0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TARA分析方法论

上海控安 来源:上海控安 作者:上海控安 2022-09-14 10:44 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

作者 |沈平上海控安可信软件创新研究院研发工程师

来源 |鉴源实验室

01什么是TARA

TARA是威胁分析与风险评估(Threat Analysis and Risk Assessment)的缩写,其在ISO/SAE 21434中被认为是网络安全分析的核心方法。网络安全管理贯穿于ISO/SAE 21434所提出的汽车系统全生命周期,例如在概念阶段(21434标准第9章节)中,完成“对象”(Item)定义后,就需要进行TARA分析来识别车辆潜在的威胁及其风险等级,以明确网络安全目标,并为后续生成网络安全需求提供输入,最终指导后续的正向开发。在后开发阶段可对网络安全进行分析,得到的安全漏洞及其风险等级可指导后续的风险处置决策。

在ISO/SAE 21434的第15章节中介绍了TARA的方法论,同时在附录H中以汽车大灯系统为例进行了TARA分析。本文也将结合个人经验对该TARA方法论进行解读。

02TARA方法论解读

在ISO/SAE 21434的TARA例子中共有7个部分,分别为资产定义(Asset Identification)、影响等级评估(Impact Rating)、威胁场景识别(Threat Scenario Identification)、攻击路径分析(Attack Path Analysis)、攻击可行性评估(Attack Feasibility Rating)、风险等级判定(Risk Value Determination)、风险处置决策(Risk Treatment Decision)。这7个部分的顺序并非固定,图1为21434标准中所建议的TARA分析流程。

pYYBAGMhQA2AFajtAAB3or2U2RI733.png

图1 TARA分析流程概览图

03关键概念辨析

为更好地介绍TARA分析,接下来将进行关键概念辨析:

1.资产(Asset):本身有价值的物体或者能产生价值的物体。

2.损害场景(Damage Scenarios,DS):描述对象功能与不良后果之间的关系;对道路使用者或者相关资产造成的危害。

3.影响(Impact):由DS造成的损害、对身体伤害的严重度程度估计。(DS造成为危害的影响)

4.威胁场景(Threat Scenarios,TS):造成一个或多个资产的网络安全属性威胁的潜在原因,以造成损害情景。(DS的原因)

5.攻击路径(Attack Path):一套恶意的行为以实现威胁情景。(实现TS的一种或一组方法,是方法不是物理路径!)

6.攻击可行性(Attack Feasibility):描述了成功执行攻击路径的难易程度。

7.风险等级(Risk Value):结合影响等级和攻击可行性来描述道路车辆的网络安全不确定性的影响。

*注:一个资产可以有多个网络安全属性,一个网络安全属性可对应多个损害场景。一个损害场景可对应多个威胁场景,一个威胁场景可对应多个损害场景。


04对象定义

在进行TARA分析前需要完成对象定义(Item Defintion)来得到明确的分析范围。所谓对象,就是在车辆级别实现功能部件或组件。对象定义包括目标对象的边界、功能、初步系统架构等。

05资产定义

本身有价值的物体,或者能产生价值的物体,即可定义为资产。资产可分为实体资产、数据资产(包括ECU固件、通讯数据、用户隐私数据、安全算法等)。识别资产所带有的网络安全属性(Cybersecurity Properties)得到带有网络安全属性的资产,进一步可分析其潜在的损害场景(Damage Scenarios,DS),这是资产定义所需要输出的两大产物。可根据对象定义,借助数据流图(Data Flow Diagram,DFD),从进程、数据流、数据存储、交互方角度考虑得到资产,也可基于预定义分类进行枚举、基于损害场景-威胁场景得到资产。

对于资产的网络安全属性最常用的确定方法为微软的STRIDE模型,该模型通过威胁来映射到相应的网络安全属性,常用的安全属性包括完整性-I、机密性-C、可用性-A。如表1所示。

poYBAGMhQA2AbdPrAAD_JNQ81EE915.png

表1 STRIDE模型->安全属性映射表

对于损害场景的描述可包括对象功能与不良后果之间的关系、外部环境、对道路使用或者相关资产造成的危害。

损害场景示例,假设资产为车辆行驶显示数据,网络安全属性为机密性,那么可以得到损害场景为车辆行驶显示数据被盗,造成乘客隐私信息泄露。如表2所示。

pYYBAGMhQA6AL1hyAABVH2kjE0A190.png

表2 损害场景示例表

06影响等级评估

对于影响等级的评定可从以下四个评判因子:Safety 安全、Financial 财产、Operational 操作、Privacy 隐私(S、F、O、P)来评定DS的危害影响。每个评判因子评级分为四档:Severe 严重的、Major 重大的、Moderate 中等的、Negligible 微不足道的。对于影响等级评估除了标准附录F以外还可参考J3601。表3-6详细展示了ISO 21434中对于影响等级的评定打分。

poYBAGMhQA6AUHXJAACAEPE3L4c804.png

表3 Safety 安全评判因子等级评定表

poYBAGMhQA-AMoy5AAE1ynDhZ9Q812.png

表4 Financial 财产评判因子等级评定表

pYYBAGMhQA-AObMxAADWsc7gLeY021.png

表5 Operational 操作评判因子等级评定表

poYBAGMhQA-AD34nAADazJ1s-wY516.png

表6 Privacy 隐私评判因子等级评定表

07威胁场景识别

威胁场景是资产被破坏的原因,同时也是损害场景的原因。对于威胁场景的描述可从以下几个角度来考虑:目标资产、资产的安全属性损失、安全属性损失的原因。

威胁场景示例,假设资产为车辆行驶显示数据,网络安全属性为机密性,那么得到威胁场景为行车显示数据在车内传输过程中,数据被篡改,导致行车显示数据的保密性和私密性被破坏。如表7所示。

pYYBAGMhQA-AQycaAABs0U84oGw666.png

表7 威胁场景示例表

08攻击路径分析

对于攻击路径的识别分为两种方法,一种为自顶向下的方法,通过分析实现对应威胁场景的不同方法来推断攻击路径,可借鉴攻击树、攻击图,通过R155进行自检。另外一种为自底向上的方法,从漏洞(Vulnerability)出发, 如果该攻击路径没有导致威胁场景,则可停止该条路径的分析。

poYBAGMhQBGAJYx_AAJTNmxD-Z0877.png

图2 攻击树架构图(From EVITAD2.3)

攻击路径示例,对应之前的威胁场景有如下攻击路径,设备接入通信信道和嗅探通信信道包。如下表8所示。

pYYBAGMhQBGARfYpAABv4V_H0lk541.png

表8 攻击路径示例表

09攻击可行性评估

评估攻击可行性在标准附录G中列举了三种方法,基于攻击潜力(重点介绍)、基于CVSS、基于攻击向量。

攻击潜力方法对攻击路径实现的难易程度评估分为四个等级:High、Medium、Low、Very Low,主要从以下五个角度考虑:

1.经历时长(Elapsed Time),指基于专家知识来识别漏洞到最后利用漏洞所花费的时间;

2.专业知识(Specialist Expertise),指攻击者的能力包括技能、经验等;

3.对象或组件的知识(Knowledge of the Item or Component),指攻击者对于对象和组件所需要的信息;

4.窗口期(Window of Opportunity),指能够成功攻击的条件因素;

5.设备(Equipment),指攻击者发现漏洞或执行攻击所需要的工具。

根据以上五个维度的打分,相加得到总分,然后根据攻击可行性等级评定表(如表9所示)映射到响应的攻击可行性等级。

poYBAGMhQBKAfaWOAABVO8WQXgc505.png

表9 攻击可行性等级评定表

在标准中采纳了CVSS(Common Vulnerability Scoring System,通用漏洞评分系统)中可利用度的度量标准。主要从攻击向量、攻击复杂性、权限要求和用户交互四个维度进行评估。

基于攻击向量是对攻击可行性评估比较粗略的方法,以攻击距离远近来评定,主要为网络(Network)、相邻(Adjacent)、本地(Local)、物理(Physical)四个标准进行评定。

10风险等级判定

危害场景的影响程度和相关攻击路径的可行性通过风险矩阵运行确定一个风险值。如果一个威胁场景对应多损害场景,可为每个影响等级确定一个风险等级。如果一个威胁场景对应多条攻击路径,则取攻击可行性最大的。表10为风险矩阵表。

pYYBAGMhQBKAGAiEAABxF1CVRWg368.png

表10风险等级评定矩阵表

11风险处置决策

对于每一个威胁场景及其风险值,在标准中建议了以下四种决策:

· 消除风险,通过消除风险源来避免风险,或者决定不开始或继续进行引起风险的活动;

· 缓解风险,通过提供网络安全目标和概念来降低风险;

· 分担风险,购买保险或者与供应商签订风险转移合同;

· 保留风险,通过提供关于风险的网络安全声明来保留风险。

同时在R155中也有对于风险处置的决策可参考。

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62966
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    执行脱离上下文的威胁分析与风险评估

    中,我们将讨论如何开展SAFERTOS安全分析,结合威胁评估与风险评估(TARA)结果,以及这些实践方法的具体实施,最终推动SAFERTOS增强型安全模块的开发。遵循行业标准,该方法
    的头像 发表于 11-28 09:11 257次阅读
    执行脱离上下文的威胁<b class='flag-5'>分析</b>与风险评估

    储能战略规划:企业级储能技术路线图的制定方法与实践指南

    在 “双碳” 目标与能源转型加速推进的背景下,储能已从 “可选配置” 转变为企业优化能源成本、保障供电安全、提升绿色竞争力的 “核心基础设施”。企业如何制定科学合理的储能技术路线图?本文提供一个系统化的框架和方法论
    的头像 发表于 10-25 09:36 849次阅读
    储能战略规划:企业级储能技术路线图的制定<b class='flag-5'>方法</b>与实践指南

    掌握数字设计基础:迈向芯片设计的第一步

    的行为。FSM 广泛应用于通信协议、控制器、指令调度等场景,是数字电路设计的核心模型之一。 5、RTL设计方法论:从抽象到落地 现代芯片设计常用 寄存器传输级(RTL) 方法,将系统的行为抽象为寄存器之间
    发表于 10-09 21:11

    直播回顾 | TARA实践与应用,干货都在这!

    概述随着汽车智能化和网联化的发展,电子系统日益复杂,网络安全问题愈发突出。威胁分析与风险评估(TARA方法作为系统性应对这些挑战的关键工具,其重要性不言而喻。近日,磐时网络安全负责人王仲宇老师亮相
    的头像 发表于 09-05 16:15 237次阅读
    直播回顾 | <b class='flag-5'>TARA</b>实践与应用,干货都在这!

    PREEvision 10.20全面支持RFLP方法论

    从需求(R)到功能(F)、逻辑(L)视图,再到软件和硬件的物理(P)视图,PREEvision在单一工具中覆盖了信息物理系统开发的所有方面。简洁的用户界面可逐步引导用户完成整个流程。
    的头像 发表于 08-29 14:17 672次阅读

    数据库性能优化指南

    作为一名在大厂摸爬滚打多年的运维老兵,我见过太多因为数据库性能问题导致的生产事故。今天分享一套完整的数据库优化方法论,从SQL层面到硬件配置,帮你彻底解决性能瓶颈!
    的头像 发表于 08-18 11:21 515次阅读

    MySQL慢查询终极优化指南

    作为一名在生产环境摸爬滚打多年的运维工程师,我见过太多因为慢查询导致的线上故障。今天分享一套经过实战检验的MySQL慢查询分析与索引优化方法论,帮你彻底解决数据库性能瓶颈。
    的头像 发表于 08-13 15:55 653次阅读

    车机DAB功能验证方法论及测试三神器简介

    本文不拘泥于某个具体的功能点进行讨论,譬如Linking、Announcement、Reconfiguration、SLS、SPI、EPG或是DLS等,而是从更高一维度来分析DAB功能验证的方法论
    的头像 发表于 08-10 15:29 4352次阅读
    车机DAB功能验证<b class='flag-5'>方法论</b>及测试三神器简介

    北京 7月18日-19日《产品生命周期EMC设计控制方法与案例分析》公开课火热报名中!

    课程名称:《产品生命周期EMC设计控制方法与案例分析》讲师:蒋老师时间地点:北京7月18-19日主办单位:赛盛技术课程特色系统性:全流程设计方法论+标准解读实战性:50+案例解析(汽车电子/军工
    的头像 发表于 06-23 15:21 580次阅读
    北京 7月18日-19日《产品生命周期EMC设计控制<b class='flag-5'>方法</b>与案例<b class='flag-5'>分析</b>》公开课火热报名中!

    设计优先方法论实践:SmartBear API Hub +ReadyAPI组合使用,构建高效的API开发流

    设计优先是一种在编写代码和执行测试之前,优先设计API接口的开发方式,能够帮助提升团队协作效率、加快开发进度、减少Bug和返工,并改善用户体验。如何实现?——将该与SmartBear API Hub、ReadyAPI相结合,可共同构建一个完整、一体化的开发工作流,帮助高效设计、测试并交付可靠的API。
    的头像 发表于 06-05 16:03 438次阅读
    设计优先<b class='flag-5'>方法论</b>实践:SmartBear API Hub +ReadyAPI组合使用,构建高效的API开发流

    如何解决Air780EPM开发中的调试难题?深度解析高效调试方法

    在Air780EPM项目开发中,调试效率往往直接影响进度。面对代码报错、逻辑漏洞等常见痛点,开发者亟需一套系统化的方法论。本文将揭秘实战中验证的调试技巧,助您快速定位问题并优化代码流程。
    的头像 发表于 05-17 10:46 550次阅读
    如何解决Air780EPM开发中的调试难题?深度解析高效调试<b class='flag-5'>方法</b>

    程序设计与数据结构

    的地址)出发,采用推导的方式,深入浅出的分析了广大C程序员学习和开发中遇到的难点。 2. 从方法论的高度对C语言在数据结构和算法方面的应用进行了深入讲解和阐述。 3. 讲解了绝大多数C程序员开发
    发表于 05-13 16:45

    西井科技以AI+新能源助力智慧港口建设

    近年来国家出台多项利好智慧港口行业发展的相关政策,加快智慧港口建设。以创新为驱动、以前沿科技为羽翼的“新质生产力”将是港口开辟新增长路径的必选项。本文将从智慧港口的发展历程、政策要求和典型案例出发,结合西井科技的实践与经验,探讨建设世界一流智慧港口的方法论
    的头像 发表于 04-21 09:51 672次阅读

    芯片失效分析方法和流程

      本文介绍了芯片失效分析方法和流程,举例了典型失效案例流程,总结了芯片失效分析关键技术面临的挑战和对策,并总结了芯片失效分析的注意事项。     芯片失效
    的头像 发表于 02-19 09:44 2525次阅读

    国产AI卷翻硅谷,奥特曼发文“阴阳”,类o1模型都在卷什么?

    比肩o1,Kimi新论文中透露的RL方法论和AI大变局
    的头像 发表于 01-22 15:13 5361次阅读
    国产AI卷翻硅谷,奥特曼发文“阴阳”,类o1模型都在卷什么?