0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

TARA分析方法論

上海控安 ? 來源:上??匕? ? 作者:上海控安 ? 2022-09-14 10:44 ? 次閱讀

作者 |沈平上海控安可信軟件創(chuàng)新研究院研發(fā)工程師

來源 |鑒源實驗室

01什么是TARA

TARA是威脅分析與風險評估(Threat Analysis and Risk Assessment)的縮寫,其在ISO/SAE 21434中被認為是網(wǎng)絡(luò)安全分析的核心方法。網(wǎng)絡(luò)安全管理貫穿于ISO/SAE 21434所提出的汽車系統(tǒng)全生命周期,例如在概念階段(21434標準第9章節(jié))中,完成“對象”(Item)定義后,就需要進行TARA分析來識別車輛潛在的威脅及其風險等級,以明確網(wǎng)絡(luò)安全目標,并為后續(xù)生成網(wǎng)絡(luò)安全需求提供輸入,最終指導(dǎo)后續(xù)的正向開發(fā)。在后開發(fā)階段可對網(wǎng)絡(luò)安全進行分析,得到的安全漏洞及其風險等級可指導(dǎo)后續(xù)的風險處置決策。

在ISO/SAE 21434的第15章節(jié)中介紹了TARA的方法論,同時在附錄H中以汽車大燈系統(tǒng)為例進行了TARA分析。本文也將結(jié)合個人經(jīng)驗對該TARA方法論進行解讀。

02TARA方法論解讀

在ISO/SAE 21434的TARA例子中共有7個部分,分別為資產(chǎn)定義(Asset Identification)、影響等級評估(Impact Rating)、威脅場景識別(Threat Scenario Identification)、攻擊路徑分析(Attack Path Analysis)、攻擊可行性評估(Attack Feasibility Rating)、風險等級判定(Risk Value Determination)、風險處置決策(Risk Treatment Decision)。這7個部分的順序并非固定,圖1為21434標準中所建議的TARA分析流程。

pYYBAGMhQA2AFajtAAB3or2U2RI733.png

圖1 TARA分析流程概覽圖

03關(guān)鍵概念辨析

為更好地介紹TARA分析,接下來將進行關(guān)鍵概念辨析:

1.資產(chǎn)(Asset):本身有價值的物體或者能產(chǎn)生價值的物體。

2.損害場景(Damage Scenarios,DS):描述對象功能與不良后果之間的關(guān)系;對道路使用者或者相關(guān)資產(chǎn)造成的危害。

3.影響(Impact):由DS造成的損害、對身體傷害的嚴重度程度估計。(DS造成為危害的影響)

4.威脅場景(Threat Scenarios,TS):造成一個或多個資產(chǎn)的網(wǎng)絡(luò)安全屬性威脅的潛在原因,以造成損害情景。(DS的原因)

5.攻擊路徑(Attack Path):一套惡意的行為以實現(xiàn)威脅情景。(實現(xiàn)TS的一種或一組方法,是方法不是物理路徑!)

6.攻擊可行性(Attack Feasibility):描述了成功執(zhí)行攻擊路徑的難易程度。

7.風險等級(Risk Value):結(jié)合影響等級和攻擊可行性來描述道路車輛的網(wǎng)絡(luò)安全不確定性的影響。

*注:一個資產(chǎn)可以有多個網(wǎng)絡(luò)安全屬性,一個網(wǎng)絡(luò)安全屬性可對應(yīng)多個損害場景。一個損害場景可對應(yīng)多個威脅場景,一個威脅場景可對應(yīng)多個損害場景。


04對象定義

在進行TARA分析前需要完成對象定義(Item Defintion)來得到明確的分析范圍。所謂對象,就是在車輛級別實現(xiàn)功能部件或組件。對象定義包括目標對象的邊界、功能、初步系統(tǒng)架構(gòu)等。

05資產(chǎn)定義

本身有價值的物體,或者能產(chǎn)生價值的物體,即可定義為資產(chǎn)。資產(chǎn)可分為實體資產(chǎn)、數(shù)據(jù)資產(chǎn)(包括ECU固件、通訊數(shù)據(jù)、用戶隱私數(shù)據(jù)、安全算法等)。識別資產(chǎn)所帶有的網(wǎng)絡(luò)安全屬性(Cybersecurity Properties)得到帶有網(wǎng)絡(luò)安全屬性的資產(chǎn),進一步可分析其潛在的損害場景(Damage Scenarios,DS),這是資產(chǎn)定義所需要輸出的兩大產(chǎn)物??筛鶕?jù)對象定義,借助數(shù)據(jù)流圖(Data Flow Diagram,DFD),從進程、數(shù)據(jù)流、數(shù)據(jù)存儲、交互方角度考慮得到資產(chǎn),也可基于預(yù)定義分類進行枚舉、基于損害場景-威脅場景得到資產(chǎn)。

對于資產(chǎn)的網(wǎng)絡(luò)安全屬性最常用的確定方法為微軟的STRIDE模型,該模型通過威脅來映射到相應(yīng)的網(wǎng)絡(luò)安全屬性,常用的安全屬性包括完整性-I、機密性-C、可用性-A。如表1所示。

poYBAGMhQA2AbdPrAAD_JNQ81EE915.png

表1 STRIDE模型->安全屬性映射表

對于損害場景的描述可包括對象功能與不良后果之間的關(guān)系、外部環(huán)境、對道路使用或者相關(guān)資產(chǎn)造成的危害。

損害場景示例,假設(shè)資產(chǎn)為車輛行駛顯示數(shù)據(jù),網(wǎng)絡(luò)安全屬性為機密性,那么可以得到損害場景為車輛行駛顯示數(shù)據(jù)被盜,造成乘客隱私信息泄露。如表2所示。

pYYBAGMhQA6AL1hyAABVH2kjE0A190.png

表2 損害場景示例表

06影響等級評估

對于影響等級的評定可從以下四個評判因子:Safety 安全、Financial 財產(chǎn)、Operational 操作、Privacy 隱私(S、F、O、P)來評定DS的危害影響。每個評判因子評級分為四檔:Severe 嚴重的、Major 重大的、Moderate 中等的、Negligible 微不足道的。對于影響等級評估除了標準附錄F以外還可參考J3601。表3-6詳細展示了ISO 21434中對于影響等級的評定打分。

poYBAGMhQA6AUHXJAACAEPE3L4c804.png

表3 Safety 安全評判因子等級評定表

poYBAGMhQA-AMoy5AAE1ynDhZ9Q812.png

表4 Financial 財產(chǎn)評判因子等級評定表

pYYBAGMhQA-AObMxAADWsc7gLeY021.png

表5 Operational 操作評判因子等級評定表

poYBAGMhQA-AD34nAADazJ1s-wY516.png

表6 Privacy 隱私評判因子等級評定表

07威脅場景識別

威脅場景是資產(chǎn)被破壞的原因,同時也是損害場景的原因。對于威脅場景的描述可從以下幾個角度來考慮:目標資產(chǎn)、資產(chǎn)的安全屬性損失、安全屬性損失的原因。

威脅場景示例,假設(shè)資產(chǎn)為車輛行駛顯示數(shù)據(jù),網(wǎng)絡(luò)安全屬性為機密性,那么得到威脅場景為行車顯示數(shù)據(jù)在車內(nèi)傳輸過程中,數(shù)據(jù)被篡改,導(dǎo)致行車顯示數(shù)據(jù)的保密性和私密性被破壞。如表7所示。

pYYBAGMhQA-AQycaAABs0U84oGw666.png

表7 威脅場景示例表

08攻擊路徑分析

對于攻擊路徑的識別分為兩種方法,一種為自頂向下的方法,通過分析實現(xiàn)對應(yīng)威脅場景的不同方法來推斷攻擊路徑,可借鑒攻擊樹、攻擊圖,通過R155進行自檢。另外一種為自底向上的方法,從漏洞(Vulnerability)出發(fā), 如果該攻擊路徑?jīng)]有導(dǎo)致威脅場景,則可停止該條路徑的分析。

poYBAGMhQBGAJYx_AAJTNmxD-Z0877.png

圖2 攻擊樹架構(gòu)圖(From EVITAD2.3)

攻擊路徑示例,對應(yīng)之前的威脅場景有如下攻擊路徑,設(shè)備接入通信信道和嗅探通信信道包。如下表8所示。

pYYBAGMhQBGARfYpAABv4V_H0lk541.png

表8 攻擊路徑示例表

09攻擊可行性評估

評估攻擊可行性在標準附錄G中列舉了三種方法,基于攻擊潛力(重點介紹)、基于CVSS、基于攻擊向量。

攻擊潛力方法對攻擊路徑實現(xiàn)的難易程度評估分為四個等級:High、Medium、Low、Very Low,主要從以下五個角度考慮:

1.經(jīng)歷時長(Elapsed Time),指基于專家知識來識別漏洞到最后利用漏洞所花費的時間;

2.專業(yè)知識(Specialist Expertise),指攻擊者的能力包括技能、經(jīng)驗等;

3.對象或組件的知識(Knowledge of the Item or Component),指攻擊者對于對象和組件所需要的信息;

4.窗口期(Window of Opportunity),指能夠成功攻擊的條件因素;

5.設(shè)備(Equipment),指攻擊者發(fā)現(xiàn)漏洞或執(zhí)行攻擊所需要的工具。

根據(jù)以上五個維度的打分,相加得到總分,然后根據(jù)攻擊可行性等級評定表(如表9所示)映射到響應(yīng)的攻擊可行性等級。

poYBAGMhQBKAfaWOAABVO8WQXgc505.png

表9 攻擊可行性等級評定表

在標準中采納了CVSS(Common Vulnerability Scoring System,通用漏洞評分系統(tǒng))中可利用度的度量標準。主要從攻擊向量、攻擊復(fù)雜性、權(quán)限要求和用戶交互四個維度進行評估。

基于攻擊向量是對攻擊可行性評估比較粗略的方法,以攻擊距離遠近來評定,主要為網(wǎng)絡(luò)(Network)、相鄰(Adjacent)、本地(Local)、物理(Physical)四個標準進行評定。

10風險等級判定

危害場景的影響程度和相關(guān)攻擊路徑的可行性通過風險矩陣運行確定一個風險值。如果一個威脅場景對應(yīng)多損害場景,可為每個影響等級確定一個風險等級。如果一個威脅場景對應(yīng)多條攻擊路徑,則取攻擊可行性最大的。表10為風險矩陣表。

pYYBAGMhQBKAGAiEAABxF1CVRWg368.png

表10風險等級評定矩陣表

11風險處置決策

對于每一個威脅場景及其風險值,在標準中建議了以下四種決策:

· 消除風險,通過消除風險源來避免風險,或者決定不開始或繼續(xù)進行引起風險的活動;

· 緩解風險,通過提供網(wǎng)絡(luò)安全目標和概念來降低風險;

· 分擔風險,購買保險或者與供應(yīng)商簽訂風險轉(zhuǎn)移合同;

· 保留風險,通過提供關(guān)于風險的網(wǎng)絡(luò)安全聲明來保留風險。

同時在R155中也有對于風險處置的決策可參考。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏

    評論

    相關(guān)推薦

    華為云,調(diào)出AI原生三原色

    方法論、云基座與大模型,構(gòu)成了AI原生時代的起點
    的頭像 發(fā)表于 09-20 17:33 ?1711次閱讀
    華為云,調(diào)出AI原生三原色

    天津港:碼頭與數(shù)智世界間的船票

    正確的方法論,是數(shù)智化的起點與藍圖
    的頭像 發(fā)表于 09-18 10:13 ?1166次閱讀
    天津港:碼頭與數(shù)智世界間的船票

    艾體寶干貨 OIDA之一:掌握數(shù)據(jù)包分析-學(xué)會觀察

    OIDA方法論是數(shù)據(jù)包分析的有效手段。其中,觀察是至關(guān)重要的第一步。本文探討了如何通過明確目標、選擇最佳捕獲點、確定捕獲時機以及使用合適工具來優(yōu)化這一過程,從而為后續(xù)分析過程奠定堅實基礎(chǔ)。
    的頭像 發(fā)表于 08-26 16:21 ?94次閱讀
    艾體寶干貨 OIDA之一:掌握數(shù)據(jù)包<b class='flag-5'>分析</b>-學(xué)會觀察

    信號分析方法有哪些種類

    信號分析是研究信號特性、提取信號信息和處理信號的一種技術(shù)。信號分析方法有很多種,本文將詳細介紹一些常見的信號分析方法。 時域
    的頭像 發(fā)表于 06-03 10:25 ?845次閱讀

    基于TRIZ方法的電力隧道智慧感知系統(tǒng)

    基于TRIZ方法的電力隧道智慧感知系統(tǒng),則以其獨特的創(chuàng)新性和實用性,為電力隧道的智慧化管理提供了新的解決方案。 ? TRIZ,即發(fā)明問題解決理論,是一種強大的創(chuàng)新方法論,它通過系統(tǒng)地分析問題的本質(zhì)和根源,提出具有可操作性的解決方
    的頭像 發(fā)表于 06-03 09:33 ?314次閱讀

    信號分析方法有哪些

    信號分析是信息處理和通信領(lǐng)域中至關(guān)重要的一個環(huán)節(jié),它主要關(guān)注于從復(fù)雜的信號中提取有用信息,進而理解信號的本質(zhì)和特性。隨著科技的快速發(fā)展,信號分析方法也在不斷更新和完善。本文將詳細探討幾種主要的信號
    的頭像 發(fā)表于 05-16 17:05 ?1281次閱讀

    解決偶發(fā)、難復(fù)現(xiàn)、低概率電路故障的有效策略

    本文通過對規(guī)律和邏輯的剖析,對電壓容限、工程計算概念和工具的運用,提出針對這類問題的分析、測試、解決的方法。從過去的理論指導(dǎo)實踐,升級到方法論指導(dǎo)實踐。
    的頭像 發(fā)表于 04-26 09:39 ?1025次閱讀
    解決偶發(fā)、難復(fù)現(xiàn)、低概率電路故障的有效策略

    gis中常用的空間分析方法

    GIS中常用的空間分析方法 GIS(地理信息系統(tǒng))是一種用于收集、存儲、處理、分析和展示地理數(shù)據(jù)的技術(shù)??臻g分析是GIS的核心部分,它包括一系列方法
    的頭像 發(fā)表于 02-25 13:44 ?4523次閱讀

    深度解析DevOps架構(gòu)的概念、關(guān)鍵組成部分及其優(yōu)勢

    DevOps(Development和Operations的合并)是一種旨在加速軟件開發(fā)和部署的方法論
    的頭像 發(fā)表于 01-15 09:38 ?1981次閱讀
    深度解析DevOps架構(gòu)的概念、關(guān)鍵組成部分及其優(yōu)勢

    No Magic—復(fù)雜機電產(chǎn)品系統(tǒng)架構(gòu)開發(fā)套件

    /UML/UAF語言的完整支持,提供獨有的MagicGrid方法論,涵蓋:業(yè)務(wù)和任務(wù)分析、利益攸關(guān)者需要及需求分析、系統(tǒng)需求定義、系統(tǒng)架構(gòu)定義、設(shè)計方案權(quán)衡、系統(tǒng)分析驗證及協(xié)同設(shè)計管理
    的頭像 發(fā)表于 01-04 14:51 ?400次閱讀
    No Magic—復(fù)雜機電產(chǎn)品系統(tǒng)架構(gòu)開發(fā)套件

    為行業(yè)找路徑,為商業(yè)筑壁壘,解碼容聯(lián)云的大模型“方法論

    為行業(yè)找路徑,為商業(yè)筑壁壘,解碼容聯(lián)云的大模型“方法論
    的頭像 發(fā)表于 12-21 21:56 ?1219次閱讀
    為行業(yè)找路徑,為商業(yè)筑壁壘,解碼容聯(lián)云的大模型“<b class='flag-5'>方法論</b>”

    奇跡之路!TRIZ理論與智能醫(yī)療的邂逅

    隨著科技的飛速發(fā)展,醫(yī)療領(lǐng)域也正經(jīng)歷著前所未有的變革。在這個創(chuàng)新的時代,TRIZ理論作為一種強大的創(chuàng)新方法論,與智能醫(yī)療的結(jié)合,猶如兩條智慧的河流交匯,激起了無盡的智慧浪花。 TRIZ,全稱為“發(fā)明
    的頭像 發(fā)表于 12-20 09:48 ?373次閱讀

    如何提高汽車TARA分析的性價比?

    本文將從網(wǎng)絡(luò)空間維度來探討如何降低安全架構(gòu)的成本。對OEM來說,這個方法的效果會更明顯。
    的頭像 發(fā)表于 12-13 14:24 ?462次閱讀

    如何提高汽車TARA分析的性價比?如何降低安全架構(gòu)的成本?

    現(xiàn)在國內(nèi)外各個OEM還有零部件供應(yīng)商都在做TARA分析,不過大部分OEM和零部件供應(yīng)商可能在這一塊并沒有太多經(jīng)驗,導(dǎo)致盡管可能花了不少時間和金錢,但是很難向公司的管理層去說明,因為做TARA
    的頭像 發(fā)表于 12-04 09:45 ?1053次閱讀
    如何提高汽車<b class='flag-5'>TARA</b><b class='flag-5'>分析</b>的性價比?如何降低安全架構(gòu)的成本?

    RFI整流的分析和預(yù)防方法

    電子發(fā)燒友網(wǎng)站提供《RFI整流的分析和預(yù)防方法.pdf》資料免費下載
    發(fā)表于 11-27 09:33 ?0次下載
    RFI整流的<b class='flag-5'>分析</b>和預(yù)防<b class='flag-5'>方法</b>