在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡安全:TARA方法、工具與案例

jf_EksNQtU6 ? 來源:談思實驗室 ? 2023-01-31 16:21 ? 次閱讀

一、TARA簡介及其必要性

什么是TARA?

當前,汽車行業很多公司都開始做網絡安全的合規(具體介紹參見上期文章:https://mp.weixin.qq.com/s/y_lNX-v_AghfO5tRL0z33Q),在國際法規方面主要是針對聯合國世界車輛法規協調論壇提出的R155法令。R155法令要求車企必須獲得CSMS(網絡安全管理系統)的認證。法規并沒有提供具體的實施方式,但在法規的擴展說明文件中推薦參考ISO / SAE 21434標準(已在2021年8月31日發布正式版)來實施。在ISO / SAE 21434中,其中就有一個單獨的章節用來介紹TARA的方法論。

TARA (threat analysis and risk assessment), 即威脅分析和風險評估,是網絡安全中非常重要的一個活動。通常,TARA是網絡安全實施的起點。

TARA是在待評估系統的上下文中,對網絡攻擊威脅與風險進行評估的活動。

與當前IT行業的風險評估類似,TARA是對嚴重性(Impact rating)和攻擊可能性(Attack Feasibility rating)的綜合評估。主要流程如下:

7e4bb98c-9ead-11ed-bfe3-dac502259ad0.png

TARA必要性

通常,我們在做汽車系統開發時,我們會從整車級別的需求一步步拆分到系統層、軟件層、硬件層等,每一個具體的需求能夠反向的關聯到整車的某項參數。然而網絡安全需求并不直接與整車參數相關,并不能直接的從整車需求推導得出。

因此,一套有效的方法論對于網絡安全需求分析非常必要。

同時,網絡安全涉及的面非常的廣,需要保護的地方將會特別的多,然而我們的資源是有限的。

網絡安全的攻擊者和防御者面臨的問題是不對等的。作為外部攻擊者只需要系統進行單點突破,而作為防御者你需要對系統進行全面防御,同樣的資源下防御者能做的事情更少。因此,網絡安全的一大原則是,將有限的資源用到最有價值的地方。

TARA就是用來識別網絡安全需求,并對需求進行優先級評估的方法。

7e5cc128-9ead-11ed-bfe3-dac502259ad0.png

二、TARA方法論與工具

TARA方法論

當前,在IT與汽車領域有很多流行的方法論,它們有各自的優點與缺點。一般來說沒有最好的方法論,只有最適合的方法論。本文中簡單介紹一些:

1.STRIDE and DREAD:微軟公司提出的威脅建模方法,主要分為兩個階段:威脅識別和風險分析。威脅識別采用STRIDE模型(Spoofing,Tampering,Repudiation,Information disclosure,Denial of Service,Elevation of privilege),風險分析采用DREAD模型(Damage potential,Reproducible,Exploit-ability,Affected users,Discover-ability)。

2.OWASP:主要針對網頁應用的風險評估,通過可能性+嚴重性來進行風險評估。可能性評估包含外部威脅實體評估與內部脆弱性評估,嚴重性評估包含技術損失評估與商業損失評估。

3.SAHARA:由AVL李斯特與Graz University of Technology共同開發,主要用于功能安全評估,但是會將網絡安全考慮進去。在HARA的基礎上,考慮網絡安全中發生攻擊需要的資源、需要的知識以及危害的嚴重性。

4.EVITA:為汽車E/E架構安全分析開發,同樣通過可能性+嚴重性來進行評估。EVITA使用攻擊樹識別威脅,通過人身安全、隱私、經濟和可操作性四個維度評估危害嚴重性,然后使用攻擊時間、攻擊者需要的能力水平、需要的目標系統知識、攻擊窗口與攻擊設備對可能性進行評估。風險評估是將會針對是否與人身安全相關分別評估。

5.HEAVEN:在EVITA基礎上進一步為汽車E/E架構優化的方法論。使用STRIDE取代攻擊樹來進行威脅識別。嚴重性同樣使用人身安全、隱私、經濟和可操作性四個維度評估,并可以聚合四個維度為一個統一的嚴重性等級。可能性使用攻擊者需要的能力水平、需要的目標系統知識、攻擊窗口與攻擊設備進行評估。風險評估不會區分是否與人身安全相關。

以上就是威脅建模中常用的一些方法論,它們有各自的優缺點,安全工程師應針對具體的上下文進行選擇。

TARA工具

以下列舉了AVL在TARA中常用的一些工具:

1. Excel

說明:將方法論開發為Excel模板,通過excel進行TARA分析。

特點:工具容易獲取,需要自己開發方法論,適合少量復雜度較低的項目。

2. Security Analyst

說明:由AVL與合作伙伴共同研發,用于汽車TARA分析。

特點:模塊化管理,管理效率高,可視化好,適合大量復雜度高的項目。

此外,還有一些其它的工具,如Microsoft threat modeling tool可以用于分析STRIDE威脅分析等。

三、TARA案例

在這篇文章中,我們基于一個最簡單的BMS系統,通過例子幫助大家理解TARA流程。

1. Item definition

Item definition 是為了識別系統中與帶評估目標之間有安全關聯的組件、數據、通信、功能等,一般我們會通過架構圖的方式將這些關聯通過可視化的方式表現出來。這是TARA的開始,因此我們需要一些外部的輸入來幫助我們更好的進行識別。系統的整體設計、系統粗略的架構圖、系統的功能組件等這些信息都可以作為輸入。

分析案例如下:

7e71aef8-9ead-11ed-bfe3-dac502259ad0.png

2. Asset identification

對系統中的資產進行識別,資產一般是系統中有價值的組件、數據等,一般將會結合相應的損害場景(Damage scenarios)進行分析。分析系統中各個實體的每種安全屬性被破壞時會帶來什么損害會有助于損害場景的分析。這個過程一般是頭腦風暴,經驗豐富的安全工程師和充分的溝通有助于保證分析的完整性。

損害場景舉例:

? 在靜止狀態電池拒絕接受啟動命令從而無法啟動電池。

? 由于網關與CAN收發器之間的通信被攻擊,電池在靜止狀態非預期的啟動。

安全屬性(Security Objective)也是傳統網絡安全中經常使用的概念,網絡攻擊一般都是通過破壞一個或者多個安全屬性來實施,不同屬性一般攻擊的方式也不一樣。常用的安全屬性包括CIA,即機密性(Confidentiality)、完整性(Integrity)、可用性(Availability),同時根據項目需要,也可以添加一下其它安全屬性,如真實性(Authenticity)等。

安全屬性舉例:

? 由于網關與CAN收發器通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動。

3. Impacting rating

嚴重性評估,這是用來評估風險等級的二要素之一,可以基于已經評估出來的損害場景進行分析。由于未發生事件的不確定性與一些資產定量分析的困難性(如企業形象、數據商業價值等),嚴重性評估借鑒一些方法論進行定性評估。一般分為ISO/SAE 21434中建議分為四個維度:

? 人身安全影響(參照ISO 26262)

– 重大:重大傷害,危及生命

– 較重:嚴重傷害,但可能幸存

– 中等:輕微傷害

– 可忽略:沒有傷害

? 經濟損失(參考BSI-Standard 100-4,主要以企業維度)

– 重大:企業可能直接破產

– 較重:較大損失但不會破產

– 中等:有限損失

– 可忽略:幾乎沒有損失

? 可操作性損失

– 重大:汽車直接無法工作

– 較重:汽車部分功能無法工作

– 中等:汽車部分性能下降

– 可忽略:汽車性能無影響

? 隱私損失(參考ISO/IEC 29100)

– 重大:非常敏感信息,且能夠與個人身份識別信息輕易關聯

– 較重:非常敏感信息,但不易與個人身份識別信息關聯;敏感信息,且能夠與個人身份識別信息輕易管理

– 中等:敏感信息,但不易與個人身份識別信息關聯;不敏感但能關聯個人身份識別信息

– 可忽略:不敏感且不與個人身份識別信息關聯

嚴重性評估舉例:

? 由于網關與CAN收發器通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動。

– 人身安全影響:可忽略(其它制動系統仍然有效)

– 可操作性損失:中等(可能在需要使用時電池電力不足)

– 經濟損失:較重(可能的需要召回)

– 隱私損失: 可忽略

– 綜合嚴重性:Serious

4. Threat Identification

威脅識別,識別出對損害場景的潛在威脅,進一步為攻擊可能性評估鋪墊。要評估威脅,首先需要了解一般都有哪些威脅,可以參考的模型包括微軟的STRIDE模型,OWASP,IT Security等。這里采用STRIDE模型:

? Spoofing:身份偽造

? Tampering:信息篡改

? Repudiation:抵賴,不承認自己做過的行為

? Information disclosure:信息泄露

? Denial of service: 拒絕服務

? Elevation of privilege: 權限提升

威脅場景舉例:

? 網關與CAN收發器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動

? 后端系統的惡意權限提升,造成非法用戶侵入后端系統破壞信息機密性,竊取敏感數據。

5. Attack Path Analysis

對于現代網絡安全威脅來說,攻擊者一般會通過多個步驟來進行攻擊。一開始可能只是利用一個不起眼功能的漏洞,然后通過這些漏洞一步步的提升自己的權力,攻擊到核心的功能。因此我們根據具體的威脅建立完整的攻擊路徑以進一步評估攻擊的可能性。

攻擊路徑舉例:

? 網關與CAN收發器通信中身份被偽造 ← 網關軟件代碼完整性被破壞 ← OTA數據包完整性被破壞 ← 后端服務被提權攻擊

6. Attack Possibility Rating

攻擊可能性,我們使用HEAVENS并考慮攻擊時間來進行評估。該方法主要也是定性的評估,評估分為5個方面:

? 攻擊時間

– 少于一周

– 少于一個月

– 少于六個月

– 少于三年

– 多于三年

? 攻擊者需要具備的能力

– 外行:普通人照著教程一步一步做就能攻擊

– 熟手:可以使用常用的攻擊工具的人

– 專家:富有經驗的安全專家

– 多個專家:一群有經驗的安全專家

? 對組件信息的了解程度

– 組件的信息是公開的

– 組件的信息是受限的,比如只在供應商之間傳遞的內部信息

– 機密信息,只被內部特定團隊獲取

– 高機密信息:只被內部少部分人獲取

? 攻擊窗口

– 無限制的,可用性,時間窗口,遠程控制等方面

– 容易的

– 中等的

– 困難的

? 需要的設備

– 普通設備

– 特殊設備,通過一定方式可以得到

– 定制設備,需要專門定制生產

– 多種定制設備

需要注意的是,與嚴重性評估一樣,可能性評估中一些維度同樣并不是顯而易見就能得到結果,很多需要參考多方面的數據。

攻擊可能性舉例:

? 網關與CAN收發器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動

– 攻擊時間:少于六個月

– 攻擊者能力:可以使用常用的攻擊工具的人

– 對組件了解程度:公開的標準

– 攻擊窗口:容易的

– 需要的設備:普通設備

– 綜合攻擊可能性:High

7. Risk Determination

風險等級評估,綜合參考嚴重性與可能性的等級,對風險等級進行綜合評定,評估出1-5級風險等級。

風險等級評估舉例:

? 網關與CAN收發器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動

– 嚴重性:Serious

– 攻擊可能性:High

– 風險等級:level 4

8. Risk treatment

有了風險等級后,就可以考慮選擇風險處置方式,一般的處置方式包括:

? 降低風險

? 規避風險

? 轉移風險

? 接受風險

風險處置方式不是一個單一的風險,可能需要考慮成本、公司策略、客戶要求等多個方面綜合考慮。

風險處置實踐舉例:

? 網關與CAN收發器通信中身份被偽造,造成通信的身份真實性被攻擊,電池在靜止狀態非預期的啟動 → 降低風險

? 后端系統的惡意權限提升,造成非法用戶侵入后端系統破壞信息機密性,竊取敏感數據 → 轉移風險到后端服務團隊

通過上文中所有的TARA步驟,我們就能夠提取出進一步細化的安全需求、優先級與其相應的控制策略,例如:

需求描述:對CAN通信中身份偽造攻擊進行防御,防止CAN通信中網關身份的真實性被破壞,電池非預期的啟動。

嚴重性等級:3,可能性等級:4,風險等級:4,控制策略:降低風險。

四、TARA挑戰

TARA分析并沒有一個標準答案,實踐中遇到的主要的挑戰包括:

1. 分析的完整性:TARA是一個窮舉的工作,如何保證資產、危害、威脅等都全部識別。特別是在汽車行業,E/E系統架構與IT系統架構有很大差別,傳統的IT安全經驗無法保證風險識別的完整性。

2. 評估的準確性:TARA是一個定性的評估,如何保證評估的準確性。

3. 安全措施的合理性:針對不同風險,應該采取什么安全措施。

這些問題并沒有一個標準答案,就如文章開頭所說——TARA是在待評估系統的上下文中,對網絡攻擊威脅與風險進行評估的活動。

因此,汽車安全工程師需要結合項目上下文,具體問題,具體分析。

AVL網絡安全實踐

AVL李斯特成立于1948年,有多年的動力總成、模擬測試、自動駕駛等系統項目的設計、實施、咨詢經驗。AVL網絡安全團隊致力于保障車內、車路、車云之間的網絡安全,我們不僅提供網絡安全的開發、咨詢、培訓,同時也提供車聯網、自動駕駛、電驅動、車身控制等多個方向上的整體解決方案。對汽車E/E系統的深入了解是我們提供更完整、更準確網絡安全分析、實施的基礎。

7e80e382-9ead-11ed-bfe3-dac502259ad0.png

關于AVL:你可以通過STCCybersecurity@avl.com與AVL安全團隊取得聯系。同時我們在后期會進一步推出更多的安全文檔以分享網絡安全的工程實踐。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    10

    文章

    3193

    瀏覽量

    60205
  • 模型
    +關注

    關注

    1

    文章

    3307

    瀏覽量

    49223

原文標題:網絡安全:TARA方法、工具與案例

文章出處:【微信號:談思實驗室,微信公眾號:談思實驗室】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    智能網聯汽車網絡安全開發解決方案

    經緯恒潤網絡安全團隊密切關注行業發展趨勢,致力于為國內外客戶提供優質的網絡安全咨詢服務。在智能網聯汽車電子電氣架構(EEA)開發階段,協助客戶識別到系統的薄弱點并定義網絡安全目標,開發網絡安全
    的頭像 發表于 12-19 17:30 ?726次閱讀
    智能網聯汽車<b class='flag-5'>網絡安全</b>開發解決方案

    如何配置 VLAN 以提高網絡安全

    配置虛擬局域網(VLAN)是一種在交換網絡中提高網絡安全的有效方法。VLAN通過將網絡劃分為多個邏輯分割,可以限制不同用戶組之間的通信,從而減少潛在的
    的頭像 發表于 11-19 09:17 ?686次閱讀

    常見的網絡硬件設備有哪些?國產網絡安全主板提供穩定的硬件支持

    隨著網絡技術的不斷進步,網絡安全問題日益嚴重,企業和個人對網絡安全的重視程度不斷加深,對于網絡安全硬件設備的要求也越來越高,網絡硬件設備不僅
    的頭像 發表于 10-21 10:23 ?406次閱讀

    如何利用IP查詢技術保護網絡安全

    在數字化時代,企業網絡面臨著復雜多變的威脅與挑戰。因此,構建一個穩固的網絡安全體系至關重要。而IP查詢技術,作為網絡安全防御體系中的一把利劍,正日益成為企業防范網絡風險的重要
    的頭像 發表于 09-09 10:10 ?405次閱讀

    IP風險畫像如何維護網絡安全

    的重要工具。 什么是IP風險畫像? IP風險畫像是一種基于大數據分析和機器學習技術的網絡安全管理工具。它通過對IP地址的網絡行為、流量特征、歷史記錄等多維度數據進行深入分析,構建出每個
    的頭像 發表于 09-04 14:43 ?340次閱讀

    網絡安全技術商CrowdStrike與英偉達合作

    網絡安全技術商CrowdStrike與英偉達合作共同研發更先進的網絡防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準確性。將通過人工智能原生平臺CrowdStrike
    的頭像 發表于 08-28 16:30 ?1454次閱讀

    人工智能大模型在工業網絡安全領域的應用

    隨著人工智能技術的飛速發展,人工智能大模型作為一種具有強大數據處理能力和復雜模式識別能力的深度學習模型,已經在多個領域展現了其獨特的優勢和廣闊的應用前景。在工業網絡安全領域,人工智能大模型的應用不
    的頭像 發表于 07-10 14:07 ?916次閱讀

    專家解讀 | NIST網絡安全框架(3):層級配置

    和配置的主要內容,及其使用方法。 關鍵字:網絡安全框架;CSF層級;CSF配置 ? 一 CSF層級 在組織的系統性風險治理過程中,CSF框架可以用于識別、評估和管理網絡安全風險。結合現有的管理流程,組織可以利用CSF分析確定當前
    的頭像 發表于 06-11 10:21 ?496次閱讀
    專家解讀 | NIST<b class='flag-5'>網絡安全</b>框架(3):層級配置

    Palo Alto Networks與IBM攜手,深化網絡安全合作

    網絡安全領域的兩大巨頭Palo Alto Networks和IBM近日宣布建立全面合作伙伴關系,共同推動網絡安全領域的創新發展。根據協議,Palo Alto Networks將收購IBM的QRadar SaaS資產及相關知識產權,以進一步拓展其
    的頭像 發表于 05-22 09:40 ?638次閱讀

    揭秘!家用路由器如何保障你的網絡安全

    家用路由器保障網絡安全需選知名品牌和型號,設置復雜密碼并開啟防火墻,定期更新固件,使用安全協議,合理規劃網絡布局,及時發現并處理異常。提高家庭成員網絡安全意識共同維護
    的頭像 發表于 05-10 10:50 ?807次閱讀

    企業網絡安全的全方位解決方案

    安全域劃分到云端管理,全面構建企業網絡安全防線 在數字化浪潮席卷全球的今天,企業網絡安全已經成為商業運營中不可忽視的一部分。隨著企業數字資產價值的不斷攀升,網絡安全挑戰也愈發嚴峻。數
    的頭像 發表于 04-19 13:57 ?765次閱讀

    勒索病毒的崛起與企業網絡安全的挑戰

    分析企業如何通過專業的網絡安全解決方案應對這些挑戰。 1.勒索病毒的危害與挑戰 -攻擊門檻的降低:隨著攻擊工具的普及和技術的簡化,即使是沒有深厚技術背景的攻擊者也能發起勒索病毒攻擊,這使得任何組織都可能成為目標。
    的頭像 發表于 03-16 09:41 ?527次閱讀

    自主可控是增強網絡安全的前提

    后成立了中央網絡安全和信息化領導小組,這標志著我國網絡空間安全國家戰略已經確立。 ? ?? 網絡安全的內涵可以包括:? ? -信息安全。它是
    的頭像 發表于 03-15 17:37 ?984次閱讀

    工業發展不可忽視的安全問題——OT網絡安全

    在數字化時代,工業運營技術(OT)的網絡安全比以往任何時候都更加重要。DataLocker,作為OT網絡安全的守護者,提供了全面的加密和數據管理解決方案,確保關鍵基礎設施免受網絡威脅。一、OT
    的頭像 發表于 03-09 08:04 ?2241次閱讀
    工業發展不可忽視的<b class='flag-5'>安全</b>問題——OT<b class='flag-5'>網絡安全</b>

    汽車網絡安全-挑戰和實踐指南

    汽車網絡安全-挑戰和實踐指南
    的頭像 發表于 02-19 16:37 ?579次閱讀
    汽車<b class='flag-5'>網絡安全</b>-挑戰和實踐指南
    主站蜘蛛池模板: 成片一卡三卡四卡免费网站 | 亚洲aa视频 | 色色色色网站 | 激情天堂| 88av在线视频 | 久久精品国产亚洲综合色 | 黄色一级片毛片 | 4438x成人全国| 欧美潘金莲一级风流片a级 欧美片欧美日韩国产综合片 | 伊人精品久久久大香线蕉99 | 欧美操操操操 | 福利天堂 | 日本中文字幕在线播放 | 小说区v天堂网 | 国产色爽女 | 亚洲第一网站快活影院 | 国产在线观看网址你懂得 | 2018国产大陆天天弄 | 在线免费成人网 | 亚洲国产精品热久久2022 | 最近2018中文字幕2019视频 | 天天干天天拍天天操 | 天堂在线免费视频 | 最近最新视频中文字幕4 | 人人人人澡| 乱码精品一区二区三区 | 福利视频自拍 | 美女被玩| 泰剧天堂 | 国模私拍一区二区 | 中文字幕在线观看一区二区 | 一区二区三区久久 | 日韩亚洲欧美日本精品va | 国产免费高清视频在线观看不卡 | 国产福利在线观看一区二区 | 深夜视频在线播放视频在线观看免费观看 | 国产美女主播一级成人毛片 | 国产亚洲婷婷香蕉久久精品 | 欧美亚洲韩国国产综合五月天 | 亚洲综合婷婷 | 亚洲国产成人久久精品图片 |