《基于攻防经验的TARA实践案例.pdf》由会员分享,可在线阅读,更多相关《基于攻防经验的TARA实践案例.pdf(15页珍藏版)》请在三个皮匠报告上搜索。
1、基于攻防经验的TARA实践案例IOV CYBERSECURITY2024年0412GO WITH VHACK SPIRIT苏牧目录CONTENTSAVATR-TARA进化史ADAS TARA分析实例TARA量化标准延续之本010302042024年0412CREATE A NEW FUTURE2024年0412进化史TARA=安全左移安全作的左移直是难以定性的概念,TARA诠释了左移的作内容S H I F T-L E F TUNDERSTANDINGGO WITH VHACK SPIRITTARA是什么除了识别威胁+评估险,TARA的远期意义在于指导安全措施与提型可持续发展,亦可以作为质量体系
2、标准的环。TARA并纸上谈兵的拍脑袋分析过程,是现今所有实施云管端的安全技术前提和根因,具有如同“上位法”的领导性作。是所有型安全作的有效依据。01.02.03.本末倒置分析边界模糊分析结果较粗在项中期阶段,为佐证安全需求和技术案的价值,使TARA分析报告反向证明其必要性与合理性TARA未能正向左移实施在使TARA具进分析作初期:1、分析粒度的标准模糊2、分析部分功能有必要性法精准判断3、分析攻击路径建模不完整分析结果法精准表现需要被卡点的险再整个链路上的哪环节,与安全措施的实施法定点对应进化史STAGE13GO WITH VHACK SPIRIT我们踩过的坑2024年04122024年041
3、2进化史STAGE13全员学习TARAAUTOSAR原解读对照学习TARA具集中历时两周收尾模拟分析题进结果互评01.202420242024项TARA实战将TARA实战具应于阿维塔最新2个型项前置分析最新型项顺利于PA(项批准)节点给出分析结果02.总结复盘全员针对2份整TARA报告进组内互评缺陷分析脑暴提出整个作流中不清晰项,进复盘整改03.共研标准基于复盘及进TARA分析作中,整个部遇到的标准模糊缺失项进整理输出细粒度标准描述4.2正式推出阿维塔TARA报告标准04.GO WITH VHACK SPIRIT可画公司项概述市场分析商业模式预期效益02TARA量标准TARA量标准FIND A
4、 STANDARDGO WITH VHACK SPIRIT2024年0412分析标准软硬软硬件建模:对涉及信息安全的软件和硬件进详细的模型图建,包括1.系统架构a.组件描述b.接描述c.数据流描述d.威胁分析2.识别威胁场景a.绘制威胁概率b.评估威胁影响c.评估险级别d.(CIA)之完整性 细粒度TARA报告应该涵盖整个联项的威胁分析和险评估,包括各个组件、系统和系统级别的安全特性。TARA报告应该考虑到系统的各个,包括硬件、软件、通信络和员等,以实现全准确的威胁分析TARA量化标准Standard3.险导向:基于功能,并以险评估为标,并通过识别和分析威胁,评估其对联系统安全的潜在影响。使倒
5、推原则4.维护性:TARA报告应该是可维护的,即在系统设计、开发和维护过程中,能够对其进更新和调整,以适应新的威胁和险exp:组件描述:对系统中的各个组件进详细描述,包括硬件部件(例如,加密芯型号、处理器、存储器、传感器等)和软件模块(例如,操作系统、应程序等)。GO WITH VHACK SPIRIT定性&定量推倒定量评估例:假设威胁场景是络攻击导致敏感数据泄露。根据历史数据和业经验,我们可以估计该威胁场景的概率为每年发次。对于威胁影响评估,可考虑敏感数据泄露对隐私和品牌声誉的影响。假设该威胁场景发后,可能导致品牌声誉下降、流失等影响,可将其评估为影响等级。通过将威胁的概率和影响等级结合起来
6、,可使定量评估法,例如险评分模型,计算出该威胁的险级别。定性评估例:假设威胁场景是设备硬件被导致辆操作失控。在这种情况下,根据历史数据和业经验可能很难获得精确的概率估计。因此,可使定性的评估法来评估威胁。例如,基于专家意或经验,将其评估为概率(例如“很可能”或“可能”)。对于威胁影响的评估,考虑辆操作失控对驾驶安全和伤害的潜在影响。由于这是严重且紧急影响,可将其评估为影响等级。FIN D A STAN D AR DTARA量化标准Project introductionGO WITH VHACK SPIRIT2024年0412TARA量化标准依据标准方法论的分析case 35%60%85%01
7、0203假设标潜在影响倒推分析假设标是评估联系统中的远控功能远程启动功能的安全性,倒推原则的应如下:险评估标:评估远程启动功能的安全性,包括识别潜在的威胁和评估其对系统的潜在影响。远程启动功能的滥可能导致以下潜在影响:-被盗险:攻击者通过远程启动功能法启动辆,进盗窃为。-安全威胁:攻击者可能通过远程启动功能迫使离开辆,然后进骚扰、抢劫等威胁为。-物理损坏:攻击者恶意操作远程启动功能,导致辆引擎过热或者其他物理损坏。倒推分析:根据潜在影响,进倒推分析以识别潜在的威胁场景,如:-攻击者伪造份,获取远程启动功能的访问权限,从法启动辆。-攻击者通过络攻击远程启动功能的服务器或通信信道,来控制远程启动功
8、能。-攻击者获取辆中使远程启动功能所需的份验证信息,进滥操作。GO WITH VHACK SPIRIT2024年0412可画公司03ADAS实例ADAS实例实战解析GO WITH VHACK SPIRIT2024年0412TARA ADAS实例CASE OF ADAS010203资产梳理建模还原阶段3定义资产类型:数据、代码、硬件(hsm型号,公开册)定义功能类型:安全功能/业务功能安全功能:如加密、证书、鉴权、系统安全配置、防墙、名单.敏感数据梳理:经纬度、隐私配置定义重要信号功能:CAN、LIN等所有线路及信号传输还原外设还原CAN、LIN还原近端通信还原上层应攻击链路分析GO WITH VHACK SPIRIT2024年0412TARA ADAS实例CASE OF ADAS建模还原GO WITH VHACK SPIRIT2024年0412TARA ADAS实例CASE OF ADAS功能列表梳理GO WITH VHACK SPIRIT2024年0412TARA ADAS实例CASE OF ADAS攻击链路GO WITH VHACK SPIRIT2024年0412感谢您的观看Thank you for watching苏牧GO WITH VHACK SPIRIT2024年0412