【Zeekr_Tech】TARA攻击树分析方法论
本文作者:极氪软件及电子中心-Oliver Xiao
TARA分析帮助开发人员系统性地找出目标存在的安全问题,然后妥善地处置这些问题,重点在于系统性,而不是纯靠开发人员的灵光一闪。 ISO 21434定义的TARA规范示意图如下。“风险值 = 攻击可行性 x 损害程度”作为中心思想,以此判定CAL等级,确认处置措施。攻击树分析是核心的环节,表述了抽象的威胁场景具体有哪些实现路径。下面简要分析如何做攻击树模型。
图1. TARA方法论
攻击树模型的一个总要前置条件是确认安全目标。这里以整车电子电气架构作为一个示例去考虑系统边界,暴露在最外侧的是各种物理接口和传感器,再往内就是各种通讯总线,处于端点的是控制器。从信息交互实体和传播路径考虑,边界内的主要的安全资产可以分类为:
- 各类物理接口
- ECU固件
- 总线通信
- 用户数据
- 密码学相关数据
- 服务或功能
图2. 整车系统边界
安全属性模型,有经典的CIA,还有STRIDE威胁模型(对应6个属性),对于车载网络环境,更适合的是EVITA提出的模型,包含以下安全属性:
- 真实性(身份认证)
- 完整性
- 可用性
- 授权
- 抗否认性
- 新鲜度
- 匿名
- 机密性
我们将资产和安全属性做一个映射,如下表所示:
资产 |
机密性 |
完整性 |
可用性 |
真实性 |
授权 |
不可否认性 |
新鲜度 |
匿名化 |
物理接口 |
√ |
√ |
√ |
√ |
||||
ECU固件 |
√ |
√ |
||||||
总线通信 |
√ |
√ |
√ |
√ |
√ |
√ |
||
用户数据 |
√ |
√ |
√ |
√ |
||||
密码学数据 |
√ |
√ |
√ |
|||||
服务或功能 |
√ |
√ |
√ |
√ |
安全目标可以看作是保护资产的安全属性,那么威胁则是资产的安全属性可能遭到破坏的场景,损害场景则是相应威胁可能导致的破坏或造成的损失。
安全目标 = 保护资产X的安全属性Y
威胁场景 = 何种方式破坏资产X的安全属性Y
损害场景 = 破坏资产X的安全属性Y后可能导致的损害
以ECU固件的完整性为例,安全目标是保护ECU固件的完整性。完整性遭到破坏,即固件遭到篡改,为ECU固件的威胁场景。而具体遭到篡改的数据位置不同,造成的后果也不同,可能有以下几种损害场景:
- 篡改了代码段,修改了ECU功能,车辆功能发生变化
- 篡改了代码段,植入后门
- 篡改了代码段,屏蔽了认证过程,提升权限
- 篡改了标定数据,车辆性能发生了变化
- 篡改了车辆配置,激活了未付费购买的功能
具体的攻击树实现路径分析,严重依赖于网络安全开发人员的经验。我们也可以参考一些开源的攻击路径数据库,如CAPEC。CAPEC数据库从多个视角对攻击路径进行了分类,常用的有按攻击机制分类和按域分类。这些分类也可以作为参考,进行枚举攻击路径。
按照攻击域来分类:
3000 - Domains of Attack
Engage in Deceptive Interactions - (156)
Abuse Existing Functionality - (210)
Manipulate Data Structures - (255)
Manipulate System Resources - (262)
Inject Unexpected Items - (152)
Employ Probabilistic Techniques - (223)
Manipulate Timing and State - (172)
Collect and Analyze Information - (118)
Subvert Access Control - (225)
R155法规也提供了一个威胁的攻击方法清单(附录5表格A1),可用于自查枚举结果是否完备。
【Zeekr_Tech】TARA攻击树分析方法论相关推荐
- 针对网络脆弱性的攻击图分析方法总结
简介 目前,有很多网络攻击.网络脆弱性的评估方法,如攻击树.Petri网.攻击图等.攻击图在1997年被提出,已经成为解决网络安全问题广泛使用的方法之一.由于网络拓扑本身就是图结构,攻击图方法主要描述 ...
- ARP病毒攻击技术分析与防御(补充知识)
ARP病毒攻击技术分析与防御 -- ARP病毒攻击技术分析与防御 一.ARP Spoofing攻击原理分析 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的.ARP协议 ...
- 淘宝用户体验分析方法论
本专题共10篇内容,包含淘宝APP基础链路过去一年在用户体验数据科学领域(包括商详.物流.性能.消息.客服.旅程等)一些探索和实践经验,本文为该专题第一篇. 在商详页基于用户动线和VOC挖掘用户决策因 ...
- 网络组合攻击建模分析
网络组合攻击建模分析(网络中可能存在攻击进行分析) 这里是引用"网络组合攻击建模方法研究进展 " 毛捍东 陈 锋 张维明 朱 承 计算机科学 ZOO 7 Vol.34 N0.11 ...
- 安全加密 - J3061和EVITA,TVRA,STRIDE, 攻击树
SAE J3061推荐规程<信息物理汽车系统网络安全指南(Cybersecurity Guidebook for Cyber-Physical Vehicle Systems)>是首部针对 ...
- 多元回归树分析Multivariate Regression Trees,MRT
作者:陈亮 单位:中国科学院微生物研究所 多元回归树分析 多元回归树(Multivariate Regression Trees,MRT)是单元回归树的拓展,是一种对一系列连续型变量递归划分成多个类群 ...
- 【Groovy】编译时元编程 ( AST 语法树分析 | ClassNode 根节点 | 方法 Methods 节点 | 字段 Fields 节点 | 属性 Properties 节点 )
文章目录 一.AST 语法树分析 一.AST 语法树分析 在上一篇博客 [Groovy]编译时元编程 ( 编译时元编程引入 | 声明需要编译时处理的类 | 分析 Groovy 类的 AST 语法树 ) ...
- [数据分析] 逻辑树分析方法
美图欣赏2022/06/07 逻辑树分析方法 分析目的:将复杂的问题变得简单(用于业务问题的专题分析,保证解决问题的完整性) 逻辑树分析方法是把复杂问题拆解成若干个简单的子问题,然后像树枝那样逐步展开 ...
- 麦肯锡高管的逻辑树分析大法!
如何解决问题? 麦肯锡公司的前合伙人查尔斯·康恩和罗伯特·麦克林提出,创造性地解决问题可以从以下七个关键步骤入手:定义问题.分解问题.划分优先级.制订工作计划和时间表.分析问题.综合分析.阐明观点. ...
- Wireshark之攻击流量分析
Wireshark之攻击流量分析 1.题目 2.过程及解析 1.题目 1.使用Wireshark查看并分析Windows 7桌面下的logs.pcapng数据包文件,通过分析数据包attack.pca ...
最新文章
- Js+Dhtml:WEB程序员简易开发工具包(预先体验版)
- “围剿”杀人机器人,周志华、Hinton等57位学界大牛出手了
- Chrome Inspect调试微信出现空白页面的解决方法
- 从零开始带你一步一步使用YOLOv3训练自己的数据
- VS2010-MFC(对话框:一般属性页对话框的创建及显示)
- selenuim自动化爬取汽车在线谷米爱车网车辆GPS数据爬虫
- C#| 使用String.Format()方法将小数点前的数字四舍五入
- 提高你的Java代码质量吧:使用valueof前必须进行校验
- VCPU shutdown request
- 2022华为春招面试经历
- css中标准盒模型和怪异盒模型的区别,如何将标准盒模型转换为怪异盒模型
- Tips_linux
- 数据可视化(全彩)(十二五国家重点图书出版规划项目)
- 用友U8案例教程成本报表
- DTAS棣拓公差分析软件尺寸链计算:DTAS Talk尺寸联盟参与公益课
- opcode php 缓存,深入理解PHP Opcode缓存原理
- 中冠百年|家庭理财投资必备资金规划有哪些
- 不会写SQL?ChatGPT 来帮你
- ubuntu下搜狗输入法ctrl+alt+b会调出虚拟键盘,热键冲突
- 如何分析linux下的几种目标文件