本文作者:极氪软件及电子中心-Oliver Xiao

TARA分析帮助开发人员系统性地找出目标存在的安全问题,然后妥善地处置这些问题,重点在于系统性,而不是纯靠开发人员的灵光一闪。 ISO 21434定义的TARA规范示意图如下。“风险值 = 攻击可行性 x 损害程度”作为中心思想,以此判定CAL等级,确认处置措施。攻击树分析是核心的环节,表述了抽象的威胁场景具体有哪些实现路径。下面简要分析如何做攻击树模型。

图1. TARA方法论

攻击树模型的一个总要前置条件是确认安全目标。这里以整车电子电气架构作为一个示例去考虑系统边界,暴露在最外侧的是各种物理接口和传感器,再往内就是各种通讯总线,处于端点的是控制器。从信息交互实体和传播路径考虑,边界内的主要的安全资产可以分类为:

  1. 各类物理接口
  2. ECU固件
  3. 总线通信
  4. 用户数据
  5. 密码学相关数据
  6. 服务或功能

图2. 整车系统边界

安全属性模型,有经典的CIA,还有STRIDE威胁模型(对应6个属性),对于车载网络环境,更适合的是EVITA提出的模型,包含以下安全属性:

  • 真实性(身份认证)
  • 完整性
  • 可用性
  • 授权
  • 抗否认性
  • 新鲜度
  • 匿名
  • 机密性

我们将资产和安全属性做一个映射,如下表所示:

资产

机密性

完整性

可用性

真实性

授权

不可否认性

新鲜度

匿名化

物理接口

ECU固件

总线通信

用户数据

密码学数据

服务或功能

安全目标可以看作是保护资产的安全属性,那么威胁则是资产的安全属性可能遭到破坏的场景,损害场景则是相应威胁可能导致的破坏或造成的损失。

安全目标 = 保护资产X的安全属性Y

威胁场景 = 何种方式破坏资产X的安全属性Y

损害场景 = 破坏资产X的安全属性Y后可能导致的损害

以ECU固件的完整性为例,安全目标是保护ECU固件的完整性。完整性遭到破坏,即固件遭到篡改,为ECU固件的威胁场景。而具体遭到篡改的数据位置不同,造成的后果也不同,可能有以下几种损害场景:

  1. 篡改了代码段,修改了ECU功能,车辆功能发生变化
  2. 篡改了代码段,植入后门
  3. 篡改了代码段,屏蔽了认证过程,提升权限
  4. 篡改了标定数据,车辆性能发生了变化
  5. 篡改了车辆配置,激活了未付费购买的功能

具体的攻击树实现路径分析,严重依赖于网络安全开发人员的经验。我们也可以参考一些开源的攻击路径数据库,如CAPEC。CAPEC数据库从多个视角对攻击路径进行了分类,常用的有按攻击机制分类和按域分类。这些分类也可以作为参考,进行枚举攻击路径。

按照攻击域来分类:

3000 - Domains of Attack

Software - (513)

Hardware - (515)

Communications - (512)

Supply Chain - (437)

Social Engineering - (403)

Physical Security - (514)

按照攻击机制来分类:

1000 - Mechanisms of Attack

Engage in Deceptive Interactions - (156)

Abuse Existing Functionality - (210)

Manipulate Data Structures - (255)

Manipulate System Resources - (262)

Inject Unexpected Items - (152)

Employ Probabilistic Techniques - (223)

Manipulate Timing and State - (172)

Collect and Analyze Information - (118)

Subvert Access Control - (225)

R155法规也提供了一个威胁的攻击方法清单(附录5表格A1),可用于自查枚举结果是否完备。

由于攻击树和对应的措施严重依赖专家经验,建议建立一个汽车电子电气架构的通用技术攻击路径数据库,数据库有多个视图,可以从资产类别、安全属性、攻击机制等方式进行分类。再配合可视化工具从系统的拓扑图上分析,从根节点出发,沿着数据流画出攻击路径上需要经过的节点,以及每个节点或通讯管道的哪些安全属性遭到破坏。我们可以先不考虑每个步骤的可行性有多大,画出如下路径图。

图3. 攻击路径上标注节点安全属性示例

然后开发人员可以适用工具从数据库中根据安全属性、资产种类查询到对应节点存在哪些攻击方法,包括攻击方法描述、前置条件、攻击原理与示例说明、相关漏洞、减缓措施,并从前置条件可以推断此攻击方法是否适用当前节点,即可完成攻击树模型的确定。当电气拓扑很复杂,或者是目标资产的分发路径多样化,导致攻击分支过于庞杂时,可以做适当的裁剪,当识别到某个路径的可行性非常低时,可无需继续向下展开分析。

目前极氪2.0区域控制电气架构已开发完成,在这个电气架构开发过程中已经融入了一套相对完善的整车信息安全架构策略,作为走在行业前列的极氪,要力图打造最安全的汽车,所以在2.0电气架构车型开发上,信息安全团队从整车功能清单及整车控制单元为切入口,再一次全面的进行TARA分析,完善通用技术攻击路径数据库,同时极氪软件及电子中心将与信息安全实验室在2.0电气架构的车型上开展云、管、端全维度的红蓝军攻防对抗试验,通过攻防试验不断加固极氪车型的信息安全盾牌。

目前由极氪软件及电子中心主导的基于中央计算平台的3.0电气架构正在如火如荼的研发中,在新的电气架构中,因其可承载功能将变得有无限可能,基于整车功能清单的TARA分析已不再适用,整车的功能不再是一成不变的,也不仅仅是通过激活某个已预埋的功能实现功能扩展,而是在未来无数新的应用场景下,更多由广大外部开发者实现,存在更多的不确定性。TARA方法论虽然不会发生大的变化,但分析目标将会从功能划分转到基础通信架构、ZEEKR_OS、整车原子服务等维度,夯实新一代电气架构的信息安全有了新的挑战。

极氪汽车软件及电子中心,秉承平等、多元、可持续的价值观,对产品持续极致追求,为用户提供用心体验。从中央计算、智能区域控制器、整车OTA、智能车身控制、整车软件等领域出发,打造行业顶级的电子电气架构,为智能电动车保驾护航。

【Zeekr_Tech】TARA攻击树分析方法论相关推荐

  1. 针对网络脆弱性的攻击图分析方法总结

    简介 目前,有很多网络攻击.网络脆弱性的评估方法,如攻击树.Petri网.攻击图等.攻击图在1997年被提出,已经成为解决网络安全问题广泛使用的方法之一.由于网络拓扑本身就是图结构,攻击图方法主要描述 ...

  2. ARP病毒攻击技术分析与防御(补充知识)

    ARP病毒攻击技术分析与防御 --  ARP病毒攻击技术分析与防御 一.ARP Spoofing攻击原理分析 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的.ARP协议 ...

  3. 淘宝用户体验分析方法论

    本专题共10篇内容,包含淘宝APP基础链路过去一年在用户体验数据科学领域(包括商详.物流.性能.消息.客服.旅程等)一些探索和实践经验,本文为该专题第一篇. 在商详页基于用户动线和VOC挖掘用户决策因 ...

  4. 网络组合攻击建模分析

    网络组合攻击建模分析(网络中可能存在攻击进行分析) 这里是引用"网络组合攻击建模方法研究进展 " 毛捍东 陈 锋 张维明 朱 承 计算机科学 ZOO 7 Vol.34 N0.11 ...

  5. 安全加密 - J3061和EVITA,TVRA,STRIDE, 攻击树

    SAE J3061推荐规程<信息物理汽车系统网络安全指南(Cybersecurity Guidebook for Cyber-Physical Vehicle Systems)>是首部针对 ...

  6. 多元回归树分析Multivariate Regression Trees,MRT

    作者:陈亮 单位:中国科学院微生物研究所 多元回归树分析 多元回归树(Multivariate Regression Trees,MRT)是单元回归树的拓展,是一种对一系列连续型变量递归划分成多个类群 ...

  7. 【Groovy】编译时元编程 ( AST 语法树分析 | ClassNode 根节点 | 方法 Methods 节点 | 字段 Fields 节点 | 属性 Properties 节点 )

    文章目录 一.AST 语法树分析 一.AST 语法树分析 在上一篇博客 [Groovy]编译时元编程 ( 编译时元编程引入 | 声明需要编译时处理的类 | 分析 Groovy 类的 AST 语法树 ) ...

  8. [数据分析] 逻辑树分析方法

    美图欣赏2022/06/07 逻辑树分析方法 分析目的:将复杂的问题变得简单(用于业务问题的专题分析,保证解决问题的完整性) 逻辑树分析方法是把复杂问题拆解成若干个简单的子问题,然后像树枝那样逐步展开 ...

  9. 麦肯锡高管的逻辑树分析大法!

    如何解决问题? 麦肯锡公司的前合伙人查尔斯·康恩和罗伯特·麦克林提出,创造性地解决问题可以从以下七个关键步骤入手:定义问题.分解问题.划分优先级.制订工作计划和时间表.分析问题.综合分析.阐明观点. ...

  10. Wireshark之攻击流量分析

    Wireshark之攻击流量分析 1.题目 2.过程及解析 1.题目 1.使用Wireshark查看并分析Windows 7桌面下的logs.pcapng数据包文件,通过分析数据包attack.pca ...

最新文章

  1. Js+Dhtml:WEB程序员简易开发工具包(预先体验版)
  2. “围剿”杀人机器人,周志华、Hinton等57位学界大牛出手了
  3. Chrome Inspect调试微信出现空白页面的解决方法
  4. 从零开始带你一步一步使用YOLOv3训练自己的数据
  5. VS2010-MFC(对话框:一般属性页对话框的创建及显示)
  6. selenuim自动化爬取汽车在线谷米爱车网车辆GPS数据爬虫
  7. C#| 使用String.Format()方法将小数点前的数字四舍五入
  8. 提高你的Java代码质量吧:使用valueof前必须进行校验
  9. VCPU shutdown request
  10. 2022华为春招面试经历
  11. css中标准盒模型和怪异盒模型的区别,如何将标准盒模型转换为怪异盒模型
  12. Tips_linux
  13. 数据可视化(全彩)(十二五国家重点图书出版规划项目)
  14. 用友U8案例教程成本报表
  15. DTAS棣拓公差分析软件尺寸链计算:DTAS Talk尺寸联盟参与公益课
  16. opcode php 缓存,深入理解PHP Opcode缓存原理
  17. 中冠百年|家庭理财投资必备资金规划有哪些
  18. 不会写SQL?ChatGPT 来帮你
  19. ubuntu下搜狗输入法ctrl+alt+b会调出虚拟键盘,热键冲突
  20. 如何分析linux下的几种目标文件

热门文章

  1. matlab直方图均衡化实现
  2. shell加密工具shc的安装
  3. CentOS 使用shc加密脚本
  4. 熬夜不易,请老范喝杯烈酒
  5. mysql用户标签表设计_「用户标签」在数据库设计时应该如何存储?
  6. indexOf用法小结
  7. Openwrt 安全模式failsafe分析
  8. 大学生微信公众号使用情况调查
  9. NVIDIA Riva中文手册 (五) —— Riva TTS语音合成API的使用
  10. 1.7-工控上位机软件开发平台介绍