0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

TARA分析方法論

上海控安 ? 來源:上??匕? ? 作者:上??匕? ? 2022-09-14 10:44 ? 次閱讀

作者 |沈平上??匕部尚跑浖?chuàng)新研究院研發(fā)工程師

來源 |鑒源實驗室

01什么是TARA

TARA是威脅分析與風險評估(Threat Analysis and Risk Assessment)的縮寫,其在ISO/SAE 21434中被認為是網(wǎng)絡安全分析的核心方法。網(wǎng)絡安全管理貫穿于ISO/SAE 21434所提出的汽車系統(tǒng)全生命周期,例如在概念階段(21434標準第9章節(jié))中,完成“對象”(Item)定義后,就需要進行TARA分析來識別車輛潛在的威脅及其風險等級,以明確網(wǎng)絡安全目標,并為后續(xù)生成網(wǎng)絡安全需求提供輸入,最終指導后續(xù)的正向開發(fā)。在后開發(fā)階段可對網(wǎng)絡安全進行分析,得到的安全漏洞及其風險等級可指導后續(xù)的風險處置決策。

在ISO/SAE 21434的第15章節(jié)中介紹了TARA的方法論,同時在附錄H中以汽車大燈系統(tǒng)為例進行了TARA分析。本文也將結合個人經驗對該TARA方法論進行解讀。

02TARA方法論解讀

在ISO/SAE 21434的TARA例子中共有7個部分,分別為資產定義(Asset Identification)、影響等級評估(Impact Rating)、威脅場景識別(Threat Scenario Identification)、攻擊路徑分析(Attack Path Analysis)、攻擊可行性評估(Attack Feasibility Rating)、風險等級判定(Risk Value Determination)、風險處置決策(Risk Treatment Decision)。這7個部分的順序并非固定,圖1為21434標準中所建議的TARA分析流程。

pYYBAGMhQA2AFajtAAB3or2U2RI733.png

圖1 TARA分析流程概覽圖

03關鍵概念辨析

為更好地介紹TARA分析,接下來將進行關鍵概念辨析:

1.資產(Asset):本身有價值的物體或者能產生價值的物體。

2.損害場景(Damage Scenarios,DS):描述對象功能與不良后果之間的關系;對道路使用者或者相關資產造成的危害。

3.影響(Impact):由DS造成的損害、對身體傷害的嚴重度程度估計。(DS造成為危害的影響)

4.威脅場景(Threat Scenarios,TS):造成一個或多個資產的網(wǎng)絡安全屬性威脅的潛在原因,以造成損害情景。(DS的原因)

5.攻擊路徑(Attack Path):一套惡意的行為以實現(xiàn)威脅情景。(實現(xiàn)TS的一種或一組方法,是方法不是物理路徑?。?/p>

6.攻擊可行性(Attack Feasibility):描述了成功執(zhí)行攻擊路徑的難易程度。

7.風險等級(Risk Value):結合影響等級和攻擊可行性來描述道路車輛的網(wǎng)絡安全不確定性的影響。

*注:一個資產可以有多個網(wǎng)絡安全屬性,一個網(wǎng)絡安全屬性可對應多個損害場景。一個損害場景可對應多個威脅場景,一個威脅場景可對應多個損害場景。


04對象定義

在進行TARA分析前需要完成對象定義(Item Defintion)來得到明確的分析范圍。所謂對象,就是在車輛級別實現(xiàn)功能部件或組件。對象定義包括目標對象的邊界、功能、初步系統(tǒng)架構等。

05資產定義

本身有價值的物體,或者能產生價值的物體,即可定義為資產。資產可分為實體資產、數(shù)據(jù)資產(包括ECU固件、通訊數(shù)據(jù)、用戶隱私數(shù)據(jù)、安全算法等)。識別資產所帶有的網(wǎng)絡安全屬性(Cybersecurity Properties)得到帶有網(wǎng)絡安全屬性的資產,進一步可分析其潛在的損害場景(Damage Scenarios,DS),這是資產定義所需要輸出的兩大產物??筛鶕?jù)對象定義,借助數(shù)據(jù)流圖(Data Flow Diagram,DFD),從進程、數(shù)據(jù)流、數(shù)據(jù)存儲、交互方角度考慮得到資產,也可基于預定義分類進行枚舉、基于損害場景-威脅場景得到資產。

對于資產的網(wǎng)絡安全屬性最常用的確定方法為微軟的STRIDE模型,該模型通過威脅來映射到相應的網(wǎng)絡安全屬性,常用的安全屬性包括完整性-I、機密性-C、可用性-A。如表1所示。

poYBAGMhQA2AbdPrAAD_JNQ81EE915.png

表1 STRIDE模型->安全屬性映射表

對于損害場景的描述可包括對象功能與不良后果之間的關系、外部環(huán)境、對道路使用或者相關資產造成的危害。

損害場景示例,假設資產為車輛行駛顯示數(shù)據(jù),網(wǎng)絡安全屬性為機密性,那么可以得到損害場景為車輛行駛顯示數(shù)據(jù)被盜,造成乘客隱私信息泄露。如表2所示。

pYYBAGMhQA6AL1hyAABVH2kjE0A190.png

表2 損害場景示例表

06影響等級評估

對于影響等級的評定可從以下四個評判因子:Safety 安全、Financial 財產、Operational 操作、Privacy 隱私(S、F、O、P)來評定DS的危害影響。每個評判因子評級分為四檔:Severe 嚴重的、Major 重大的、Moderate 中等的、Negligible 微不足道的。對于影響等級評估除了標準附錄F以外還可參考J3601。表3-6詳細展示了ISO 21434中對于影響等級的評定打分。

poYBAGMhQA6AUHXJAACAEPE3L4c804.png

表3 Safety 安全評判因子等級評定表

poYBAGMhQA-AMoy5AAE1ynDhZ9Q812.png

表4 Financial 財產評判因子等級評定表

pYYBAGMhQA-AObMxAADWsc7gLeY021.png

表5 Operational 操作評判因子等級評定表

poYBAGMhQA-AD34nAADazJ1s-wY516.png

表6 Privacy 隱私評判因子等級評定表

07威脅場景識別

威脅場景是資產被破壞的原因,同時也是損害場景的原因。對于威脅場景的描述可從以下幾個角度來考慮:目標資產、資產的安全屬性損失、安全屬性損失的原因。

威脅場景示例,假設資產為車輛行駛顯示數(shù)據(jù),網(wǎng)絡安全屬性為機密性,那么得到威脅場景為行車顯示數(shù)據(jù)在車內傳輸過程中,數(shù)據(jù)被篡改,導致行車顯示數(shù)據(jù)的保密性和私密性被破壞。如表7所示。

pYYBAGMhQA-AQycaAABs0U84oGw666.png

表7 威脅場景示例表

08攻擊路徑分析

對于攻擊路徑的識別分為兩種方法,一種為自頂向下的方法,通過分析實現(xiàn)對應威脅場景的不同方法來推斷攻擊路徑,可借鑒攻擊樹、攻擊圖,通過R155進行自檢。另外一種為自底向上的方法,從漏洞(Vulnerability)出發(fā), 如果該攻擊路徑沒有導致威脅場景,則可停止該條路徑的分析。

poYBAGMhQBGAJYx_AAJTNmxD-Z0877.png

圖2 攻擊樹架構圖(From EVITAD2.3)

攻擊路徑示例,對應之前的威脅場景有如下攻擊路徑,設備接入通信信道和嗅探通信信道包。如下表8所示。

pYYBAGMhQBGARfYpAABv4V_H0lk541.png

表8 攻擊路徑示例表

09攻擊可行性評估

評估攻擊可行性在標準附錄G中列舉了三種方法,基于攻擊潛力(重點介紹)、基于CVSS、基于攻擊向量。

攻擊潛力方法對攻擊路徑實現(xiàn)的難易程度評估分為四個等級:High、Medium、Low、Very Low,主要從以下五個角度考慮:

1.經歷時長(Elapsed Time),指基于專家知識來識別漏洞到最后利用漏洞所花費的時間;

2.專業(yè)知識(Specialist Expertise),指攻擊者的能力包括技能、經驗等;

3.對象或組件的知識(Knowledge of the Item or Component),指攻擊者對于對象和組件所需要的信息;

4.窗口期(Window of Opportunity),指能夠成功攻擊的條件因素;

5.設備(Equipment),指攻擊者發(fā)現(xiàn)漏洞或執(zhí)行攻擊所需要的工具。

根據(jù)以上五個維度的打分,相加得到總分,然后根據(jù)攻擊可行性等級評定表(如表9所示)映射到響應的攻擊可行性等級。

poYBAGMhQBKAfaWOAABVO8WQXgc505.png

表9 攻擊可行性等級評定表

在標準中采納了CVSS(Common Vulnerability Scoring System,通用漏洞評分系統(tǒng))中可利用度的度量標準。主要從攻擊向量、攻擊復雜性、權限要求和用戶交互四個維度進行評估。

基于攻擊向量是對攻擊可行性評估比較粗略的方法,以攻擊距離遠近來評定,主要為網(wǎng)絡(Network)、相鄰(Adjacent)、本地(Local)、物理(Physical)四個標準進行評定。

10風險等級判定

危害場景的影響程度和相關攻擊路徑的可行性通過風險矩陣運行確定一個風險值。如果一個威脅場景對應多損害場景,可為每個影響等級確定一個風險等級。如果一個威脅場景對應多條攻擊路徑,則取攻擊可行性最大的。表10為風險矩陣表。

pYYBAGMhQBKAGAiEAABxF1CVRWg368.png

表10風險等級評定矩陣表

11風險處置決策

對于每一個威脅場景及其風險值,在標準中建議了以下四種決策:

· 消除風險,通過消除風險源來避免風險,或者決定不開始或繼續(xù)進行引起風險的活動;

· 緩解風險,通過提供網(wǎng)絡安全目標和概念來降低風險;

· 分擔風險,購買保險或者與供應商簽訂風險轉移合同;

· 保留風險,通過提供關于風險的網(wǎng)絡安全聲明來保留風險。

同時在R155中也有對于風險處置的決策可參考。

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏

    評論

    相關推薦

    材料失效分析方法匯總

    材料故障診斷學:失效分析技術失效分析技術,作為材料科學領域內的關鍵分支,致力于運用科學方法論來識別、分析并解決材料與產品在實際應用過程中出現(xiàn)的故障問題。該技術對于增強產品的可靠性、改進
    的頭像 發(fā)表于 12-03 12:17 ?287次閱讀
    材料失效<b class='flag-5'>分析</b><b class='flag-5'>方法</b>匯總

    eda與傳統(tǒng)數(shù)據(jù)分析的區(qū)別

    EDA(Exploratory Data Analysis,探索性數(shù)據(jù)分析)與傳統(tǒng)數(shù)據(jù)分析之間存在顯著的差異。以下是兩者的主要區(qū)別: 一、分析目的和方法論 EDA 目的 :EDA的主要
    的頭像 發(fā)表于 11-13 10:52 ?339次閱讀

    十字路口的全球化,中國企業(yè)的破局之道

    近日,《出海:聯(lián)想全球化20年實戰(zhàn)方法論》(以下簡稱《出?!罚┰凇邦I航者征途”2024中國企業(yè)高質量出海論壇上正式發(fā)布。
    的頭像 發(fā)表于 10-31 11:30 ?413次閱讀

    聯(lián)想全球化三大關鍵支柱與兩大基座

    2024年是聯(lián)想創(chuàng)立40周年,也是聯(lián)想全球化的20年。論壇上,中信出版集團正式發(fā)布中國企業(yè)出海領域權威著作《出海:聯(lián)想全球化20年實戰(zhàn)方法論》(下文簡稱《出海》)。
    的頭像 發(fā)表于 10-31 11:25 ?468次閱讀

    華為云,調出AI原生三原色

    方法論、云基座與大模型,構成了AI原生時代的起點
    的頭像 發(fā)表于 09-20 17:33 ?1851次閱讀
    華為云,調出AI原生三原色

    天津港:碼頭與數(shù)智世界間的船票

    正確的方法論,是數(shù)智化的起點與藍圖
    的頭像 發(fā)表于 09-18 10:13 ?1287次閱讀
    天津港:碼頭與數(shù)智世界間的船票

    業(yè)務復雜度治理方法論--十年系統(tǒng)設計經驗總結

    一、復雜度綜述 1、什么是復雜度 軟件設計的核心在于降低復雜性。 --《軟件設計的哲學》 業(yè)界對于復雜度并沒有統(tǒng)一的定義, 斯坦福教授John Ousterhout從認知負擔和工作量方面給出了一個復雜度量公式 ? ? ? ? ? 子模塊的復雜度cp乘以該模塊對應的開發(fā)時間權重值tp,累加后得到系統(tǒng)的整體復雜度C 這里的子模塊復雜度 cp是一個經驗值 需要注意:如果一個子系統(tǒng)特別復雜,但是很少使用及修改,也不會對整體復雜度造成太大影響。例:spring框架內部代
    的頭像 發(fā)表于 09-05 14:11 ?1001次閱讀
    業(yè)務復雜度治理<b class='flag-5'>方法論</b>--十年系統(tǒng)設計經驗總結

    艾體寶干貨 OIDA之一:掌握數(shù)據(jù)包分析-學會觀察

    OIDA方法論是數(shù)據(jù)包分析的有效手段。其中,觀察是至關重要的第一步。本文探討了如何通過明確目標、選擇最佳捕獲點、確定捕獲時機以及使用合適工具來優(yōu)化這一過程,從而為后續(xù)分析過程奠定堅實基礎。
    的頭像 發(fā)表于 08-26 16:21 ?159次閱讀
    艾體寶干貨 OIDA之一:掌握數(shù)據(jù)包<b class='flag-5'>分析</b>-學會觀察

    信號分析方法有哪些種類

    信號分析是研究信號特性、提取信號信息和處理信號的一種技術。信號分析方法有很多種,本文將詳細介紹一些常見的信號分析方法。 時域
    的頭像 發(fā)表于 06-03 10:25 ?1174次閱讀

    基于TRIZ方法的電力隧道智慧感知系統(tǒng)

    基于TRIZ方法的電力隧道智慧感知系統(tǒng),則以其獨特的創(chuàng)新性和實用性,為電力隧道的智慧化管理提供了新的解決方案。 ? TRIZ,即發(fā)明問題解決理論,是一種強大的創(chuàng)新方法論,它通過系統(tǒng)地分析問題的本質和根源,提出具有可操作性的解決方
    的頭像 發(fā)表于 06-03 09:33 ?408次閱讀

    信號分析方法有哪些

    信號分析是信息處理和通信領域中至關重要的一個環(huán)節(jié),它主要關注于從復雜的信號中提取有用信息,進而理解信號的本質和特性。隨著科技的快速發(fā)展,信號分析方法也在不斷更新和完善。本文將詳細探討幾種主要的信號
    的頭像 發(fā)表于 05-16 17:05 ?1777次閱讀

    解決偶發(fā)、難復現(xiàn)、低概率電路故障的有效策略

    本文通過對規(guī)律和邏輯的剖析,對電壓容限、工程計算概念和工具的運用,提出針對這類問題的分析、測試、解決的方法。從過去的理論指導實踐,升級到方法論指導實踐。
    的頭像 發(fā)表于 04-26 09:39 ?1415次閱讀
    解決偶發(fā)、難復現(xiàn)、低概率電路故障的有效策略

    gis中常用的空間分析方法

    GIS中常用的空間分析方法 GIS(地理信息系統(tǒng))是一種用于收集、存儲、處理、分析和展示地理數(shù)據(jù)的技術??臻g分析是GIS的核心部分,它包括一系列方法
    的頭像 發(fā)表于 02-25 13:44 ?5681次閱讀

    深度解析DevOps架構的概念、關鍵組成部分及其優(yōu)勢

    DevOps(Development和Operations的合并)是一種旨在加速軟件開發(fā)和部署的方法論。
    的頭像 發(fā)表于 01-15 09:38 ?2383次閱讀
    深度解析DevOps架構的概念、關鍵組成部分及其優(yōu)勢

    No Magic—復雜機電產品系統(tǒng)架構開發(fā)套件

    /UML/UAF語言的完整支持,提供獨有的MagicGrid方法論,涵蓋:業(yè)務和任務分析、利益攸關者需要及需求分析、系統(tǒng)需求定義、系統(tǒng)架構定義、設計方案權衡、系統(tǒng)分析驗證及協(xié)同設計管理
    的頭像 發(fā)表于 01-04 14:51 ?493次閱讀
    No Magic—復雜機電產品系統(tǒng)架構開發(fā)套件