汽车网络信息安全-基本工作流程描述

目录

汽车信息安全概述

信息安全需求开发

1.1 相关项定义

1.2 TARA

1.2.1 资产识别

1.2.2 影响等级评估

1.2.3 威胁场景识别

1.2.4 攻击路径分析

1.2.5 攻击可行性评估

1.2.6 风险等级判定

1.2.7 风险处置决策

TARA分析包含内容

1.3 安全概念


汽车信息安全概述

随着汽车网联化和智能化,汽车不再孤立,越来越多地融入到互联网中。同时,汽车也慢慢成为潜在的网络攻击目标。

信息安全和功能安全的区别:

• 功能安全是保护人为目的的

• 信息安全是反过来保护车辆系统的

信息安全需求开发

1.1 相关项定义

明确分析范围,包括包括但不限于:

● 系统架构图

● 功能描述及功能清单

● 边界

● 数据流图

● 假设

● 约束: 对于需要考虑的客观情况,比如不是所有的ECU都能部署硬件安全模块(HSM),比如法规要求、标准的要求等,也需要一一列出,即约束。

1.2 TARA

1.2.1 资产识别

资产是被识别出的需要被保护的任何数据,功能或者资源,分析对象的不同,资产也会有所不同。

资产可分为实体资产、数据资产(包括ECU固件、通讯数据、用户隐私数据、安全算法等)。识别资产所带有的网络安全属性(Cybersecurity Properties)得到带有网络安全属性的资产,进一步可分析其潜在的损害场景(Damage Scenarios,DS)

STRIDE模型

首字母

威胁

安全属性

描述

对应安全措施

S

Spoofing欺骗

Authenticity真实性

攻击者通过伪造身份来欺骗用户或系统。

身份验证

T

Tampering篡改

Integrity完整性

完整性确保某些数据(例如,消息或存储的数据)没有以任何方式改变。

数字签名

R

Repudiation否认

Non-repudiation

不可抵赖

攻击者否认自己的行为。

日志,数字证书

I

Information Disclosure

信息泄露

Confidentiality

机密性

机密性确保只有经过授权的实体才能读取数据,因此明确禁止未经授权的实体窃听,例如,受限制的信息

加密

D

Denial of Service

拒绝服务

Availability可用性

攻击者使系统或服务不可用。

备份、冗余

E

Elevation of Privilege

提升权限

Authorization授权

授权确保特定实体、功能或数据只能由授权用户或实体使用权。

攻击者获得超出其权限的访问权限。

访问控制,权限管理

输出:

  1. 带有网络安全属性的资产

  2. 分析其潜在的损害场景(Damage Scenarios,DS)

        损害场景 = 破坏资产X的安全属性Y后可能导致的损害

1.2.2 影响等级评估

对于影响等级的评定可从以下四个评判因子:Safety 安全、Financial 财产、Operational 操作、Privacy 隐私(S、F、O、P)来评定DS的危害影响。每个评判因子评级分为四档:Severe 严重的、Major 重大的、Moderate 中等的、Negligible 微不足道的。

Impact LevelSafetyFinancialOperabilityPrivacy
DecriptionDecriptionDecriptionDecription
SevereS3: 威胁生命的伤害(生存不确定),致命的伤害经济损失导致的灾难性后果,受影响的道路使用者可能无法克服。操作上的损坏导致了车辆核心功能的丧失或受损。
例子1 车辆不工作或显示出核心功能的意外行为,如启用跛行回家模式或自主驾驶到一个非预期的地点。
隐私的损害导致了对道路使用者的重大甚至不可逆转的影响。
有关道路使用者的信息是高度敏感的,很容易与PII主体联系起来。
MajorS2: 严重和有生命危险的伤害(可能存活)。经济损失导致了受影响的道路使用者能够克服的实质性后果。操作上的损坏导致一个重要的车辆功能的损失或损害。
例2 驾驶员的严重烦扰。
隐私损害导致对道路使用者的严重影响。
有关道路使用者的信息是
a) 高度敏感且难以与PII主体相联系;或
b) 敏感且容易与PII主体相联系.
ModerateS1: 轻度和中度受伤经济损失导致不便的后果,受影响的道路使用者将能够用有限的资源来克服。操作上的损坏导致车辆功能的部分退化。例子3 用户满意度受到负面影响。隐私损害导致道路使用者不方便的后果。
有关该道路使用者的信息是
a) 敏感但很难与PII主体联系起来;或
b) 不敏感,但容易与PII主体相联系。
NegligibleS0: 没有受伤经济损失导致没有影响,后果可忽略不计或与道路使用者无关。操作上的损坏导致车辆功能的无损或不可察觉的损害。隐私损害没有导致任何影响或,可忽略不计的后果或与道路使用者无关。
有关该道路使用者的信息不敏感,且难以与PII主体相联系.

1.2.3 威胁场景识别

威胁场景是资产被破坏的原因,同时也是损害场景的原因。

威胁场景 = 何种方式破坏资产X的安全属性Y

1.2.4 攻击路径分析

攻击树

1.2.5 攻击可行性评估

攻击潜力方法对攻击路径实现的难易程度评估分为四个等级:High、Medium、Low、Very Low,主要从以下五个角度考虑:

  1. 经历时长(Elapsed Time),指基于专家知识来识别漏洞到最后利用漏洞所花费的时间;

  2. 专业知识(Specialist Expertise),指攻击者的能力包括技能、经验等;

  3. 对象或组件的知识(Knowledge of the Item or Component),指攻击者对于对象和组件所需要的信息;

  4. 窗口期(Window of Opportunity),指能够成功攻击的条件因素;

  5. 设备(Equipment),指攻击者发现漏洞或执行攻击所需要的工具。

ParametersDescriptionEnumerateExplainMore Comments or Example
Elapsed TimeThe elapsed time parameter includes the time to identify a vulnerability and develop and (successfully) apply an exploit. Therefore, this rating is based on the state of expert knowledge at the time of rating≤1 dayIdentifying vulnerabilities, developing and attacking successfully takes a very short time识别漏洞、开发和攻击成功需要极短的时间
≤1 weekA relatively short period of time to identify vulnerabilities, develop and attack successfully识别漏洞、开发和攻击成功需要比较短的时间
≤1 monthSeveral months to identify vulnerabilities, develop and attack successfully识别漏洞、开发和攻击成功需要几个月的时间
≤6 monthsLonger time to identify vulnerabilities, develop and attack successfully识别漏洞、开发和攻击成功需要较长的时间
>6 monthsIdentifying vulnerabilities, developing and attacking successfully takes a particularly long time识别漏洞、开发和攻击成功需要特别长的时间
Specialist ExpertiseThe expertise parameter is related to the capabilities of the attacker, relative to their skill and experienceLaymanLayman is unknowledgeable compared to experts or proficient persons, with no particular expertise;
Examples may include persons who can only follow simple instructions that come with the available tools to mount simple attacks, but not capable of making progresses himself/herself if the instructions or the tools do not work as expected.
没有专业知识,涉猎较浅。如:只会遵从可用工具或设备附带的简单的指导书的知道而去进行简单的攻击的工程师,一旦指导书或工具未按照预期的进行,就无法开展后续的工作。
ProficientProficient persons have general knowledge about the security field and are involved in the business,
for example, workshop professionals. Proficient persons know about simple and popular attacks. They are capable of mounting attacks, for example, odometer tuning and installing counterfeit parts, by using available tools and if required, are capable of improvising to achieve the desired results.
具有安全领域的专业知识,并参与过业务,对系统的类型和安全行为比较熟悉,能够发动简单的攻击。如:通过使用可用的工具调整里程表和安装假冒部件
ExpertExpert is familiar with the underlying algorithms, protocols, hardware, structures, security behaviour, principles and concepts of security employed, techniques and tools for the definition of new attacks, cryptography, classical attacks for the product type, attack methods, etc. implemented in the product or system type熟悉底层算法、协议、硬件、结构、安全行为、安全准则并能够使用工具和技术构造新的攻击方法和加密技术等
Multiple ExpertsThe level “Multiple Experts” is introduced to allow for a situation, where different fields of expertise are required at an Expert level for distinct steps of an attack.对于一个真实完整的攻击过程,攻击链路各节点需涉及多个不同领域的专家水平
Product KnowledgeThe knowledge of the item or component parameter is related to the amount of information the attacker
has acquired about the item or component
PublicAvailable from the product homepage, on the Internet or from information not restricted by a confidentiality agreement可以从产品主页、互联网上或无保密协议限制的信息中获得
RestrictedDistributed only within the developer, with a signed NDA for the shared parts. For example: documents shared between OEMs and suppliers (requirements, design specifications, etc.)仅在开发者内部传播,共享部分签订保密协议。如:OEM和供应商之间共享的文档(需求、设计规范等)
ConfidentialDistributed only among specific teams or specific members within the developer. e.g. source code仅在开发者内特定团队或特定成员间传播。如:源代码
Strictly ConfidentialOnly known to a few members, strictly controlled by core technical and managerial staff, and access to which requires strict control and auditing. e.g., internal documentation describing customer-related calibrations or memory layouts, root keys, signing keys, etc.仅有个别成员知晓,严格的控制在核心技术人厌和管理人员的范围内,并且访问需要严格的控制和审计。如:内部文档描述的客户相关标定或内存布局,根密钥、签名密钥等
Window of OpportunityThe window of opportunity parameter is related to the access conditions (time, type) to successfully perform an attack. It combines access type (e.g. logical and physical) and access duration (e.g. unlimited and limited). Depending on the type of attack this might include discovery of possible targets, access to a target, exploit works on the target, time to perform attack on a target, remaining undiscovered, circumventing detections and cybersecurity controls, etc.UnlimitedHigh availability via public/untrusted network without any time limitation (i.e., TOE/asset is always accessible). Logical or remote access without physical presence and time limitation as well as unlimited physical access to the TOE/asset. Examples include wireless or via Internet (e.g., V2X or cellular interfaces).攻击可以在任何时刻进行,不需要物理接触或是没有时间限制的远程访问,以及不受限的物理访问。如:通过无线或网络接口访问
EasyHigh availability and limited time. Logical or remote access without physical presence.不需要物理接触的远程访问,以及受限的物理接触。如:进入没有锁门的车辆,访问暴露的物理接口,或是需要 车辆处于静止状态的远程攻击
ModerateLow availability of the TOE. Limited physical and/or logical access to the TOE. Physical access to vehicle interior or exterior without using any special tool (e.g., opening the hood to access wires).受限的物理访问或本地访问。物理访问不需要使用任何专业工具
DifficultVery low availability of the TOE. Physical access required to perform complex disassembly of
vehicle parts to access internals to mount an attack on the TOE.”
找不到适合的攻击窗口(因为需要的时间太长了,或者执行攻击的目标数太多了)
EquipmentThe equipment parameter is related to the tools the attacker has available to discover the vulnerability and/or to execute the attackStandardAn attacker can readily use a "standard" device to identify a vulnerability or attack, which may be part of the TOE itself (e.g., a debugger in an operating system) or may be readily available (e.g., an Internet download, a protocol analyzer, or a simple attack script). Examples include simple OBD diagnostic devices, common IT devices, such as laptops.攻击者可以随时使用“标准”设备,以识别漏洞或攻击,这种设备可能是TOE本身的一部分(例如操作系统中的调试器),也可能很容易获得(例如互联网下载、协议分析器或简单的攻击脚本)。例子包括简单的OBD诊断设备,常见的IT设备,如笔记本电脑。
SpecializedDevices that are not available to the attacker, easily purchased and relatively simple to operate, such as power analysis tools, complex networks that require hundreds of computers to build, or attack scripts or programs that are more heavily developed, such as in-car communication devices, expensive in-car diagnostic devices; if different steps of an attack require different specialized equipment components, they may be considered custom攻击者没有,很容易购买到,并且操作相对简单的设备,如电源分析工具,需数百台电脑搭建的复杂的网络,或开发量较大的攻击脚本或程序,如车内通讯设备,昂贵的车内诊断设备;如果一个攻击的不同步骤需要不同的专门的设备组成,则可将被认为是定制的
BespokeNot available to the attacker, not readily available to the public, requiring customization through, for example, very complex software equipment, or equipment that is stored in strictly restricted conditions because of its specialized nature or its expensive nature攻击者没有,不容易为公众使用,需要通过定制,如非常复杂的软件设备,或因为其专业性而存放条件严格受限的设备或及其昂贵的设备。
Multiple BespokeMultiple pieces of equipment need to be customized in order to combine to achieve the attack需要定制多个装备,才能组合实现攻击

Attach Feasibility Elements
Elapsed TimeSpecialist ExpertiseProduct KnowledgeWindow of ToEEquipment
EnumerateValueEnumerateValueEnumerateValueEnumerateValueEnumerateValue
≤1 day0Layman0Public0Unlimited0Standard0
≤1 week1Proficient3Restricted3Easy1Specialized4
≤1 month4Expert6Confidential7Moderate4Bespoke7
≤6 months10Multiple Experts8Strictly Confidential11Difficult10Multiple Bespoke9

根据以上五个维度的打分,相加得到总分,然后根据攻击可行性等级评定表映射到相应的攻击可行性等级。

Attach FeasibilityScore
Very Low25
Low20
Medium14
High0

1.2.6 风险等级判定

 

1.2.7 风险处置决策

对于每一个威胁场景及其风险值,在标准中建议了以下四种决策:

1. 消除风险:

简单直接,通过消除风险来源来避免风险,比如直接取消引起风险的活动(既然有风险,老子不干了!)

2. 缓解风险,通过提供网络安全目标和概念来降低风险;

注:通过缓解措施,可以降低风险的等级,或者减少风险发生时的损失,但是风险不会完全消除,还会有残余风险存在。从风险管理的专业角度来讲,残余风险也需要记录到风险跟踪列表中进行持续跟踪;在某些条件下,残余风险又可能发展成很大的风险。

3. 分担风险,购买保险或者与供应商签订风险转移合同;

注:风险的转移,只是在风险发生时第三方以金钱等方式对组织进行一定的补偿,但是风险的责任本身不会被转移,还是在组织中。

4. 保留风险,通过提供关于风险的网络安全声明来保留风险。

注:当缓解或者转移风险的成本可能超出了风险本身造成的损失时,组织就会选择接受风险。(躺平了!)

注:如果将风险处置决定是2,则应导出至少得出一个车辆网络安全目标。

        如果风险处置决定是3或4,则应导出车辆网络安全声明,并提供相应可信服的理由。

TARA分析包含内容

1.3 安全概念

输出安全概念文档

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱思考的发菜_汽车网络信息安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值