Linking Architecture and Threat Models in Pursuit of Proactive Risk Assessment for Software Supply Chains
Abstract
Den økende bruken av offentlige digitale programmerings-biblioteker fremstår som en lukrativ, og interessant angreps-vektor i dagens samfunn. Denne økende trenden viser et behov for økt sporbarhet, innsyn og kommunikasjon innenfor risikostyring for programvare verdikjeder. Masteroppgaven legger frem en met- ode for hvordan programvareutviklere kan konstruere et arkitektur diagram av programvare verdikjeden og relaterte trusselmodeller samt hvordan de kan kom- bineres igjennom linker og indikatorer. Metoden inneholder en konstruksjonsprosess, en modelleringsmetode og et verktøy som linker diagrammene. Metoden ble for- mulert ved hjelp av to iterasjoner av Technology research og evaluert gjennom to case studier på applikasjonen 3D-Slicer.Resultater fra case studiene indikerer at teknologien som ligger til grunn for å linke diagrammene er funksjonell. Methoden krever derimot presisjon og man- gler detaljer og ressurser som kreves for og etablere en hensikstmessig kontekst. Evalueringen viser både positive og negativer sider av metoden og baner vei for fremtidig forskning innenfor trusselmodellering og risikostyring på programvare verdikjeder. Fremtidig arbeid vil inneholder ny funksjonalitet for verktøyet, samt et mer omfattende case studie hvor utviklere tar i bruk metoden over en lengre periode. The increase of open source dependency usage, along with the cyber attacks they facilitate show a need for increased visibility, and traceability, along with more communication in the field of software supply chain risk management. The thesis proposes a method for how software developers can create an architecture model of the software supply chain, and link it to threat models using security indicators. The method consists of a process, a modeling approach, and scorecard that parses, and links diagrams. The method was formulated with two iterations of Technology research, and evaluated through case studies on the open source application 3D- Slicer.Results from the case studies indicate that the base parsing technology, is functional, and that it is possible to link diagrams using security indicators. The method does, however, require specificity, and lacks the details, and resources needed to produce sufficient context. The evaluation sheds light on both posit- ives, and negative aspects of the method, and paves the way for future research on threat modeling, and risk management for software supply chains. Future work includes more scorecard functionality, along with a more comprehensive, and ap- plied case study with developers in the software supply chain of assessment. The thesis presents the methodology, its formulation, and evaluation.