%�����

��� >��

��#��� ��*3�%��� �������*"��'#�%�'%��� ���#����**'"����

��*%�$��'��� ����!��%�#'-� �'&���*"��'#�%�'%��� ���#����**'"��+��!��!�*3�%�*�"����������� �'&���%-�*�2��!��*"��'#�%�'%��� ���#���,'" ���'� '�)�%������ ���'�,'%3�,��!��!��T����'*3�.045T������$$ �*���'�2��

������� ����&�*���'���

���� �'&���%-�*��� �-���'��'&��%�-� �)��

����)����?�� R���

8�',������)���'���

����02.2.������*���%�'����� ����������*���%�'�1�B9C��B=C��

��-����)���'���'�����

�!������������'����'���"$$'%��#���)�#����'&��**'"�����!%'")!��!��,,,���%�*� �2��� ���������������#�����%��'%�*���*'���*����%�*� ���'��!��������������� ���*�$�� ��'&�#���)��)��!��"��%��**'"���'&� �!��T����'*3�.045T������$$ �*���'�2�

���%���'������ B>27C�����������'%���$%'*��"%���

�%'��*�������'"%*����

B729C��"��'#�%J��$�%�'�� ������B720C��� ���#���$�%�'�� ������

�!%�����

��� :��

��#��� �%��!��)��!��T����'*3�.045T����������

��*%�$��'��� ��!�*3�%�,��!�#� �*�'"���������*%��!����!����������,!�*!�%��" ������������� �'&� ��%-�*�2��"��'#�%��,'�J������� �� �'�#�3��'%��%�� ���� �!��*'#$����,� ��"&&�%�&����*�� � '����2��

������� ����&�*���'���

���� �'&���%-�*��

����)����?�� R���

8�',������)���'���

�!��������%-�%�������������������#���!'" �����&" ��$��*!���,��!�� � ������"$�����2����'%��%��'�����*��������� �'&���%-�*������*3+������� �����!%��!' ���!'" �������&����2��!���&"�*��'�� ����*������$%'-��������3�', ��)����������������#�2���%����������)������#$ �#�����)���*���%� �����"��%���$"��-� �����'��*'#$'������!'" ���#$%'-���'"%���&������)�������!�����!%����2��'���'%��!�� ��3����,�����!��������%-�%������!����������2��&��!�������������%��*!�� ��&'%�*"��'#�%�+��"���!���������������',��'%��!�� ��3����,�����!��������%-�%������!�����������&�� �+��!����!��� ������'�������� �'&���%-�*�����,� 2��!��T����'*3�.045T�*'#$����!������ �����$%����*�+��"���'���,�'%��%��*�������**�$������� '�)�����!���������������',�2��'%����&'%#���'��'���!��������*3�������!�$��%�=2.2:+����� �'&���%-�*�2������02.2.������*���%�'���

Page 50: Threat Modeling For Web Applications Using The Stride Model

�=/�

�!%������

�� ����������*���%�'�1�B0C���� ������6��%�� ��$�����*���1�B7C�B.C�

��-����)���'���'�����

�'���

���%���'������ B.C�������%-�%� �������)�$'%��B�����C�B=C�������%-�%� �������)�$'%��B����C�B>C��������� �������)�$'%��

�%'��*�������'"%*����

B.27C��-�� ��� ����'&��!��T����'*3�.045T����������

�!%�����

��� 7/��

��#��� ��*3�%�)����!' ��'��*"��'#�%���&'%#���'��,��!'"������)� '))��2��

��*%�$��'��� �&��'��"�����%�� ������%' ���'-�%��!��,!' ��T����'*3�.045T������$$ �*���'���!����!�%��,� �����'��-����*������%�*��)���*3����%"��'��2���-����)��'%��,� �!�-���'�*!��*������*����)�,!�%���!������*3�*�#��&%'#2��

������� ����&�*���'���

��$"�����'��

����)����?�� �'�

8�',������)���'���

��-����)���'���'�����

�!��������%-�%����������������%-�%�'� �� ')������#� �-� ���&'%#���'�2��

���%���'������ B.2.C����%���$"��$�)��

�%'��*�������'"%*����

B=C��"���������

���� ��02.277A7��!%�����

������� A7-'.20,&-&$&.6����� -" ��%��� ���� ��� �� �$�*�&�*+� -��� �� ����*3� $��!� &'%� �� �!%���2� ��� �� 02.27.A7� ����� *'##'��

-" ��%��� ������ �'� �!�� ���� �$$ �*���'�� ���'*������ ,��!� �!��%� *'%%��$'����)� �!%���� �'� �!���

#���)���'�� ��%���)���� *��� ��� *!'���� �$$%'$%���� �2� �&&�%���� *'�����'��� ��� �!�� �!%���� �%���

%�$%�������$�*�&�*��*��'���'%����"���'����!���#"���'**"%����'%��%��'��6$ '����!���!%���2�����!����

*'�����'��� ��� �!�� �%��� �%�� �'#���#��� #���)����+� �!��� !�-�� %��3�� ���'*������ ������ '�� �!��

���� %����)� �*!�#�� B�!�$��%� 929C2� ���� ������� &'%1� �#�)��� �'������ +�

��$%'�"*��� ���+��6$ '����� ���+��&&�*�������%��������*'-�%��� ���2��

Page 51: Threat Modeling For Web Applications Using The Stride Model

�=7�

�" ��%��� �������

�" ��%��� �����

��� 7��

��#��� �L�����*��'���

��*%�$��'��� ����*3�%���6$ '����!���& �,��������*���)�#� �*�'"��*'##�����-����������$$ �*���'���'���'�!�%������#��2�2��L�����*��'��2���&'%���!�������$$ �*���'��$��������&'%#���'��&%'#��������%�("�����!%'")!��'�����*3�����$$ �*���'�+����#"������*�%�&" �����������2��&��'�+��!��"��,�%�������$$ �*���'��&'%,�%����!��%�("�����!���*'��������$�*�� �*%�&����*!�%�*��%������#� �*�'"��*'##������ ��� ���'�'�!�%��"�������*'#$'�����+�,!�*!�,� ��6�*"����**'%���) �2��!��"���'&��6��%�� �*� �����,����$%���+��'��!��$'����� ����'&�!�-��)���*'##��������*��'��& �,��!'" �����*'�����%���!�)!2��'%����&'%#���'��'���L�����*��'��������!�$��%�=2.2;+��'##��������*��'��& �,�2�

������� ����&�*���'��� ��#$�%��)�� �-���'��'&��%�-� �)��

���������)�� 7/��

�'%%��$'����)��!%����� 7�B�'##��������*��'��& �,�C�

�")�� �%.05+�X7��

�" ��%��� �����

��� .��

��#��� ���%��#�����*'-�%��� ��������#$%'$�%��%%'%A!��� ��)��

��*%�$��'��� �%%'%�*'�����'����!���!�$$����"%��)��'%#� �"��������!����%���'��$%'$�% ��!��� �������!�������$$ �*���'�� ��3��#$ �#������'������� ���!����!'" ����-�%����%�-�� ��2��!����#����)����%����)%������&'%#���'��)��!�%��)��'"%*��&'%���!�*3�%�����#�)!��)�-��* "����'�$'���� ��& �,��,!�*!�*'" ������6$ '����� ���%�'�2��&��!�� ')���$�)��%��"%����%%'%�� �3��T����"��%��#�T����� ',����!�*3�%��'�����%#�����&��!���"��%��#���6����2�����!���,���!�J���� ���'��%"���&'%*���!��*'%%��$'����)�$���,'%������!��!'$���'��"�!����*�����"**���&" ���'��!��T����'*3�.045T������$$ �*���'�2��'%����&'%#���'��'���!����-" ��%��� �����+������!�$��%�=2.25+��%%'%A!��� ��)�$%'� �#�2�

������� ����&�*���'��� ��&'%#���'����* '�"%��� �-���'��'&��%�-� �)��

���������)�� ;��

�'%%��$'����)��!%����� .�B��* '�"%��'&�')�����&'%#���'�C�

�")�� ,%.05+�X.��

�" ��%��� �����

��� 9��

��#��� ���%J��������* '�"%���

Page 52: Threat Modeling For Web Applications Using The Stride Model

�=.�

�" ��%��� �������

��*%�$��'��� ��J��&��% ����#$ ��&'%��������*3�%��'�*!��)���!��"��%��#��$�%�#���%�"��������!�������%�("���2��������*���)�����&&�%����"��%��#������!�����������$%'*��"%��%��$'���� ��&'%��!��%��%��-� �'&�*"��'#�%���&'%#���'�+���!�*3�%�)����!' ��'��$%�-������&'%#���'��&%'#���'�!�%�"��%2���!��"��%��#���!'" ������'"����'��!�������'��������* "������������������,!�*!��!'" �����-� �������'����%-�%A������'��!����!��* �����*���'���%���%�%� ���"$$ ���!��"��%��#�2������!�$��%�=2.29+��%'3����"�!����*���'�����������'��#���)�#����&'%�#'%����&'%#���'��'���!����-" ��%��� �����2��

������� ����&�*���'��� �$''&��)���&'%#���'����* '�"%��

���������)�� ;20��

�'%%��$'����)��!%����� 0�B���%���������* '�"%�C�

�")�� ,%.05+�X9��

�" ��%��� �����

��� 0��

��#��� ���%�������#$�%��)��

��*%�$��'��� ��J��&��% ����#$ ��&'%��������*3�%��'�*!��)���!��"��%��#��$�%�#���%�"��������!�������%�("����,!���*'�&�%#��)��!����'%�)��'&�"��%���$"��'���!��*"��'#�%�$�)�2��!��"��%��#���!'" ������'"����'��!�������'��������* "����������������2��!�����������!'" �����-� �������'����%-�%A������'��!����!��* �����*���'���%���%�%� ���"$$ ���!��"��%��#�2������!�$��%�=2.2.+���-� �������$�%�#���%�2�

������� ����&�*���'��� �$''&��)���#$�%��)�� �-���'��'&��%�-� �)��

���������)�� 5��

�'%%��$'����)��!%����� =�B���%�������#$�%��)C�

�")�� �%.05+�X0��

�" ��%��� �����

��� =��

��#��� �'�A�6�����)��"�����%�� ��

��*%�$��'��� �" � '))��)� ��� �'�� ���� ��2� �!�� *'#$���� ��*����� �!�����*�"����!���!���$�%&'%#��*��$%'� �#��,!����"%����'�2��

������� ����&�*���'��� ��$"�����'��

���������)�� 02>��

�'%%��$'����)��!%����� 7/� B��*3�%� )���� !' �� '�� *"��'#�%� ��&'%#���'�� ,��!'"������)� '))��2C�

�")�� �%.05+�X=��

���� ��02.27.A7��" ��%��� ������

Page 53: Threat Modeling For Web Applications Using The Stride Model

�=9�

� ����� ��������������� �

��� ������������! ���

�&��%� �!���.� �+()� ����� �!%���� #'�� ��)� �6�%*���� ��� ��)� ,��!� �!%����� ���� -" ��%��� ������

�',�%����!���$$ �*���'�+�,��,� ��"##�%�����!��#'���*%���*� ������$$ �*���'����*"%����& �,�����

���*"����)�%�� A �&���6�#$ ��+�,!�%���!���%������'���!���%*!���*�"%�������!��%�*'"���%#���"%��2��

�&��%���"��%���)���'�������"�!����*������"**���&" ���'��!�������$$ �*���'�+��!�%���!'" �������

�����'��!��� ��)�#�*!����#����$ �*���!���$%'-������!��"��%E���%"��,'%�!������������!%'")!'"��

�!��,!' ���$$ �*���'�2��!��� ���'���'&� �!�� ��*"%���� %�("�%�#����+���-� '$�%������� �'�*'�����%�

,!��� �"� ���)� ��*"%�� ���� �$$ �*���'��2� ��)"%�� =A7� �!',�� �!�� ��-�%��� %��)�� '&� �#$'%�����

��*"%����%�("�%�#�������-� '$�%�������%*!���*���!�-���'� ��3�� ���'�*'"���,!������ ��)�,��!���

�����$$ �*���'�2�B����%���2�� 2+��'�����C�

���)"%��=A7��%*!���*�"%���������)�����"���&'%������$$ �*���'���

Page 54: Threat Modeling For Web Applications Using The Stride Model

�=0�

��� #����'���� ��� �!�� ���%'�"*��'�+� �!�� '�)'��)� �-' "��'�� ,!�%�� *'#$������ ��-���� ��� ,���

$%����*�� ���� ���� ��)� ���� ��%-�*��� ���,���� ��&&�%���� ���� �$$ �*���'��� #�3��� !�*3�%��

$'�����)� �!��%� $%'���� �',�%��� *'#$ �6� ���� �$$ �*���'��2� ���" �+� �!�� *'#$���E�� ����

�$$ �*���'�� *'��� ��� ��*'#��)� �� $�%�� '&� �!�� ��*"%���� $�%�#���%2� ��E�� ,%'�)� �'� �!��3� �� &�%�,� �

$%'��*��� �!��'%)�������'��&%'#�#� �*�'"������*3�2���3���"%���'� �#$ �#������&&�%���� ���%��'&�

$%�-����'�+� ����*��'�� ���� %��*��'�� B�!�� 9� ��*"%���� ��%���)���� ���� �!�$��%� 7+� �!�%�� �%�� ,��

�',?C�A�!��3�.:.'6.�&'�/.5$%��P�&����������$�!�!� $���'�%��"*���!�� �3� �!''��'&������) ��

$'���� '&� &�� "%�� ��� �!�� �����#2Q� B�',�%�� F� �� ��*+� .//91� ;/C2� �'� #����%� !',� #����

*'"���%#���"%����'"�!�-�����$ �*���!�%���������)�*!��*���!���!�*3�%��&������,����!%'")!��'"%�

��&�����2� �!��� !�$$���� ��� $�'$ �� �#$ �#�����)� ���� �"� ���)� ��*"%���� #�3�� #����3��+� '�!�%�

$�'$ ��,� �&�������#�%��,����'��6$ '����!����& �,�2��'��'�����*!��("���6������'�$%'��*���)������

�-�%��$'���� ���!%�����'�����'#�����)���!���'&�,�%��������'������ ���'���&�������� &2��',�-�%+�

#'��� �'&�,�%�� ��� ����)���� ���� *'���� ��� �� ,��� �!��� ����� �'� �'�� � *'#$%'#���� '�*�� �!��

*'#$���E�� &�%�,� � ��� �%��*!��2� ��*"%���� ����� $%�*������ ��-�*�� �'� �"� �� �� ��&����� ��� #" ��$ ��

���%�2� ���� *'�*�$�� ��� �'� $%'��*�� -� "�� �� �"������� ������� '&� ����)� #��"���� ��� �#$ �#�����)�

��&&�%���� ��&����-�� ��&�)"�%��� �'� �!��� �&� '��� &�� �+� �!�%�� �%�� '�!�%�� �� �� �'� $%'��*�� �!�� ������

&%'#�&"%�!�%�!�%#2�����#$ �#�����)���&&�%�����'&�,�%������!�%�,�%����*"%�����' "��'���%'"���

�'"%���������'"�,� �$%���%-���!��*'�&������� ���+�����)%���������-�� ��� ����'&��'"%�������2��

�����0: ���� �� �'�A$%'&��� )%'"$� '&� ��� ��*"%���� $%'&����'�� �� �!��� $%'�"*�� '$��A�'"%*��

�'&�,�%�� �'' �+� �'*"#������'�� ���� ������%��� %� �-���� �'� � � ��*"%���� ��$�*��� '&� ����

�$$ �*���'��2��!���&' ',������������%�����)�,%�$A"$�'&�$%.�$+5��#��.,�055-&(0$&+'�6.(72&$8�

17-'.20,&-&$&.6� B�����+�.//0C�,!�*!���� ��,��!� �!��#'���*%���*� ������$$ �*���'�� ��*"%����

& �,�2� ������)� ��� -�%�� �#$'%����� �'� 3�',� ,!��� �!�� %�� � �!%����� �%�+� ,�� ,� � ���%���� �!����

��*"%���� & �,�� &%'#� �� !�*3�%� $'���� '&� -��,2� �'%� ��*!� ���� �$$ �*���'�� -" ��%��� ���+� ,�� ,� �

�%��& �� ���*"��� �!�� �!%���+� *'"���%#���"%��� ���� ��&���� ,!�%�� �!�� �!%���� %������� '�� �!��

�%*!���*�"%�2� ��� ,� � ��� �� )%���� !� $� ,!��� *'��"*���)� �� �!%���� #'�� ��)� �6�%*���� ���� � �'�

��%��)�!����'"%���&����������$�!���%���)�2�

�������������������������������������������������0:��!���$��������$$ �*���'����*"%�����%'��*��!����!��%�����$'%�� �'���!��&' ',��)�"% 1�G!��$144,,,2',��$2'%)I�B�**�����+�

75��")�.//0C�

Page 55: Threat Modeling For Web Applications Using The Stride Model

�==�

��� ������������� ����B ��

����� !'10-&/0$./�5020*.$.26��

P� � ��$"�� ��� �-� Q� ��� �',�%�� F� �� ��*� B.//91� 907C� � ��'%���� '�� !�)!A �-� � ��%���)���� &'%�

!��� ��)�!'��� ����$"�2�����*3�%��&%�("��� ���6$ '����!���-" ��%��� �����'�)�����**�����'���*3A����

*'#$'�����2� ��&'%#���'�� &%'#� ���� %�("����� ��� �'�� -� ������� ��&'%�� ����)� $%'*������ ��� ��

�����$$ �*���'�2�� ����������-� �����'�������&���������&'%�$�%&'%#��*������"���� ���+��"�����!���

�'� ��*"%���� ����&��� ,!���'�-�%� ��� �!�%�� ��� �'� *'��%' � '�� �!�� #���$" ���'�� '&� ����� '�� * �����

����2���%-�%������*!�*3���%��%�("�%����'���&�����)������ �!����$�%�#���%�#���$" ���'������*3�2�

��%�#���%�� ����� �'� ��� *'�-�%���� �'� �!�� ��#$ ���� &'%#� ��&'%�� �!��� �%�� -� ������2� �!�� ����

�$$ �*���'������ &��������'�!�-������%'�)+�*���%� �����#�*!����#��!���,� �-� ������� ���$"��������

*%'����� �!�� �'"���%�� ���,���� "��%"����� ���� �%"����� ��-�%'�#����2� �&� �"*!� �� *���%� �����

#�*!����#� B*��� ��� �� �'&�,�%�� *'#$'����C� ��� �'�� ��� $ �*�� �'� ������M�� "��%� ��$"�+� #� �*�'"��

*'��� *��� ��� *%�&���� ���� �#������� ���'� �)���#���� %�("����2� �!'��� ����*3�� ,� � ��$���� ��

*'#$ ������*"%������&%���%"*�"%������*'" ��%��" ��������!%�����'����"������������2�

������� .:&'&'3�$%.�./3.6�

�&����)��!����)��,!�%����$"��-� �����'������*3��*'" ��%������,'" ��$%'��� ������!�����������)�

���%�+� ,!�%�� �!�� ����� *%'����� �!�� �'"���%�� ���,���� "��%"����� ���� �%"����� ��-�%'�#����2�

B,!�%�� �!��* ����� ����� �'"*!��� �!���"������� ���%C2� �**'%���)� �'� B�*�#�%��� F��!�#�+�.//.C�

��$"��-� �����'������*3��&� ����'��!%���*���)'%���1�

• !'.>5.($./�&'57$�A���* "�����L�����*��'���B�����!�$��%�=2.2;+��'##��������*��'��

& �,�C+�*%'��A������*%�$���)�B�����!�$��%�=2.20+��%'��A������*%�$���)�B<��C�& �,�C�

Page 56: Threat Modeling For Web Applications Using The Stride Model

�=;�

• �+**0'/��>.(7$&+'��%020($.26� A��!���#�������$�*�&�*� �'� �!��'$�%����)� �����#+�

�"*!���� ����%���)�!�6�-� "����'�%"���%���%�%��*'##�����'�������<�������%-�%2����

�6�#$ ������!�����*'�������*3=/�'����*%'�'&��������%-�%�

• �7::.2��1.2:-+=6�A��-�%& ',��)���-�%��� ��'%�&�� ��#���*%��!��������$$ �*���'��'%���

!�*3�%� *'" �� ���� "$� �6�*"���)� �%���%�%�� *'##����2� B���� *!�$��%� =2.2=+� �"&&�%�

�-�%& ',�C�

�'��"##�%���+�� �"��%���$"���!'" ������*%"�����B���������C���&'%������%�("�������&'%,�%�����'�

�!����*3���������#�2���*���!��������%-�%�!����**�$�����!��"��%���$"�+���*���%� ������'&�,�%��

*'#$'������!'" ��-� ������������&�)"�%��������'������������=7��'"����'��!�������'���������������

�!�� "��%2� �!�� �$$ �*���'�� ������ �'� -� ������ �!�� ����� ���� &"%�!�%� '�� �!�� *!���� ,!��� & ',��)�

�!%'")!���&&�%�����"�������*'#$'�����2��!������������!'" �����*!� ��)���,��!��!����*%�$����

*%������� ������!����*"%������������'�-�%�&�*���'��*�������'������� ���#��2�

����� �2+).'�0((.66�(+'$2+-��

�6$ '����)�����**����*'��%' �& �,�*'" ��)�-�����'"�����%��**�����'�"��%��**'"���+��������-��&� ���

'%�&"�*��'��2�����!���,����*��'��%���%�*��'���'��,!����*��'���"��%��#����**�����%���'����&'%*��2�

����**����*'��%' �B��C�� ''$�%�=.�����!��&�*���!���#'���'&��!����#���!��������*!�#����%���'��

�� ���%��� �� ����)���+� �"�� !�-�� ��#$ �� �-' -��� � '�)� ,��!� �!�� ���� �$$ �*���'�2� ���

#�*!����#���%������%����,��!���$��*���'&�*'���,��!������%��" ���!����&��%��,!� �����)����$%�����

�������������������������������������������������=/��!�����*'�����%�*�'%���%�-�%�� �-" ��%��� ���1�"���'���*��'��*� �����'���%%'%������*%'�'&��������%-�%�����02/�����=2/+���

$�%��*" �%���$��'&�#� &'%#������*'" �����"�����'��**����&� �������&' ��%���!��� ������,!�%��'���!�� ')�*� ��%�-���!���

*'��������!������&' ��%�2���'%����&'�'�1�

G!��$144,,,2��*"%����#2*'#4,���',���&'*"�4���H��%-�%H�' ��%H�%�-�%�� H-" ��%��� ���HH���*!H�-�� �� �HH�6$ '��H2!

�# I�B�**�����1�7:��")�.//0C�

=7���� 2���+� �$$ �*���'��� ����� �'� ��� �� �� �'� #'��&�+� ��'%�+� ���$�� ���� $���� ����� �%'"��� �!'")!� �� *'##'�� #�*!����#+� �!���

&"�*��'�� �������$%'-������������������2��!���������������������*'���%"*���!���*���*'��������-�%� �%� ���'�� �%',����+��!��%� ���'���

�!��� ��3��!'���%',����������!��#��������&'%���*!�%',���2��

=.��� � ''$�%� ��� P��� �#"���)� #����3�� #���� ��� ��� �*�'%� �"%��)� �!�� #�3��)� '&� �� &� #� '%� �� �-���'�� $%')%�##�� ���� "�"� ��

%�#'-�����&'%���!��&� #�'%�$%')%�##������!',�2Q���%�+���� ''$�%�#�������*'##'��#����3��%� ������'�������*"%����*'���)�

$%�*�����2�G!��$144,,,2&%�����%*!2*'2"34��*��'��%�I�B�**�����1�7:��")�.//0C�

Page 57: Threat Modeling For Web Applications Using The Stride Model

�=5�

�'")!��'�"���%�����2��!����������**����*'��%' ��#$ �#������'��������$ �*�+��������*3�%�*'" ��

����� ���'� �"�*!��$�*�� �*%�&����%�("������'�)����**�����'�"��"�!'%���������2��&��"**���&" +��!��

����*3�%�#�)!������� �� �'�*!��)��'%��� ����*'�����+�$�%&'%#�"��"�!'%����� &"�*��'���'%��-���

��3���������#�����%���'�2�

��'�!�%�� ''$�%�����!�����#�����%��'%��!�-���!����%��)��!�����'&�"���)�%�#'�����#�����%���'��

����%&�*����'�#���)���!��%������$$ �*���'��'-�%��!������%���2��!'�������%&�*����%��&%�("��� ��

$%�#�� ��%)���� &'%� ��� ����*32� ��*�� )%������ �**���+� �!�� ���%"��%� *��� $ ��� ,��!� �� -�%����� '&�

��#�����%���-��%' ��2���$%'$�%�,�������#$ �#�����)�%�#'�����#�����%���'������'���$ '��������

,��!�������$'��������*"%��!'����'#�,!�%������!��*'#$���E����*3���2��%'#��!�%���!����#���

*�����#�����%�����!��������!%'")!���$%'��*������*3����*'���*��'�2�

������� .:&'&'3�$%.�./3.6�

�**���� *'��%' � ��� �� &"���#���� � ��*"%���� ��*!��("�� �!��� *'-�%�� �!�� ,!' �� ���� �$$ �*���'��

�%*!���*�"%�2��3��,��"�����'��'�'���$�%����)������#� �-� +�,���!'" ��"����!����#���' �A�����

�**����*'��%' �#�*!����#��,!������ ��)�'���!���$$ �*���'�� ���%2��&��!�������!��*�����!%'")!'"��

�!�� ,!' �� "��%� �����'�+� �!��� �� !�*3�%� ,� � !�-�� �� !�%�� ��#�� ��� )�����)� �"�!'%����� �**���� �'�

�������-�� ����2� �!��� ''3��)� ��� �� ��*%'�'&�� ��-�%'�#���+� �� )''�� ���%�� ��� �'� -�%�&�� �**����

�'��%' � �����=9B��C� '�� �'"%� ���� ��%-�%� &� ��� ���� �'� ��&���� *'%%�*�� %�)!��� B ',C� &'%� �'"%�

-�%�"� ���%�*�'%���2���3���"%���'"%����2���������L���%-�%�%"��,��!� �����$%�-� �)��B#'%��'��

���� �!�$��%� =2.2;27C2� ��� �� ����',�� .//9� ��%-�%� ��-�%'�#���+� $%'$�%� �"�!'%�����'�� *��� ���

'��������#�3��)�"���'&� �!���7$%+2&60$&+'��0'03.2=0�,!'�*���&'%,�%��"��%��"�!����*���'��

��&'%#���'�� �',�%��� �*��-�� �%�*�'%�� '%� �� '*� � <�� &� �2� ��� ���2���� ��%-�%� �!'" ��

&'%,�%�� �!��� ��&'%#���'�� ��*"%� �� � '�)� '�!�%� �"������� *'#$'�����2� �'� �&��%� �� �"**���&" �

�������������������������������������������������=9�� �'���*����������',��������� ���%�*������$%'��*�������"���)����2��������������%����'&��**����*'��%' ����%����B����C2�

��*!���������%#�����,!�����$%��*�$� �*����'��'���%��'"%*�2�B�',�%��F��� ��*+�.//91�770C�

=0���*%'�'&��!���$ �*�������#$!�����'��%' �A��������*"%��������!��%�2����&%�#�,'%3+�����'���'&��!����,���*"%����&���"%������

����',����%-�%�.//9�����!����� �����'��#$ �#����%' �A��������#�����%���'���!%'")!��!���"�!'%�����'������)�%2��!����,�

�#$ �#������'��'&�%' �A��������#�����%���'��������*"%����%� ����'���!��*'�*�$���'&�$%��*�$� ����������������2��!��

�"�!'%�����'��#���)�%���� ��,��!��!��*%����'��'&�%' ������)�#����2�

G!��$144,,,2,���',��*"%���2*'#4�%��* ��4�"�!'%�����'�H����)�%H�' �H�����H��#�����%���'�H����',�H��%-�%H.//9H

��%�72!�# I�B�**�����1�7:��")�.//0C�

Page 58: Threat Modeling For Web Applications Using The Stride Model

�=>�

�"�!'%�����'�+� �!�������'�� �!'" ���������� ��!���&'%� ��"��%� �!%'")!'"�� �!��,!' ���$$ �*���'��

*!���2��

����� �2+).'�07$%.'$&(0$&+'�0'/�6.66&+'�*0'03.*.'$��

����*3�%���6$ '����)��!����-" ��%��� ������*����**����$���,'%��+�3���+������'��*''3��������'�!�%�

�'3���� �'� )���� �**'"��� *%������� �� ���� ��)� �!�#� �'� � �-���� �!��%� $%�-� �)��2� �'�����%� "���)�

��%'�)��"�!����*���'��#��!'���,!�*!��%���-�� �� ��'���!��#�%3��1���'#��%�*�+��#�%�*�%�������

�'3���2� �-� '$#���� ���#�� &%�("��� �� "���%����#���� �!�� *'#$ �6���� '&� ����)���)� �� %'�"���

�"�!����*���'�����������'��#���)�#�����*!�#���!���$%'��*���*%������� ������ ���$�*��2�

�� �����'�� #���)�#���� � ''$�%� �6����� ��� �!�� ��-� '$#���� '&� *%�����)� �'"%� ',�� �$$ �*���'��

��$�����������'���'3���2� �&� �!���������'�� �'3�����%���'��$%'$�% ��$%'��*���+��������*3�%�*���

!���*3�����*��-�������'�������#$�%�'�������"��%2��%�����)����*!�#���"$$'%���)���%'�)��'3����

����$%'��*���!�#��!%'")!'"���!��%� �&�*�* �����"���'&�&'%��6�#$ ��������'&�)%�����#$'%���*�2�

������� .:&'&'3�$%.�./3.6�

�� ��)� ,��!� �"�!����*���'�+� �"�!'%�����'�� ���� �����'�� #���)�#���� �� *���%� ����� �"�������

*'#$'������!'" ��������$ �*��-�%�&���)�"��%��"�!����*���'�������*��-�������'��2���%&'%#��!����

��*"%����&"�*��'���* '����'��!���'"%*����&'%��)%�����)��!��"��%��"�!'%�����'���'��**�����!������

�$$ �*���'�2��

��%&'%#� *'��� %�-��,�� ���� $����%���'�� ������)� �'� ���)�'��� �"�!����*���'�� ���� �����'��

#���)�#�������"��2�������%'�)���*%�$��'���'��%���&�%�"��%�*%������� ��'-�%���$"� �*����,'%3�

�',�%��� �'"%� �"������� ���%+� "��� ��Y� �'�&������� ���� '&� �������-�� ����� �!'" �� ��� $%���%-���

�!%'")!'"�� �!�� ,!' �� �����'�� �'� ��3�� ���'� *'"��� �'� ��*%�$�� �!�� & ',� '&� �%�&&�*� ���,����

��&&�%�����"�������*'#$'������ �3���'"%������$$ �*���'����%-�%������'"%��L������"���)�

������B������)"%��.A.+�����'*3�.045��%*!���*�"%�C�

Page 59: Threat Modeling For Web Applications Using The Stride Model

�=:�

�!��� "��%� ��$"�� )���� ��� �!�� �"������� ���%+� &��*!� �!�� ����� ���� &� ��%� �!%'")!� ��� ��������

*���%� �����-� �����'��*'#$'����2���*����"��%����)%�������**�����'�"����!����%-�*��#�3���"%��

������*"%�����������#����������&"%�!�%�'���!��*!���2����"%���!��������'��������&��%���%��$%'��*����

�����%��"���������,����'�#���#�M���!��$'����� ����'&�����*"%�����%��*!2�

����� �2+66;6&$.�6(2&5$&'3�C? D�:-0=6��

�� !�*3�%� #��� �6$ '��� '��� '&� �!���� & �,�� ��� "���)� �� ���� �$$ �*���'�� �*%�$�� �'� �%���$'%��

#� �*�'"��*'��� �'��������"��%J���%',��%2� �!��� & �,�*����6$'��� �!�� ��%)���� '*� �#�*!����'%�

���� ���������*3�%��'��$''&�*'������ �3��*''3���+������'���'3���+��������-����&'%#���'��%��������

����!���%',��%�����"����,��!��!��� ����2���!�%���-�%��<�������*3���%�����* '�"%��'&�����"��%�

&� ��+� ����� ���'�� '&� �%'���� !'%���+� %���%�*���)� �!�� "��%� �'� �'#�� '�!�%� ����� B$!��!��)C� �-���

#'��&���)��!��$%��������'��'&�*'���������$'���� �2���!�*3�%�#����6$ '���'���'&��!����& �,�����

����*���)����*%�$�==����'���-" ��%�� �������$$ �*���'�2�����%�*3��)��!��"��%+���!�*3�%�*���*�$�"%��

�!��"��%E��*%������� �����'%��%��'�)����!�)!�%�$%�-� �)��'%��'��*�#��!��"��%����'%��%��)�)''���'��

�!��"��%���!� &2��

�**'%���)��'��!������A�!��!��)�,'%3��)�)%'"$�B��� +�.//0C1�P�!��!��)�����*3��"���J�$''&��J�

�A#�� ������&%�"�" �����������������)�����'�&'' � %�*�$������ ���'���-" )��)�$�%�'�� �&����*�� �

������"*!����*%�����*�%���"#��%�+��**'"���"��%��#�������$���,'%��+��'*�� ���*"%�����"#��%�+�

��*2� ��� !���*3��)� �!�� �%"����� �%����� '&� ,� A3�',�� ���3�+� '� ���� %���� �%�� ���� *%����� *�%��

*'#$�����+�$!��!�%���%���� ���'�*'�-��*��"$��'�=K�'&�%�*�$�������'�%��$'����'��!�#2Q��

�������������������������������������������������==��*��� �����%����!�������-� '$�%����*'-�%���!',��'�%"��!���',��*'���B�����6�#$ ���%�*3���C�&%'#���&����*�� �������"��'�J��

',������2�����"���)���*%'���������*%�$���)��")+��!��!�*3�%�,����� ���'�����%��D�-��*%�$��&%'#�!���',��������������'�$�)���

)���%��������������� '*��'%�'���!��#���������%��%������2��������*���)���#� �*�'"��&'%#+���!�*3�%�*������� ���%�*3��!��

"��,�%��"��%����$%'-����)�!���*%������� �2�B���*%�&�+�.//0C���$!��!��)��6�#$ �1�

U!��$144,,,2��%* ��*�%�2*'2"34���%*!H%��" ��2!�# ?���%*!ZG�*%�$���%*ZJ!��$144,,,2!�*3�%2*'#4&��*!H*%������� �2��JI�

G4�*%�$�IV�

Page 60: Threat Modeling For Web Applications Using The Stride Model

�;/�

��)"%�� =A.� ���$ ���� �!�� #'��A��%)����� *'#$������ !��� ��� �#�� � �!��!��)� ����*3�2� ��� �$%� +�

�������3� ,��� �!�� *'#$���� ,!'��� �%���� ,��� !���*3��� #'��� '&���� ��� $!��!�%�+� &' ',��� ���

������������$� 2�B��� +�.//0C�

���)"%��=A.��!��!��)�����*3��%�������$'%���$%� �.//0�

��������� �!�&�+� &����*�� � �*�#������$!��!��)�����*3���%��'�� �!�� %������������� �!���$$%'$%�����

�������'�����*'##"������� �3���!����� 2�����!��%�5%&6%&'3�0$$0()�$2.'/6�2.5+2$�+:��52&-�

�##��B��� +�.//0C��!���%�$'%��77.=���,+�"��("��$!��!��)�����*3�2��!���,�����7>/K���*%�����

'-�%��!���"#��%�'&�����*3��%�$'%���������%*!�B0/.�����*3�C2�

Page 61: Threat Modeling For Web Applications Using The Stride Model

�;7�

������� .:&'&'3�$%.�./3.6�

��� �%�))�%��)� �!���������'��'&�$��*�&" �"��%��,��!� #� �*�'"��*'��+�!�*3�%�� *��� ���"$��''��A

�%�$�� �!%'")!'"�� �'"%� ,!' �� �$$ �*���'�2� <��� -" ��%��� ������ �%�� $'����'���� ��� �!�� ����

�$$ �*���'�E��*'��2��" ��%�� ��$'���������!���$$ �*���'���%��$��*���'&�*'����!������ �,��!�"��%�

��$"�2��%'���*!�*3�� ����%���� ����'"%��$$ �*���'���!���"���#'�� ��*'���'%�,!�%����$'����� ����

�6���� �� !�*3�%� *��� ����%��� #� �*�'"�� ���$�� ���'� �'"%� �$$ �*���'�2� �� $%'A�*��-�� ,��� ��� �%�*��)�

�!�#��',���"%��)�*'���%�-��,�����#�3���"%����%'�)��"�!����*���'�+��"�!'%�����'��������$ �*��

�'��!��'-�%� �<����!%����,� ���*%����2������,����'�$%'��*���)������<�������*3������'����"%���!���

�'"%��$$ �*���'��$�%&'%#��-� �����'��'&�� �!����%�+�*''3���+�("�%����%��)�+�&'%#�&�� ��+� �2�2�� �

$�%�#���%�2� �-� '$�%�� �!'" �� $��� #'%�� �������'�� �'� <��� ����*3�� ,!��� ��� *'#��� �',�� �'�

$%')%�##��)��#��������*��-��*'������ �3��D�-��*%�$�+��*��-�<+����*%�$�+��!'*3,�-�+�� ��!�

����#'%�2�

����� �7::.2�+1.2:-+=6��

��*3�%�� *��� '-�%& ',� �� �"&&�%� ��� $"����)� �� -� "�� )%����%� �!��� �6$�*���� ���'� �� $%')%�#�

-�%��� �+� ���� �&� �"**���&" +� �6�*"��� #� �*�'"�� *'��� ,��!� �!�� $%�-� �)�� '&� �!�� %"����)� "��%� A

"�"� ��%''�2��!��$'����� �����'�'-�%& ',������*3�,���*%��������� ��)"�)������������[[�,!'�

*'�������� '��'&���&����������A�'A"�����%��)A!��� ��)�&"�*��'��2��3���!��&' ',��)���&"�*��'��1�

������ ��������� ��������� ���!��$%'� �#�� #'���� ,���� %� ����� �'�$''% ��,%������*'��1��%')%�#��

�!����**�$��"��%���$"�+�����%���!����������'������*3��"���'���E��*!�*3��!����M��'&��!�����������)�

����%���2��"&&�%�'-�%& ',��*������%'")! ����$�%��������.�)%'"$�1�%�#'������� '*� 2��

'*� � '-�%& ',�� %�("�%�� *'��' �� �**���� �'� �6$ '��2� ��#'��� �"&&�%� '-�%& ',�� ,� � ��$�*� ��

�$�,�����!� *'��=;+�,!�*!����&'%*������'��!�����E���6�*"��'��$�$� ���2�B�*� "%�+��*�#�%��+�

�������������������������������������������������=;��!� *'���������#� �!�6�$%')%�#�'&�����#� �%�*'##�����$%'-����)���$%�*��*� ��$$%'�*!��'��6$ '����)����*3A������'-�%& ',�2�

�� 3��� ��� �� �'' � �!��� ,� � �"�'#���*� �� *%������ �!� *'��2� ',� '��� ��3� 1� G!��$144,,,2��*"%���&'*"�2*'#4�'' �47=//I�

B�**�����1�7:��")�.//0C�

Page 62: Threat Modeling For Web Applications Using The Stride Model

�;.�

8"%�M+� .//7C2� �#��!��)� �!�� ���*3=5���� �� ���� �$$ �*���'�� *'" �� ���� �� ��� ����*3�%� �'� ��3��

*'��%' �'&�$%'*������ �3��� �+� ��%�%���+�����*'#$'�����������-����!��*'#$ ����������%-�%2�

�"&&�%� '-�%& ',�� �%�� �'�� ����� �'� ���*'-�%� ���� �&� &'"��� ��� ��� %�� �� !�%�� �'� �6$ '��� �!�#2�

��-�%�!� ���+� !�*3�%�� !�-�� #���)��� �'� ������&�� �"&&�%� '-�%& ',�� ��� �� '�� '&� $%'�"*��� ����

*'#$'�����2��

��%�� �'� 3��$� "$� ��� �!���� ��#��+� �"�� %��$'���� �� �����#� ��#�����%��'%�� ���� ��*"%���� ��� �����

������'��$$ ���!�� ������$��*!����'�� �$%'�"*��+�$��*!�#���)�#�������-�%���#$'%����2��&��%���

$��*!��� ��%-�%� �����$$ �*���'�+� �!�� �3� �!''�� �!��� �� �*%�$��3������ &����� ���"&&�%�'-�%& ',� ���

�'"%������$$ �*���'�����&��% �� ',2��'������%��3����*"��'#��$$ �*���'��*'��+���$�*�� ���!��$�%���

�!����**�$����$"��&%'#�"��%�%�("������������* '�����*"%����%�-��,2�

������� .:&'&'3�$%.�./3.6�

�"&&�%�'-�%& ',��%������'-�%��!��,!' ��*'�����%"*�"%�2��!�����'%�)��������$�*�� ��#�#'%��

$%'*��"%����%��"�������'"%��$$ �*���'�+�*'���!����'����,%�����������*'%%�*��������*"%��,��2����

�!�� �!�$��%� 9+� �!%���� #'�� ��)+� ,�� ���*"����� �!�� �$$ �*���'�� ��*"%���� �&�� ��* �+� ,!�%��

���%�����)��"&&�%�'-�%& ',�������$%'A�*��-��,����������#$'%�������*"%���� ���"���!���������'"%�

�������'�2��

�%)�������$�*�� ��%�����'%#������'���,!�%����-� '$�%��*'#��'"��'&��!��%���%3�*�-�������#����

�!��)"��� &%'#���&%���%"*�"%�2���� �!���,����!���*����6*!��)�� �#$'%����� ��&'%#���'��,!�*!� ���

-�%��-� "�� ��,!�������)���)��� ��*"%�������$$ �*���'��)'��)� &%'#� ���!�%�����)� �'� ��*"%��

*'���)2��-� '$�%���!'" ��"��������$%�*����������$�%&'%#�*'���%�-��,��"%��)��!��,!' ��*'���

�&�*�* �2��' ',�"$�* '�� �����%���)�'������72��&��%���*!�#� ���'�����*'#$ ������*"%��������)��

%�-��,����!�)! ��%�*'##���������'%��%��'�������&���������%�����!�����"&&�%�'-�%& ',����"������

����$$%'$%�����,��2��'&�,�%�� �3����*%'�'&������',������'�����!�����'&�����*'##"����+��'�

�!��-���'%�#"�����3������%��$'����� ��������#"���$ �����*%���*� �%' ����*3 ��)��!����-" ��%��� ������

����!���'**"%2�

�������������������������������������������������=5��!�%���������6*� ����$�$�%�'���"&&�%�'-�%& ',�+�P�#��!��)��!�����*3��'%��"�������%'&��Q��-�� �� ��'���!��&' ',��)�"% 1�

G!��$144,,,2����*"%�2'%)4��&4�#��!���*32�6�I�B�**�����1�7:��")�.//0C�

Page 63: Threat Modeling For Web Applications Using The Stride Model

�;9�

����� �+**0'/�&'E.($&+'�:-0=6��

����*3�%�� �6$ '��� �!��� & �,� ��� ����*���)� #� �*�'"�� *'##����� B�2�2� �L� ����*��'��=>C� -��� ����

�$$ �*���'����'�'�!�%�*'#$'�����2�

�'%������#'%��*'#$�������%���!�%��)������6*!��)��)������,��!��"�������$�%���%�2��������

�$$ �*���'��� �#�%)�� ,��!� ���� ��%-�*��+� �!�� "��� '&� �6��%�� � *� �� ��*'#��� ,����$%����

��*%�����)� �!�� $'����� ���� '&� !�-��)� *'##���� ����*��'�� -" ��%��� �����2� �!��� �!�� ����

�$$ �*���'�� $������ ��&'%#���'�� &%'#� �� ����� %�("���� �'� �� ��*3���� �$$ �*���'�+� ��� #"��� ���

*�%�&" �� ��� ����� &'%� #� �*�'"�� *'##����2� �&� �'�+� �!�� "��,�%�� ���� �$$ �*���'�� $������ �!��

�#������� ��&'%#���'�� �!��� *'������� �$�*�� � *%�&���� *!�%�*��%�� ���� #� �*�'"�� *'##�����

� ��� ���'��6��%�� ������#�+�,!�*!�,� ��6�*"����**'%���) �2������%��" �+��!��!�*3�%�#���%��%��-��

-� "�� ����&'%#���'��&%'#��!����������2�

������� .:&'&'3�$%.�./3.6�

�!�����&����)� �!����)���'&�*'##���� ����*��'��& �,����� �#$'%�����*'"���%#���"%�� ����)����

�!��*���%� �������$"��-� �����'�2�� ���$"���!'" ��������������+��'���!�*3�%�*��E��!����#� �*�'"��

*'##����� ���'� �)���#���� %�("����2� ��� *���� �'� ��$"�� -� �����'�� ��� ��� $ �*�+� �!�� #� �*�'"��

*'##����� *��� ��� ����*���� ��� �� ��*3���� �$$ �*���'�� )�-��)� �!�� ����*3�%� �**���� �'� �������-��

��&'%#���'�2��%'#�����%-�%�$'����'&�-��,+��!���L������������%-�%��!'" �����!�%�����+�%"��

,��!� ����� $%�-� �)�� ���� !�-�� '$��#�M��� �"���� &"�*��'��� �'� �!�� ')�� �%�� �**'"���� �� &'%� ��

&'%����*� %�*'���%"*��'�� ,!��� ������2� �'��� �!��� �!�� �"���� &"�*��'��� �!'" �� ��� #����������

�!%'")!'"���!��,!' ����*"%�����%*!���*�"%�2�

��� �#$'%�������*"%����*'�*�$�� ��� �!�� �����'&� %"����)��'&�,�%��$%'*������,��!� �����$%�-� �)�2�

�#�)���� �%�-��)� �� �'%#� � *�%� '�� �'� �!�� !�)!,��+� �'"� �'�E�� #�3�� =///� %'����'�� $�%� #��"���

B���C� ��� .��� )��%+� �"�� �!�&�� �!�� )��%�'6� ���'� 9%�� )��%2� ������)� �!�� !�)!,��� ��� .��� )��%� #���

�������������������������������������������������=>��!�%������������%�����)�$�$�%���'"���$$ ���)���-��*����L�����*��'����*!��("����'��!��$'$" �%���*%'�'&������%����

��&'%#���'����%-�%4�*��-����%-�%���)��4�L���%-�%�$ ��&'%#2�

G!��$144,,,2��6�)����2*'#4$�$�%�4��-��*��H�( H����*��'�2$�&I�B�**�����1�7>��")�.//0C�

Page 64: Threat Modeling For Web Applications Using The Stride Model

�;0�

��#�)�� �'"%� ��)���� B���� �'"%� ��%�C2� ����)� )��%�� ��� ��� �$$%'$%����� ,��� ,� � ��&�)"�%�� �!��

��)���E�� �&���#��������-��&"� 2��',+��������*3�%�%��*!�����*%���*� ��"�������*'#$'����+�!�%#�

*��� ��� %��"*��� ,!��� �!�� �'&�,�%�� ��� %"����)� ,��!� &�,� $%�-� �)��2� �3�� �'"� "��� )��%�� ��� ���

�$$%'$%�����,��+�$%'*�������!'" ��%"��,��!��'�#'%��$%�-� �)���!������%�("�%����'�$�%&'%#��!��

���32�����6�#$ �=:�,� �� ��'%�����!�� �����$%�-� �)��*'�*�$�2�

����� �22+2;%0'/-&'3�52+,-.*6��

�%%'%� *'�����'��� !�$$����)� �"%��)� �'%#� � "��� ���� �'�� $%'$�% �� !��� ��� ��� �!�� ����

�$$ �*���'�� ��3� �#$ �#������'������� �� �!��� �!'" �� ��-�%���� %�-�� ��2� �!���� #����)��� �%�� ��

)%������&'%#���'��)��!�%��)��'"%*��&'%��������*3�%�����#�)!��)�-��* "����'�$'���� ��& �,��,!�*!�

*'" ������6$ '����� ���%�'�2���#'%��'"��)��+�����������%%'%�+��" �$'����%��6*�$��'��+����,'%3�

��#�'"��+� �����#�*� � &�� "%��� �!'" ��� ����!��� ��� �'� �!��� �!��"��%�)������#�����)&" ��%%'%2�

�%'-����)���%�*+��$�*�&�*���&'%#���'���'��!��"��%�����*' �*���)��!�����)�'���*���&'%#���'���'�

�!����#�����%��'%+��������*3�%�����*� ��)�����'�"��&" ���&'%#���'������ 2��

�'�����%� �!�� &' ',��)� �6�#$ �2� �&� �� !�*3�%� ��� ����*���)� #� �*�'"�� �L� ("�%���� ���'� �� ����

�$$ �*���'�+� �!�� ��$"��-� �����'��*'#$'�����#����%�))�%�����&����-��#�*!����#�����%�$ ���'�

�!�� !�*3�%� ,��!� �"##�+� &�3�� ��&'%#���'�2� �!��� ,� � #�� ���� �!�� !�*3�%� ���� )�-��� �!��

��#�����%��'%� ��#�� �'��*�� �**'%���) �2������%�#'��&�*���'�� ��� ��3�',��,��� �'� �%�*3�!�*3�%�1�

!�-��)��'"%���%-�%� ''3� �3����'�!�%���$��'&���%-�%� %"����)�����&&�%����'$�%����)������#�*���

"%���!��!�*3�%� ���'�#�3��)��!��,%'�)���$��'&�����*32�B ''��������'�,%������$�$�%�'�1�����

�$$ �*���'��!'���$'��C2�

��-��)�)''��,'%3��)��%%'%�!��� ��)�#�*!����#�����$ �*�������������'�$%'��*��-� "�� ���%%'%��

#����)��� ����)� %���� ��� #� �*�'"�� !�*3�%�2� �'�� '� �� ,� � �� ,� A����)���� �%%'%� !��� ��)�

#�*!����#� $%'��*�� "�� &%'#� ��&'%#���'�� ���* '�"%�+� �!�� #�*!����#� ,� � $%'-���� %�*!+�

�������������������������������������������������=:��"���-��� ��� �� �%'���� !'%��� �!��� ���� ��� "��"�!'%����� !�*3�%�� �'� �**���� *'#$"��%�� '-�%� �!�� ����%���� ,��!'"�� �!�� "��%E��

3�', ��)�2� �"���-��� *%������ �� *'$�� '&� ���� &� ��� �!�� ����',�� �����#� ��%�*�'%�+� "$������ �!�� ���2���� ���� �����#2���� ����

#'��&����%�)���%����%-�*��3���� '*�������������������������������������������� ��!���� ����#�����%��'%��

*���$�%&'%#��!�������3�22��&��!��"��%�,����'�� '))�����������#�����%��'%�'���!��*'#$"��%+��"���-���,'" ��&�� ��'���&�*���!��

!'��2�B�',�%��F��� ��*+�.//91./:C�

Page 65: Threat Modeling For Web Applications Using The Stride Model

�;=�

�%"��,'%�!��*'������&'%��"���� ')�2��#$ �#�����)�����%%'%�!��� ��)�#�*!����#�*�������$ ���"$�

���'��,'�*!���� �2��!��)���%�*���&'%#���'��)'����'��!������"��%������!��#'%��-� "�� ��*%���*� �

�%%'%���&'%#���'����*'#���$�%��'&�����"�����%�� 2�'))��)��������#$'%�������$�*��'&��"����,!�%��

��&'%#���'����'"��&�� ����**�����'�'���*��+�,%'�)� ')�������#$�������'�!�%���*"%�����*��'������

'))��� ���'� �"#�%'"�� ')� &� ��� ,!�*!� *��� ���%� ��� *'��" ���� &'%� ��-����)���'�2� �'��� ������

���%"��'������*��'�������#�*���#'���'%��!���*��-����!',� ')�&� �������)�%���+��� ����+�#'��&����

'%� �$$ �*���'�� &�� ��� �'� ,%���� �'� �!�� ')� &� �2� �� �'&�,�%�� �'' � *�$�� �� '&� $%'-����)� �!���

#'���'%��)�&"�*��'�� ��������%�$��%�;/2�

������� .:&'&'3�$%.�./3.6�

����-�%�����$�,!�%����&'%#���'�����& ',��)+��'"%��%*!���*�"%�+�$%'*�����+���+���*�*����!%',����

�6*�$��'�2� �'� �'"%� ,!' �� �%*!���*�"%�� *'" �� %� ����� -� "�� �� ��&'%#���'�� &'%� �� !�*3�%2� �!��

#'%�� ��3�)�� '&� $%�-���� ��&'%#���'�� &%'#� �'"%� �$$ �*���'�� ���� �"������� *'#$'�����+� �!��

�����%���!�*3�%�*���#�$������&%���%"*�"%���'�$%�$�%���'��&'%�������*���������*3��'��'"%�,��3����

�"�������*'#$'�����*��� �������'���%�� ��!%���2���-�� ���� �����������-����&'%#���'�����$'���� ��

�'��!��"��%2�R'"���-�%�3�',�,!'�%������%%'%�#����)���'���!��'�!�%������'&��!��,�%�2�

�������������������������������������������������;/��%�$,�%��������'$��A�'"%*���'&�,�%���'' ��!���*!�*3���'�����,!���!���*!��)���'���'"%������#2��!��$%')%�#�#'���'%��3���

���%��"���� '&� &� ��� �!��� �!'" �� �'�� *!��)�+� ��* "���)� ����%�� ��)���"%�+� ��M�+� �6$�*���� *!��)�� '&� ��M�+� ��*2�

G!��$144,,,2�%�$,�%�2'%)I�B�**�����1�7>��")�.//0C�

Page 66: Threat Modeling For Web Applications Using The Stride Model

�;;�

����" �'6.(72.�6$+203.��

��'%�)�� '&� ��&'%#���'�� ��� �� *%���*� � *'#$'����� ��� �!�� ���� �$$ �*���'�� ��*3���2� ��'%�)�� '&�

$���,'%��+�*%�����*�%���"#��%�+��**'"���%�*'%���'%�$%'$%����%����&'%#���'���!'" �������'%���

'������*"%�� '*���'�2���*%�$��'����*!��("����%��"�����'�$%'��*���������-����&'%#���'�2�

��#��&'%���'�!�%�� ''$�%1���-� '$�%��!�-���!��%�& �6������-� '$��)��!��%�',���$�*�� ������A'&A

�!�A�%��*%�$�')%�$!�*� &"�*��'������ ����)%���� �!��� ��� �!��%������$$ �*���'�2��'���'&� �!�� ��#�+�

�!���#�3��#����3���,!�*!�%��" ��������* '�"%��'&��������-����&'%#���'�2��3���%"*���*!����%;7�

'�*�� #����'���1� P���'��� ,!'� *%������ !��� '%� !�%� ',�� *%�$�')%�$!�*� $%�#���-�� ��� ���!�%� ��

)���"��'%���&'' 2� �-����!��)���"�4&'' �%���'�&'%�'"%��$�*���+��!��'�����%��J��-�%��)''�2P��"��

�-���,� A����)����*%�$�')%�$!�*�&"�*��'���)����%'3���'�*������,!� �2����79��")�.//0��!�%��

,�%��%��" ���$"� ��!�����'"����*' ���'��&'"���&'%��!��!��!��)�� )'%��!#����A/�;.2�

��� �#$'%�����("����'�� �'���3�,!������ ��)�,��!�*%�$�')%�$!�*� ��*!��("��1� P'� �!��*!'����

*%�$�')%�$!�*������#���)�����!���$$%'$%�������*"%�������"�������!���!%����#'�� ?Q�B�',�%��F�

�� ��*+�.//9C2���3���"%��,!����'"�"����$$%'$%�����*%�$�')%�$!�*�������'��#$ �#�����!�#�

*'%%�*� �������'*"#�����!��*!'����*%�$�')%�$!�*�� )'%��!#2�

�������������������������������������������������;7�L"'���&%'#��%"*���*!����%E���''3��"��"�����#���"�$�%�&���'��"�(�����������"�)�*"#�+�'#��

;.����79��")+����'����D'"6����'"�*�����*' ���'��&'%����A/2�������!�����'"�*�#����'���!��&' ',��)�,������1�����������������������������������������������������������������������������

G!��$144,,,2#�� A�%*!�-�2*'#4*%�$�')%�$!�K0/#��M�',�2*'#4#�)/.==02!�# I�B�**�����1�7>��")�.//0C2�"%��)��!��

��R����.//0�!� ��&%'#�7=A7:��")���������A��%��%����+��'#��'����6��������!�����A/�&�����)���������'"�*������%��3�

'&��!�����A7�*%�$�')%�$!�*�!��!�&"�*��'�2��!���*'" ��!�-������)��#$�*��������A7�!��!����%���#$ �#����������� '��'&�

��&&�%����*%�$�')%�$!�*�$%'�'*' �1���* "���)���)��� ���)���"%��+�!��$��*'���*��'��+@ �G!��$144,,,2&%���'#A�'A

���3�%2*'#4�%*!�-��4///;;72!�# I�B�**�����1�7>��")�.//0C�

Page 67: Threat Modeling For Web Applications Using The Stride Model

�;5�

��� ��=2.2>A7��!',��)''����*%�$��'��� )'%��!#���!����%���-�� �� ��'���!��#�%3����',����������

#'���'&��!�#��%��$%�������%��)!�&'%,�%���'��#$ �#���2�����!���,����!���$$%'$%�������*%�$��'��

*������"�����'�$%'��*���!������E��#'���-� "�� ��������2�B�',�%��F��� ��*+�.//9C�

��+**+'��285$+3205%&(� +-7$&+'6�$+��%2.0$6���%2.0$� �&$&30$&+'��.(%'&<7.� �>0*5-.��-3+2&$%*6���&'%#���'����* '�"%��

���� ��*%�$��'�� "���)� ����##��%�*�*�$!�%�

��.+��0+��+9��+����

��#$�%��)� ���� ���� #����)�� ����)%����"���)�!��!�&"�*��'��+�#����)���"�!����*���'�� *'���+� '%���)��� ���)���"%���

���A7+���A.=;+���A9>0+����A=7.+�0+�=+����+������)��� ���)���"%��+������)��� ���)���"%��+�<����)�

�$''&��)� �"�!����*��������� ��� &%'#� �!�������%�

�"� �*�3���*�%��&�*�����������)��� �*�%��&�*�����

���� ��=2.2>A7��'##'���%�$�')%�$!�*��' "��'����'��!%�����

����"�� .:&'&'3�$%.�./3.6�

����*"%�� ��'%�)�� ��� #��� �� �� ��*"%���� ���"�� '*����� ��� �!�� ��������� ��%-�%� ,!�*!� *'�������

�������-����&'%#���'��&%'#�"��%�*%������� ���'�*%�����*�%���"#��%�2�

����'#���$$ �*���'��+�"��%� ��&'%#���'�������'%�������!��* ���������+��!��� ��* "�����'���������-��

��&'%#���'�� �3�� �62� $%�&�%�� �� ��)"�)�2� �&��%� �� �"**���&" � �"�!����*���'�+� ����� ��� %��%��-���

&%'#��!��*''3��+�"��������!���"�!����*���'��$%'*��������$"����������������,!�*!�,� ����$������

� '�)��!��*!����,��!����!�������'��'���*�2���)''�������'��!��� ��)�#�*!����#����$ �*���!'" ��

$%�-����!�*3�%��&%'#�!���*3��)��!�������'�������#$�%�'�����)� �)���#����"��%�2�

��� �!�� '�!�%� ����� '&� �!�� *!���� ����� �!�� ��������� ,!�*!� ��'%��� �-��� #'%�� *%���*� � ����2� ���%�

�"�!����*���'����&'%#���'���!'" �������'%�����*"%� ������!����������2����%��#������$���,'%��

�!'" �����!��!���B���A7�'%��=C������� ���;92���������"��%�*%������� �+�*%�����*�%���"#��%��

�!'" �������*%�$�������,� 2�

�������������������������������������������������;9��� ���)���������)�����6�%��%���'#�-� "���'�*%�����#'%�����%'$�2��!���,��+�����*��'��%������*3���*'#���#'%����&&�*" �2�

Page 68: Threat Modeling For Web Applications Using The Stride Model

�;>�

�!��2����&%�#�,'%3�$%'-�����*'##'����*%�$��'��� )'%��!#��&%'#������'����2��',�-�%�

��E��"$��'��!����-� '$�%��'�*!''������,�����!'�����##��%�*��������##��%�*�� )'%��!#������!���

!�-���'���3�����*'"���3���#���)�#���+�%�-'*���'��$%'� �#����*2�B������� ��=2.2>A7+��'##'��

�%�$�')%�$!�*��' "��'����'��!%����C2���-�%���'%����*%�������'�*'��Y��&��'"�"������!�%�����*%���

����'"%��$$ �*���'��"����!��2����*�$��� ������ �3�� � �;0+���������� ���'���'%������%��%��-��

��*%������*"%� �2��

2����$%'-�������'�!�%�&���"%��*� ���&6+-0$./�6$+203.2����!� ��' �������'%�)�+������ ���� ,����

��' ��������"��%������������#� �2� ��� ������������'%�)��#�*!����#��!���$%'-����� ��' ���'������

��&���������&����)�������%������,����'&����'*�����)�*'���,��!���-�������2�������'%���"���)��!���

��' ����� ��'%�)�� ��� ��*�$�" ����� ��� ���� ',�� ��*"%�� &� �� �����#+� $%'��*���)� �!�� ����� �)������

��#$�%��)�����*3�2�

�'�&��� ���+� �&� �!���"�������*'��%' �� �!����-�%'�#���+� �#�%�*�%���*������"�����'���'%����*%���

��&'%#���'�2� ��3�� �"%�� *%�$�')%�$!�*� &"�*��'��� �%�� �#$ �#������ *'%%�*� �� ���� %��"*��

��#$�%��)�'��!�%�,�%�� �-� ����*!''���)���,� �3�',��#�%�*�%����-� '$�%2�

����� .'&0-�+:�6.21&(.��

�'��������$$ �*���'���*���!��� ���� '��'&�%�("����+�!',�-�%��-�%���$$ �*���'��!�����*�%�����

�!%��!' �2���*���!��%�("�����)'�'-�%� �!�� �#��+� �!����%-�*�� %�&"�����'%#� �'$�%���'�2��!��� ���

*� ��� �� ����� � '&� ��%-�*�� B'�C2� �!�� �#���� ��* "��1� ����,���!+� ��������� *'���*��'��+� ���3�

��'%�)�+����+��!%�����'%��$$ �*���'���$�*�&�*�%��'"%*��2�

�',�%��F��� ��*�B.//91=75C�*���)'%����'������*3�����'�=���$��1�

�������������������������������������������������;0������%'��*��'���$$ �*���'���%')%�##��)�����%&�*�������$��%�'&�&"�*��'��*� ���!���$%'-������A �-� ������$%'��*��'����%-�*���

�'�"��%����������#�$%'*�����2��������������$���,'%�A�����������$%'��*��'����%-�*�+����%�,��*3�����!���� �$%'��*��'������!��

�����%�����'���!��$���,'%�����"��2�

Page 69: Threat Modeling For Web Applications Using The Stride Model

�;:�

• �55-&(0$&+'�(206%� C+2�� �(206%D� A� �'��� '&� �!���� ����*3�� �%�� $'���� �� �"�� �'� ����

*'���)�$%�*�����2�����6�#$ ������!�����)��&����!;=2�

• � !� 6$0210$&+'� A���*�� �'"%� �$$ �*���'��)���� ��"*3� ����� ��)!�� ''$� �'��)��6$����-��

*� *" ���'�2�

• �.*+28� 6$0210$&+'� A� ��� ����*3� ����)���� �'� &'%*�� �'� -�*��#� �'� *'��"#�� �6*����

#�#'%�+�&'%*��)�����'�$�)���'����32�

• �.6+72(.�6$0210$&+'�A���*3�%��*'��"#����%��'"%*��"��� ���E���6!�"����2��

• �.$=+2)�,0'/=&/$%�0$$0()6� A� ��*3�%�� ,� � *'��"#�� � � �-�� �� �� ����,���!� �'� ��

$�%��*" �%����,'%32��!���*���!�$$���'���� '*� �'%�%�#'������,'%32�

�!��$%'� �#�,��!�'������*3������!����!�%���6������'�&� ��%�'"��$%'*�����'���E��-�%����&&�*" ���'�

$%'��*�� �)�����2� ��*�� ��� ����*3�%� *��� *'��"#�� � � �!�� �-�� �� �� %��'"%*��� '&� �!�� ��%-�*�+� ���

��*'#���"��-�� �� ���'��!�� �)���#����"��%2���*��� ����*'#$���+����;;��"&&�%��������%��"����

���� ��&���%-�*��B'�C+�,!�%��#" ��$ ��7///�!'���� BM'#����C� �"�*!����������*3��'��!��%�

�������2�����'&��!��*'"���%#���"%����!��*'#$����"�������'%��%��'���&�����!�������*3�,����'�

*!��)���!��������%��&'%��!����$�*�&�*�������������*!��)��)��!����%-�%E���6��%�� �������%���2�

�������������������������������������������������;=����)��&����!+�������������*!'�%�("����,��!�$�*3�����M�� �%)�%��!���;==9;������2��'#�����B����',��:=+���+���% ��.2/26�

��"6+��' �%���6>;+�������*���'�!������#�C��%��'&����-" ��%�� �2�����������)%�#�'&�;==9;������� ��� � �)� +��"��$'���� ���'�

*%�������*�"����!��$�*3������&%�)#������B�%'3������'�*!"�3��&'%��%���#����'�C2��!����!��&%�)#������%��%�����#� �������!��

'�!�%��������'���*'#$ ����$�*3��+����'-�%& ',���!���"&&�%�'���'#�������#�+�*�"���)���%��''�+�$���*+�!��)+������'#���#���

!�-��)��'��&&�*������ 2��'%����&'�'���!��&' ',��)�"% 1��G!��$144,,,2����*"%�2'%)4�$ '���4$��)A'A����!2!�# I�B�**�����1�7:�

�")�.//0C�

;;�����,���"���%� ����*3���� ��&�*������''#� *'#$"��%�2���''#� ��� ��#���A#�� ��)�,'%#� �!��� �%%�-��� -����A#�� � ��� ���

����*!#����,��!�'���'&���-�%� �$'���� ��&� ���6�����'��2��!�����"��%�'$�����!������*!#���+�!���*'#$"��%���*'#�����&�*���2�

�!��,'%#�,�������)�����'�����*3����J�����������B���%��'�����2�7�.//0C2������������*3�������!���&� �����N7��� �'�� �,�"���

�)������ ���� ������%*!+�* ��#��)� �!��*'#$"��%�)����J����"6��'&�,�%��-�' ����� �������6�$������2��������$'�����)� �',�%���

*'#$������ �!��� "��� �!�� '$��A�'"%*�� ��"6� '$�%����)� �����#2� ��� ���#�� �!�� '$��A�'"%*�� *'##"����� ,��� %��!�%� "�!�$$��

��'"���!��%�*����%��*��'��������2��!'%� ���&��%��!��'������*3+�����'&&�%�����N.=/+///��'"����&'%���&'%#���'�� �����)��'�

�!�� *'�-�*��'�� '&� �!�� $�%�'�� %��$'���� �� &'%� �!�� ��''#� �$���#�*2�

G!��$144,,,2*��2*'#4.//04����4����%���4/74.>4#��''#2�$%���,��4����62!�# I�B�**�����1�7:��")�.//0C�

Page 70: Threat Modeling For Web Applications Using The Stride Model

�5/�

������� .:&'&'3�$%.�./3.6�

�%'#�����-� '$�%E��$'����'&�-��,���������&&�*" ���'���&����*'#$'������-" ��%�� ���'�'�2��!��

��))���� �#$�*�� '&� �� '�� ����*3� ,'" �� ��� '�� �"������� *'#$'������ &�*��)� �!�� ����%���+� �"��

*'" �����'�����,'%3� �-� ������$$ �*���'�� �-� �,!���������%-�*����%��"���2�

�&�,�� ''3�����!��*'"���%#���"%��+���-�%�� ',���'��#'"��"��%���'�*'��"#�� �%)���#'"����'&�

*%���*� � %��'"%*��� ,!��!�%� #�#'%�+� ���3� �$�*�� '%� �-��� ���,'%3� ����,���!2� ��&'%*�� ("'����

���� �"� �� ��� �'#�� ��#�'"��2� %'$� ("�*3�%� �!�� *'���*��'�� '&� �� )"���� "��%� �!��� &%'#� ��

*"��'#�%� ,!'� �"$$ ���� �!�� �$$%'$%����� *%������� �2� ���� ������ �6�%�� ���,'%3� ����,���!� ����

��%-�%� $%'*�����)� *�$�*���� �'� ,��!������ �"����� �"%)��� ��� �%�&&�*� '%� ��� � %����� #����'���� �'�

T%��%����&%'#��'"%��'#������#�T����$�%3��)��'"%���������������'�!�%����%����,!� ���!������*3�

$ ����'"�2��� ���������'"���%�("�������&'%��������)��%%'%�%��$'����2��!���#� &'%#���$�*3����

�%%�-������'"%���%-�*��,!�*!��'�E��*'#$ ��,��!��!��%��$$%'$%�������("�����'%��'##����B���C+�

�%'$� �!�� �%�&&�*� ���� �'� �'�� %��$'��2� �� �� %�("����� *'�&'%#��)� �'� �!�� ��&����� $%'�'*' �

������%���!'" ��%�*��-����%�$ �2��'%���6$����-���' "��'����%��$"����)����$ �*�� '��A�� ��*��)�

* "���%�������6�%����%-�%�$%'*�����)�$',�%��'�!��� ���!����'������*3�+� �3� ��#�3��)�#'%��

������ &'%� �%)�%� *'#$�����2� �&� ���� $%����*�� ��� �"������� *%���*� � B �3�� �� ��'*3� #�%3��C� ���%��

�!��3��)� ��� �!�� ��%�*��'�� '&� �� *'#$ ���� &�� '-�%� ���"$+� $%�&�%�� �� ��� ��'�!�%� *'"��%�2� �!���

��$ '���)�&�� '-�%�&"�*��'�� �����!��3���'"���'"%������'��#���)�#��������!����*"%��"��%�������

�!'" ��&�� '-�%�'����������� �-� ����,� 2��

��� '%��%� �'� �**'#$ ��!� �� )''�� �#$ �#������'�� '&� �!���� *'"���%#���"%��+� * '��� �!�� )�$�

���,�����!��*'��%�������!����&%���%"*�"%��)"��+��'��!���$$ �*���'�����'$��#�M����'�,'%3�,��!�

�!��!�%�,�%�2�����!��&"�"%�+�*'#$������,� �������'�"$������!����%-�*���-� ��)%��#����B��C�

,��!��!��%������������$�*�� ��&'*"��'��'������*32��!�����*�"������!��3+��!����!�� '�)A��%#�

���,�%� �'� '�� $%'��*��'�� ���� ��� �!�� ����%���� ��%-�*�� �%'-���%�� B���C� ���,'%3�� ����

��*3�'���2� � �$��%��#� ��%-�*�� $%'-���%�� ���� ����� *���%�� !'����)� *'#$������ �%�� ��� �� �����%�

$'����'���'�����*�+�*!'3��'&&�����%�A%'"����%�&&�*�������$�*�&�*�������%���2�

Page 71: Threat Modeling For Web Applications Using The Stride Model

�57�

�����# �'6.(72.�(+':&3720$&+'�*0'03.*.'$��

�$$ �*���'�� ��%-�%�� ���� ���� ��%-�%�� $ ��� ��� �#$'%����� %' �� ��� �!�� &"�*��'�� ���� '&� ����

�$$ �*���'��2� �!��� $%'-���� �� �"#��%� '&� �#$'%����� ��%-�*��� �!��� ���� �$$ �*���'��� "��� �3�1�

#����)��)+��A#�� +���%�*�'%����%-�*�����*2��&��'��*'%%�*� ��#���)��+��!'�����%-�%��*��� �����'���

,����-�%�����'&���*"%����$%'� �#��%��" ���)����&����*�� � '����2��!���&' ',���%���'#����*"%����

*'�&�)"%���'��� ''$�%���!���'&����'**"%�,!����#$ �#�����)��!������%-�*���B�����+�.//0C1�

• ��$��*!�����*"%����& �,������'&�,�%�+���%-�%���+����,'%3��$$ �*���'���

• ���*'�&�)"%���'����!����!',�'&&���,!' ����%�*�'%�� �����)�������%�*�'%���%�-�%�� �����*3��

• ����������6�����*��'&���&�" �+���*3"$+���#$ ��&� ��+�"�"�����*%�$��+�*'�&�)"%���'��&� ���

• �#$%'$�%�&� ��������%�*�'%��$�%#����'���

• ����*����%����%-�*������� ��� �3��%�#'���������#�����%���'���

• �6�����*��'&���&�" ���**'"���������!��%�������%��$���,'%��2�

• ��#�����%���-��'%����"))��)�&"�*��'����!����%������ ���'%��**����� ��

• �-�% ����&'%#���-���%%'%�#����)���

• ��� ���#$ �#��������*%�$��'������#��*'�&�)"%������*�%��&�*�����

• �!��"���'&��� &A��)����*�%��&�*������'��*!��-���"�!����*���'��

• ����)���&�" ��*�%��&�*���������'"%��"���������-�%'�#�����������

• �#$%'$�%��"�!����*���'��,��!��6��%�� ������#��

Page 72: Threat Modeling For Web Applications Using The Stride Model

�5.�

�6$ '����)� '��� '&� �!���� ��*"%���� & �,�+� #�)!�� ���� �� �� !�*3�%� �'� *'#$%'#���� �� ��*3����

�����#2���-��)���*"%���'&�,�%��������*"%��*'�&�)"%���'���%���'�!�%�("�%������'%��%��'�'$�%����

����*"%������2�

�����#�� .:&'&'3�$%.�./3.6��

���� �'&�,�%�� �!��� �*���� ���� '%� �$$ �*���'�� ��%-�%�� &'%� 3�',� ��*"%���� -" ��%��� �����;52� �"��

�!����������'����%�)" �%�������������&���)�$'������ ���*"%����-" ��%��� ����������'"%��$$ �*���'��+�

��%-�*��+�$%'*������������%-�%��$�%����)������#2�

��'�!�%�*'���)�� ''$�%��!',��)��!��,%'�)���!�-�'"%�'&��!����-� '$�%1��� '��'&�*'��%��"�����

*'#$ ��� ������ �����-� '$�%E���'6��'�,%��������������!��%�*'������$$���2��-� '$�%���!'" ��

"����!������',��������*'##�����'������!���$$ �*���'����!�-��������'%#� �%���%�*����,��2�

�!��� ��� �!�� $%��*�$ �� '&� ����� $%�-� �)�� B���� �!�$��%� =2.2;27C+� �-�%�� �$$ �*���'�� '%� ��-� '$�%�

�!'" �� %"�� ��� �� ��*"%���� *'���6�� %���%�*���� �'� �!����%��#���#"#�*�$�� ��'&� �'��)�,!��� ��� ���

�"$$'���� �'� �'� ���� �'�!��)� #'%�2� ��!�%,���� !�*3�%�� *'" �� ����*�� #� �*�'"�� *'��� ���'�

$%'*������%"����)�,��!���#�����%��'%�$%�-� �)��2��&��6$ '������"**���&" �+�����*3�%��,� �)�����!��

��#�������#�����"��B�',�%��F��� ��*+�.//91�;7C2�

�������������������������������������������������;5�����"��������'$��A�'"%*��-" ��%��� �����*����%2�����"��,'%3��'�����6A �3�������#��B��*���<+��%����+���"6+��' �%�������

#'%�C+��'"�*���*'��%' ��!����%-�%��!%'")!���%�#'���* �����,!�*!�*������%"��������6�'%�,���9.���-�%'�#���2�

G!��$144,,,2����"�2'%)I2�������"������',��-�%��'��*� ������������-�� �� �����

G!��$144,,,2����� ���*"%���2*'#4��,�2!�# I2��'%��� ����'&�'�!�%�-" ��%��� �����*����%��1�

G!��$144,,,2*'���2*'#4�'' �4-" �2!�#I�B�**�����1�7:��")�.//0C�

Page 73: Threat Modeling For Web Applications Using The Stride Model

�59�

� �����! ��� �������������

�!�� $�$�%� &'"��� ���� ����� ��� �!�� '-�%� � �-' "��'�� ,!�%�� �"������� ��-�%'�#����� '&� �A

*'##�%*��*'#$��������*'#��#'%������#'%������%A*'���*���2������$$ �*���'������%�� ��%���)�

����"���)���&'%#���'��&%'#���*!�'�!�%�)�-��)���%�!��'�������%-�*��2��!����%���!����,�,�-��

�!%'")!� �!���*�����%'���)� �%�����'�� ��'"���%�������,����*'#$�����2����<����*3�'��� ���

"�����'�$%'-�����!���"������A�'A�"�������&"�*��'�� �������,������&&�%��������%����*'#$'�����2�

��� �!'��� ���� ��%-�*��� ����%�*��-� �� '$�%���� ���,���� ��&&�%���� ���� �$$ �*���'��+� �!��

��&'%#���'����%��#�& ',���!%'")!�&�%�,� �+��6$'���)��!���%�&&�*� �'���,�����"����*�2���������

!����,��!��!����-' "��'��)'����!����*%�����'&���-�%�����*"%�����!%����2��

�!�� $%'&'"��� *�"���� &'%� ��*"%���� -" ��%��� ������ ��� ���� �$$ �*���'��� ��� ��� �!�� �$$ �*���'��

��-� '$#���� �&�*�* �2� �� '�� '&� ��-� '$�%�� *'��� &���"%�A,���+� �"�� �'�E�� ���%���� �!�� ��*"%����

%�("�%�#�����'&��!���$$ �*���'������)���� ����2��!���$$ �*���'����*"%�����&����* ������!�� '�)�

��%#� �' "��'�� �'� ���%���� #'��� '&� ��*"%���� $%'� �#�� ,�� ��*'"���%� �',������ �3�� �"&&�%�

'-�%& ',�+�<�������*3�+��L�����*��'��@ ��%�������)��%��&��!����&&�%����$!�����'&��!��*�* ��,��

�'"*!���"$'�� �!%����#'�� ��)2���*%'�'&����-� '$����� �!%����#'�� �*� ���������"���� �'�

*���)'%���� �!�� �!%����� ��� ��3��)� ���'� *'"��� �!��%� �&&�*��� '�� �!�� ��*"%���� '&� �!�� �$$ �*���'�2�

�%'-����)� �� $%'A�*��-�� ��*"%���A������ ��� ����� '&� ��� �$$ �*���'�+� �!%���� #'�� ��)� ��� �� ,��� �'�

!� $�'"���!�����#�"���%�������)��!���$$ �*���'���'���� ��)�,��!���*"%�����")����*'#�����$�%��

'&��!������)��$%'*���2�

���!%����#'�� ��)��6�%*����"���)��!��������#'�� �,���$�%&'%#���"$'���!���.��+()������

���� �$$ �*���'�+� '��� '&� ��*%'�'&�E�� ����� *'���)� $%�*�����2� �!�� �!%���� �'�� ��)� �'' � B���

�,���%�3���2C�A�� ��A������2�����$$ �*���'�A�,���"�����'�'%)�������!���.��+()����������

�$$ �*���'�������$'����+�������+��%"��� �-� �+���+��!%�����%��������-" ��%��� ���������'����!%����

#'�� ��'*"#���2�

��� �!�� �!%���� #'�� ��)� *'�*�$�� ��� %� ���-� �� ��,+� ��� ,��� �� *!� ��)�� &�����)� ��*���� �'"%*��2�

"���'� �*3�'&��� �&�����#�$%'-����)�&�����*3�,!���*'��"*���)��!���6�%*���+���!����'���#$ �&��

�!�� ���� �$$ �*���'�� %�("�%�#����� ��� '%��%� �'� *'��"*�� �!�� �!%���� #'�� ��)� �6�%*���� '�� #��

',�2� �',�-�%+� #�3��)� "��� '&� �!�� �6*� ���� ������ �'$� 7/� ���� �$$ �*���'�� ��*"%����

Page 74: Threat Modeling For Web Applications Using The Stride Model

�50�

-" ��%��� ������ �� ,��� �� �� �'� �"##�%���� �!�� #'��� �#$'%����� ���� �$$ �*���'�� �!%����� �%��& ��

���*"����)���*!�'������#�����'&��6�#$ ��+�� ''$�%�+�*'"���%#���"%���������&����)��!��%���)���

,�%�� �!��� %������ '�� �!�� �%*!���*�"%�2� �'�� '� �� ,�%�� �!��� �� )%���� !� $� ��� "���%�������)� �!��

*'#$ �6���*"%����$%'� �#�������$$ �*���'���&�*���'���+��!���'$�7/�!� $���������&���)��!%�����

�����**'%���) ��* ����&���)��!�#��"%��)��!���!%����#'�� ��)��6�%*���2��

��-��)��'��*����!���#$'%���*��'&���*"%��)������$$ �*���'��+�#������%����)%�,�,��!��!�������'�

��%�� #'%�� '�� ���� �$$ �*���'�� ��*"%���2� �'%�� �!��� �-�%� ��&'%�� ,�� �!'" �� %�� ���� �!���

��-� '$�%�� ����$�'$ �� %��$'���� �� ��� �!����% ������)�� &���� �!'" ��!�-�����"���%�������)�'&�

������&���)� ��*"%���� -" ��%��� ������ ���� !',� �'� ��� � ,��!� �!�#� ��� �� $%'A�*��-�� ,��2� �� !'$��

%�����)� �!��� $�$�%� A*'#�����)� *'�*�$��� �3�� ��*"%�� *'���)� $%�*�����+� �!%���� #'�� ��)�

��*!��("��������!���������'$�7/������$$ �*���'����*"%����-" ��%��� �����A�,� �!�)! �)!���!��

�#$'%�����*!� ��)��*'#$�������%��&�*��)�,!���,'%3��)�,��!������$$ �*���'��2�

��� �� ��������������!�!����

�'�&����!��!��$�$�%������'�$%'-������$�%�'�� ��,��)����'��!��&"�"%�+����� ��-���!����!��,���,��

"�� ���� �!%���� #'�� ��)� ��*!��("��� *��� ��� #���� #'%�� ��%��)!�&'%,�%�2� �'��"*���)� �� �!%����

#'�� ��)� �6�%*���� ��3��� �� '�� '&� ��#�� ���� #��� $',�%2� ��� *��� ��� ����'"�� ��� ��"#�%����)� � �

��$�����*���� ���� %� ���'��!�$�� ���,���� ���%�� $'����2� �!�� �!%���� #'�� ��)� �'' � &%'#�

��*%'�'&��"���������*���&'%#���'������$%'�"*�����%�$'%��,!�*!��&��%���#����*'#���'"��'&�����2�

�!��%��3�$%'&� ��'&���*'#$���+��!���%*!���*�"%������& ',�'&���&'%#���'���%��� �*!��)��)�-�%��

("�*3��'�����������)�*!� ��)���'�&�����!���!%����#'�� �,��!��**"%���������'����*'������������2��

�!�����%�*��� �����%����%�����)��!���''3+��*.23.'(.�&%'#����-���D'!��'��BD'!��'�+�.//.C+�

�����%�����!��3��)���'"����������!',��'�#�3���!���!%����#'�� ��)�#'%��&%�("��������%� ��� �2�

�!���"�!'%��6$ �����!',������ ��%��&%'#���*!�'�!�%�������*'#�����%"�����#�,!���$�%&'%#��)�

*�%�����&"�*��'��������#��'&��!��*' '��2������ ''3�&'%�$����%��������)�������$����������'���'�

�!��%����)!�'"%���'���*'#�����,�%#�,��!� ')�*2����'���%-��)��!��*'#$ ����$�*�"%��,!����!��

����%�� �����#� ��� ,'%3��)+� �*��������� ,�%�� �� �� �'� ��"��� ) '�� � ��!�-�'"%� �'� *'�* "��� ')�*�

����%�*��'�� ����� �'�) '�� �$%'� �#A�' -��)2� ��� �!�� �''3+�D'!��'���"#$����*3�&%'#� ��#�� �'�

Page 75: Threat Modeling For Web Applications Using The Stride Model

�5=�

��#���'�*'#$�%���!���#�%)������*!��("���'&��!������+��"�������*'#���%�� ������%�����)�,!���!��

���%��� �� 3��)� ��'"�� �6�#$ ��� �3�� �!�� *'#$"��%� )�#�� &*�&$8� ���� �!�� ,������� -06%/+$�

,!�*!��%��)''���6�#$ ���'&��#�%)�����'&�,�%�2���%���!��*'##"����+��!��$�'$ ����-' -������

�!��$%'*���+��%���"� ���)������"$$'%���)��!��*'�*�$��'���!��%���!� &2� �����#�����"��%��)%',�

�!��%� ',�� -�%�"� � *������ �-' -��)� ��� ��� "�$%���*��� �� ,��� #�3��)� ��#����� '��� '&� �!�� &�%���

-���')�#��� �'� #�3�� "��� '&� �!�� �'��'#A"$� �#�%)��*�� *'�*�$�2� � �6�� ����%���� &'"����� ���

7::;�����%�,���%�8�! �������*("�%��� ���7:::�����#�M'�+�#��������#�%)�����'&�,�%���'' �

*� ���P� �6���������%*!Q�,!�*!����*�$�� ��'&��%�*3��)��"%&�$����%���'&�����"��%�2����,��*!��)�

�%�&&�*�$����%������� ''3��)�&'%����)!�'"%�+��!���'&�,�%������� �� �'� ��%���!����!�-�'"%�'&�����

"��%�2�����%��)��)��')��!�%�� ��!'�����&&�%����"��("��&''�$%����+��!�������#����%����'� ��%��&%'#�

���� &2�

'���'&�#���)�#�����!�'%������ 3���'"������%"*���)��!��*'#$���E����*"%����'���*��-����!%'")!�

���'$A�',���$$%'�*!2�����'%�#���)�#�����!'" ��$%�*�����/7.�(02.+�,!�*!�#������!���!�-��

�'���3��%���'��� ��#���"%����'�$%'��*���!��%�������������"������������'���'�!�%#�'�!�%�2��"�+�

,!��� ����)���)� ��*"%�� �'&�,�%�+� �� �%" �� �� ��-�� �!��� ��� �#�%)���� �'��'#A"$� %�3��)� �*!�#��

&"� ���,��!�&�����*3�&'%#���-� '$�%�+�*'��� ��%�%���+���%-�*��+�$%'*�����+�&�%�,� �+��'������

*��� �����'�����*"%����-�%'�#���2�"%��)��!���!%����#'�� ��)�$%'*���+�����* ����&�*���'���

B���� �!�$��%� 929� ���� %����)C� �%�� )�-��� �'� ��&���� �!�� %��3� %� ����� �'� �!�� �6$ '�����'�� '&�

�!%����2��&�#�%3��*'" �����)�-������� ��!'���*'#$'������$�$����!%'")!��!���#�%)����%��3��)�

�*!�#���!���*'" ��%��" �������%� ��� �+�"$A�'A�����#'�� ��!���)%',������#�������������',�2�D"���

�3�� � �6�� )%',�� #'%�� '%)������� '-�%� ��#�� #�3��)� "��� '&� �!�� ��&&�%���� �"%&� $����%��� '&� ����

"��%�+� �'� *��� ��� �$$ �*���'�� ��� ��*"%� �� #���)��� ��� &�����)� ��*"%���� -" ��%��� ������ &%'#� ��

���;>�����������')��!�%�,��!� �&����&'%#���'��&%'#��"���� ')�+��'&�,�%�+���*"%������-�*�������

$' �*�������'��!���'��'#A"$�#�%3��)��*!�#�2��!���,��+��!���*!�#���!'" ������� ���'�$%'�"*��

�� -� "�� �� �!%���� %�$'%�� �!��� *��� ��� "���� �'� ��*3 �� -" ��%��� ������ ��� �� $%'A�*��-�� ,��2� �!��

*'�*�$�� �'�� '� �� ������ �!�� �"$$'%�� &%'#� �'&�,�%�� *'#$'������ �"�� � �'� &%'#� ��-� '$�%�+�

�%*!���*��������'$�#���)�#���2�

�������������������������������������������������;>����1��'##'���" ��%��� �����������6$'�"%��2���������� ����'&�������%��������#���&'%�-" ��%��� ����������'�!�%���&'%#���'��

��*"%���� �6$'�"%��� A� ���� ��#�� �'� ������%����� �!�� ��#��� &'%� � � $"� �* �� 3�',�� -" ��%��� ������ ���� ��*"%���� �6$'�"%��22�

G!��$144,,,2*-�2#��%�2'%)4I�B�**�����1�9/��")�.//0C�

Page 76: Threat Modeling For Web Applications Using The Stride Model

�5;�

�!��*'�������'&� �!���$�$�%� ���*'#������'��,��!� �!���� ���� �!'")!����!'" ��)��� �'#��$�'$ ��

�!��3��)� ���'� �� ��%�*��'�� �!��� #��� ��� �!�� ���%�� '&� �� ��&�%� ,'% �� ,!�%�� *'���)� �'&�,�%�� ����

#���������)��������$$ �*���'����*"%� ���'��6���2�

Page 77: Threat Modeling For Web Applications Using The Stride Model

�55�

��������� �

�����A�!��!��)�,'%3��)�)%'"$�B��� C+�B.//0+��$%� C2�B�!��!��)�����*3��%�������$'%�C+�

�-�� �� ��1�G!��$144,,,2����$!��!��)2'%)4��� H�!��!��)H����*3H��$'%�A�$%.//02$�&I�B�**�����1�.//0+�.;�D" �C�

�����A�!��!��)��'%3��)� %'"$2��$%� �.//02�S�!��!��)�����*3��%�������$'%���$%� �.//0E2�

B��� C2��� �����#�)�2��-�� �� �1�G!��$144,,,2����$!��!��)2'%)4��� H�!��!��)H����*3H��$'%�A�$%.//02$�&I�B�**�����1�.//0+�D" ��.;C�

�����+�B.//9+�D"�2C�S�*��-�E2�B��%��)����� '�C+��-�� �� �1�G!��$144,,,2*�%�2'%)4'*��-�4I�� B�**�����1�.//0+�7:�D" �C�������)+�2�B.//.C�S��&'%#���'����%&�%��������*"%���E2�5�!�$%�����)2���,�R'%31������%����

�''3��� �%&��3� +��2+��$�&&'%�+� 2�B.//.C�S������*"%���+��%�-�*�+������'##�%*�+���*'��������'�E2�

�� �&'%���1��E��� �2�� �#$ "�+�B.//0C�S�',��%���#�%���%���"���?E2�B �#$ "�C+��-�� �� �1�

G!��$144,,,2)�#$ "�2*'#4�#�%�4����*�4!',2!�# I�B�**�����1�.//0+��")�7.C�� ' #���+�2�B7:::C�S�'#$"��%���*"%���E2���) ���1��� ���F��'��2���',�%�+��2+��� ��*+�2�B.//9C�S�%����)���*"%���'���.��������'�E2����#'��1���*%'�'&���%���2���',�%�+��2+��� ��*+�2�B.//9C�S�'##'���%�$�')%�$!�*��' "��'����'��!%����E2�B��*%'�'&�C2�

�'�����2��-�� �� �1��%����)���*"%���'���.��������'�1�.:52����#'��1���*%'�'&���%����������2�B7::7C�S��&'%#���'����*!�' ')����*"%�����-� "���'���%���%��E2���%��'��72.�

�'##����'��'&��"%'$�����'##"������2����*3+��2+�B.//0+�..���%*!C�S�'% �A����A������*"%���E2�B��*'%-'C+��-�� �� �1�

G!��$144,,,2��)2%!" 2�*2"34#�*4���*!��)4'$�=4� ����4�����*2$�&I�B�**�����1�.//0+��")�77C�

��*� "%�+��2+��*�#�%��+�D2+�8"%�M+� 2�B.//7C�S��*3��)��6$'���1����,'%3���*%���������' "��'��+�

9%�������'�E2���%3 ��1��* %�,A�� ������%+�D22+���*3#��+��2+�"���%+��2+�����%����+��2+���*�#� �+��2������"%"3��+��2��'�����2�

S�%*!���*�"%���������)�����"���&'%������$$ �*���'��E2�B��*%'�'&�C2��� �����#�)�2��-�� �� �1�G!��$144#���2#�*%'�'&�2*'#4 ��%�%�4��A"�4�������*4!�# 4&/0�!*#/72)�&I�B�**�����1�.//0+�D" ��79C�

Page 78: Threat Modeling For Web Applications Using The Stride Model

�5>�

����+�B.//0C�S����'*3�.05�2���E2�B��*%'�'&�C+��-�� �� �1�

G!��$144#���2#�*%'�'&�2*'#4�#�%�* ����4*'����#$ ��4,�%'*34��&�" �2��$6I�B�**�����1�.//0+��")�7.C�

����B.C+�B.//.C�S���'-�%-��,�'&���*"%��������!��2����&%�#�,'%3E2�B��*%'�'&�C+��-�� �� �1�

G!��$144#���2#�*%'�'&�2*'#4 ��%�%�4��&�" �2��$?"% Z4 ��%�%�4��A"�4�������*4!�# 4���&%�#���*'-�%2��$I�B�**�����1�.//0+��")�79C�

�����*%�&�+�B.//0+�7>�D" �C�S���3J��',����-� '$�%����#"*!���))�%�$%'� �#��!����%',��%�E2�

B���*%�&�C+��-�� �� �1�G!��$144��,�2���*%�&�2*'#4�%*!�-��4.//04/547>4���3�H',�H��-� '$�%�H�H#"*!H��))�%H$%'� �#H�!��H�%',��%�2!�# I�B�**�����1�.//0+�D" ��.;C�

������+�B.//0+�.5�D��2C�S�!������#'���*%���*� ������$$ �*���'����*"%����-" ��%��� �����E2�B�!��

�$��������$$ �*���'����*"%�����'%�� C+��-�� �� �1�G!��$144,,,2',��$2'%)4�'*"#������'�4�'$���4I��

� B�**�����1�.//0+��$%� �7=C������B�%�*�����%!'"���''$�%�C+�B.//0+��$%� C�S��&'%#���'����*"%�����%��*!����"%-���.//0E2�

��2��$�%�#����'&��%�����������"��%�2���*�#�%��+�D2+��!�#�+��2�B.//.C�S��*3��)��6$'���1������$$ �*���'��E2���%3 ��1��* %�,A�� 2���*!����%+��2�B7:::+��*2C�S����*3��%���E2�B%2�'��J��D'"%�� C+��-�� �� �1�

G!��$144,,,2�*!����%2*'#4$�$�%A����*3�%���A���A&�2!�# I�B�**�����1�.//0+�7:�D" �C���,���%�3�+��2�B.//0C�S��*%'�'&���!%�����'�� ��)��'' E2���%��'��72/+��-�� �� �1�

G!��$144,,,2#�*%'�'&�2*'#4�',� '���4����� �2��$6?��#� ��Z;.>9/&:=A/�;7A0&>5A>>�;A�5*;;9000�*7F���$ �� ��)Z��I�B�**�����1�.//0+�9/����C�

��,���%�3�+��2+������%+��2�B.//0C�S�!%����#'�� ��)E2����#'��1���*%'�'&���%���2��

Page 79: Threat Modeling For Web Applications Using The Stride Model

�5:�

�� �������!�� �

���)"%��.A7�����'*3�.045������ ',222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 79 ���)"%��.A.�����'*3�.045��%*!���*�"%� 2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 75 ���)"%��0A7�����'*3�.045������ ',���)%�# 2222222222222222222222222222222222222222222222222222222222222222222222222222222222 07 ���)"%��0A.��!%�����%��+���* '�"%��'&�')�����&'%#���'� 222222222222222222222222222222222222222222222222222222222222222 00 ���)"%��0A9��!%�����%��+����%�������* '�"%�222222222222222222222222222222222222222222222222222222222222222222222222222222222222 0; ���)"%��0A0��!%�����%��+����%�������#$�%��) 22222222222222222222222222222222222222222222222222222222222222222222222222222222222 05 ���)"%��=A7��%*!���*�"%���������)�����"���&'%������$$ �*���'��22222222222222222222222222222222222222222222222222 =9 ���)"%��=A.��!��!��)�����*3��%�������$'%���$%� �.//0 222222222222222222222222222222222222222222222222222222222222222222222 ;/

Page 80: Threat Modeling For Web Applications Using The Stride Model

�>/�

�� ���������� �

���� ��02.27A7��!%�����'�� ���&'%#���'�222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 9. ���� ��02.2.A7������*���%�'�22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 99 ���� ��02.29A7��6��%�� ��$�����*���222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 99 ���� ��02.20A7��#$ �#������'�����"#$��'�22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 90 ���� ��02.2=A7��6��%�� ���*"%�����'��� 22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 90 ���� ��02.2;A7�����%�� ���*"%�����'��� 222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 9= ���� ��02.25A7��%"����-� �22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 9; ���� ��02.2>A7����%���'���� 2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 9> ���� ��02.2:A7��%'��*�������'"%*�� 22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 0/ ���� ��02.277A7��!%���� 22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 =/ ���� ��02.27.A7��" ��%��� ����� 22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 =. ���� ��=2.2>A7��'##'���%�$�')%�$!�*��' "��'����'��!%����22222222222222222222222222222222222222222222222222222222222 ;5 �