浅谈ISO/SAE 21434汽车网络安全标准(二)风险评估方法(上)

原创 汽车电子与软件 2021-07-09 07:00




01


风险评估方法

之前的章节主要描述的是宏观层面的网络安全活动,从第8章开始,21434将对项目生命周期各个阶段具体的网络安全要求和活动进行详细的叙述。其中风险评估(Risk Assessment)是最早进行,也是最为重要的一项网络安全活动之一,它是整个网络安全工作实施的前提。

风险分析通常又被称为TARA(Threat Analysis and Risk Assessment),目的是在车辆产品开发早期识别潜在的威胁和安全漏洞,再综合考虑攻击可行性、影响等级等因素,确定系统可能存在的风险及其风险等级,从而得出相应的网络安全目标,为后续形成网络安全需求,输入给设计开发提供基础。风险评估是以往软件开发流程中所没有的一项活动,因此在对项目实施网络安全时,风险评估是一个明确的工作增量

目前国际上主流的TARA方法有EVITA,HEAVENS,OCTAVE等,在21434的前身SAE J3061中,对以上这些方法有所介绍。在21434中,总结了TARA分析的7个必要的步骤:
  • 资产定义
  • 威胁场景分析
  • 影响等级
  • 攻击路径分析
  • 攻击可行性等级
  • 风险确定
  • 风险处置决策

在实际实施过程中,OEM可根据自身的需求和偏好选择相应的方法论进行评估。风险评估的工作通常由专门的团队来进行,团队中的人员需要具备一定的网络安全或渗透背景。对于风险评估中的各个活动,将在之后的文章中逐一解读。



02


资产定义


什么是资产?

通俗来讲,就是车辆在使用的过程中,需要被保护不受网络攻击的信息,包括了通讯数据、用户隐私数据、ECU固件、算法等各种类型的信息。

资产定义的目的

资产定义的目的是识别出这些资产,确定每项资产的网络安全属性,从而分析出潜在的损害场景

输入输出
1. 分析对象定义
2. 架构设计
3. 资产及其的网络安全属性
4. 损害场景
威胁场景清单

如何识别?

21434中给出了三种方法:
  • 基于影响评级枚举;
  • 基于威胁场景枚举;
  • 基于预定义分类枚举;

前两种其实可以理解为通过危害场景或攻击场景反推,更多依靠的是以往的经验。基于预定义分类的方法是预先定义一些资产分类,如通讯数据、软件、隐私数据等。在资产定义时就可以根据这些分类,对链路上的每个节点进行资产的枚举,从而尽可能全面地识别资产。

网络安全属性

每一个资产都具有相应的网络安全属性,在HEAVENSE方法中,采用了微软的STRIDE模型中网络安全属性威胁的映射,STRIDE中每一类威胁都映射到相应的一组安全属性上。通过对常见威胁场景的枚举,就可以识别出相应要保护的资产和对应的网络安全属性。例如,娱乐系统中一个常见的威胁场景就是车机系统遭到攻击,客户的个人信息泄露。那么就可以倒推出相应的资产是用户隐私数据,对应的网络安全属性是机密性。一项资产可能对应多个网络安全属性。

STRIDE威胁安全属性
欺骗认证,新鲜性
篡改完整性
抵赖不可否认
信息泄露机密性
拒绝服务可用性,新鲜性
提权授权

损害场景识别

根据上一步识别的资产和属性,可以列出一个损害场景的清单,每一条损害场景对应了某个资产的某一项属性遭到破坏。下面是个简单的例子:

资产网络安全属性损害场景
娱乐系统中的个人信息机密性由于娱乐系统中的个人信息的机密性缺失,用户的隐私信息在未经同意下被泄露

最后做一下总结,资产定义主要有三个步骤:资产识别网络安全属性确定损害场景识别。资产识别的过程比较依赖于分析人员的网络安全经验以及组织的安全事件积累,同时也需要分析人员对于分析的系统有一定的了解。比较理想的做法是由网络安全小组的人员主导,与系统工程师充分合作进行。此外,资产识别是在网络安全开发过程中持续进行的一项活动,在产品的全生命周期过程中,都可以不断地对资产及其属性进行修改和补充。



03


威胁场景定义

接下来谈一下风险评估方法中的第二步:威胁场景定义

先来看看这个环节的输入和输出是什么。

输入输出
1. 分析对象定义
2. 架构设计
3. 资产及其的网络安全属性
4. 损害场景
威胁场景清单


威胁场景定义过程:

在识别威胁场景之前,我们先把资产网络安全属性损害场景威胁场景这几个概念的关系捋一捋:

从图中可以看出:
  • 每项资产可能有多个网络安全属性;
  • 每个属性可能对应一个或多个损害场景;
  • 每个损害场景又对应一个或多个威胁场景。

所谓威胁场景,就是针对上一步中识别的损害场景,分析完成该损害场景可能的操作,说明造成危害的时机,环境和攻击方法等要素。

威胁场景该如何定义?

21434给出了一个比较笼统的描述:
  • 通过头脑风暴的方法;
  • 由误用实例引出;
  • 基于STRIDE分类的方法;

前两种方法主要依靠分析人员的经验以及以往的安全事件经验,STRIDE方法可参考上一篇文章的描述。21434还规定了威胁场景包含的三个要素:目标资产,攻击的网络安全属性完成损失场景的操作。下面是一个威胁场景的例子:

损害场景威胁场景
由于娱乐系统中的个人信息的机密性缺失,用户的隐私信息在未经同意下被泄露攻击者对娱乐系统进行攻击,获取系统中存储的个人信息,从而泄露用户隐私信息。

总结

威胁场景定义是TARA分析的重要环节,TARA最终输出的风险等级和风险处置决策的对象就是威胁场景。通过头脑风暴的方法来对威胁场景进行枚举,对于分析者的攻防经验、网络安全开发知识的要求较高,而STRIDE分类提供了一个更易实施且可复制的威胁场景定义方法,在实践中可以将STRIDE建模, 安全事件库,专家经验三者结合,获得较为全面的威胁场景清单。同时,威胁场景识别同样是一项需要持续进行的工作,随着技术的进步或新的安全事件的出现,需对威胁场景进行不断补充和更新。在后续的活动中,将对每个威胁场景进行攻击路径和攻击可行性的分析。



04


影响等级评估

接下来来聊一聊风险评估中的第三项活动——影响等级评估

在该阶段,需要评估每个损害场景的影响等级,评估只考虑该损害场景发生时的危害程度,不考虑攻击路径和攻击的方法是怎样的。

输入和输出:

损害场景威胁场景
由于娱乐系统中的个人信息的机密性缺失,用户的隐私信息在未经同意下被泄露攻击者对娱乐系统进行攻击,获取系统中存储的个人信息,从而泄露用户隐私信息。

如何评估影响等级?

影响等级安全影响评估标准
严重S3:危及生命的伤害(不确定存活),致命的伤害
重大S2:重伤和危机生命的伤害(可能幸存)
中等S1:轻度和中毒伤害
可忽略S0:无伤害
影响等级财产影响评估标准
严重财产损失会导致灾难性的后果,受影响的利益相关者可能无法承受。
重大财产损失会导致重大后果,受影响的利益相关者可以承受
中等财产损失会导致不便后果,受影响的利益相关者可以用有限的资源消除后果
可忽略财产损失导致无影响,可忽略的后果,或与利益相关者无关
影响等级操作影响评估标准
严重操作损害导致车辆无法工作,从非预期运行到车辆无法操作
重大操作损害会导致车辆功能丢失
中等操作损害会导致车辆功能或部分性能下降
可忽略操作损害不会对车辆功能或性能产生影响或明显的影响
影响等级隐私影响评估标准
严重隐私损失会对道路使用者造成显著或不可逆的影响。在这种情况下,关于道路使用者的信息是高度敏感的,并且易于关联到个人身份信息主体。
重大隐私损失会对道路使用者造成重大影响。在这种情况下,关于道路使用者的信息是:
a)高度敏感且难以关联到个人身份信息主体,或b)敏感且易于关联到个人身份信息主体
中等隐私损失会对道路使用者造成极大不便。在这种情况下,关于道路使用者的信息是:
a)敏感且难以关联到个人身份信息主体,或b)不敏感但易于关联到个人身份信息主体
可忽略隐私损失对道路使用者不会造成影响,或许会造成些许不便。在这种情况下,关于道路使用者的信息是不敏感并且难以关联至个人身份信息主题的。


21434中规定,应从安全,财产,操作隐私(S,F,O,P)四个方面重点评估损失场景对利益相关者的不利影响。如果有这四类以外的影响,需记录在文档中。在附录H中给出了四种类型影响等级的评级标准,其中安全影响的评估标准参考了ISO 26262中严重度评估的标准。

21434中给出了S,F,O,P定性的影响评估标准,在实际的影响等级评估中,也可以采用HEAVENS方法中提出的定量评估方法,给不同的影响等级附上相应的分值范围,给每个损害场景的S,F,O,P四个层面打分,累加得到该损害场景的总分值,最后得出对应的影响等级。在HEAVENS方法中,安全和财产的影响水平具有较高的权重(0~1000),操作和隐私方面的损害影响相对较低,权重也较低(0~100)。

总结:

熟悉功能安全的工程师不难看出,TARA分析的思路与功能安全中的HARA分析可谓一脉相承,都是从风险发生的可能性和危害的严重程度两个维度评估系统的风险。TARA中在安全层面的影响评估方法更是直接引用了ISO 26262中严重度评估的标准。评估的结果可以是损害场景在S,F,O,P四个类别上的影响等级,也可以是一个总体的影响等级,目的都是识别出系统中造成严重损害的场景。

作者:小虾棒
阅读原文,关注作者知乎



END
相关活动推荐

投稿合作:18918250345(微信)
汽车电子与软件 主要介绍汽车电子软件设计相关内容,每天分享一篇技术文章!
评论
  • 天问Block和Mixly是两个不同的编程工具,分别在单片机开发和教育编程领域有各自的应用。以下是对它们的详细比较: 基本定义 天问Block:天问Block是一个基于区块链技术的数字身份验证和数据交换平台。它的目标是为用户提供一个安全、去中心化、可信任的数字身份验证和数据交换解决方案。 Mixly:Mixly是一款由北京师范大学教育学部创客教育实验室开发的图形化编程软件,旨在为初学者提供一个易于学习和使用的Arduino编程环境。 主要功能 天问Block:支持STC全系列8位单片机,32位
    丙丁先生 2024-12-11 13:15 71浏览
  • 铁氧体芯片是一种基于铁氧体磁性材料制成的芯片,在通信、传感器、储能等领域有着广泛的应用。铁氧体磁性材料能够通过外加磁场调控其导电性质和反射性质,因此在信号处理和传感器技术方面有着独特的优势。以下是对半导体划片机在铁氧体划切领域应用的详细阐述: 一、半导体划片机的工作原理与特点半导体划片机是一种使用刀片或通过激光等方式高精度切割被加工物的装置,是半导体后道封测中晶圆切割和WLP切割环节的关键设备。它结合了水气电、空气静压高速主轴、精密机械传动、传感器及自动化控制等先进技术,具有高精度、高
    博捷芯划片机 2024-12-12 09:16 87浏览
  • RK3506 是瑞芯微推出的MPU产品,芯片制程为22nm,定位于轻量级、低成本解决方案。该MPU具有低功耗、外设接口丰富、实时性高的特点,适合用多种工商业场景。本文将基于RK3506的设计特点,为大家分析其应用场景。RK3506核心板主要分为三个型号,各型号间的区别如下图:​图 1  RK3506核心板处理器型号场景1:显示HMIRK3506核心板显示接口支持RGB、MIPI、QSPI输出,且支持2D图形加速,轻松运行QT、LVGL等GUI,最快3S内开
    万象奥科 2024-12-11 15:42 88浏览
  • 本文介绍瑞芯微RK3588主板/开发板Android12系统下,APK签名文件生成方法。触觉智能EVB3588开发板演示,搭载了瑞芯微RK3588芯片,该开发板是核心板加底板设计,音视频接口、通信接口等各类接口一应俱全,可帮助企业提高产品开发效率,缩短上市时间,降低成本和设计风险。工具准备下载Keytool-ImportKeyPair工具在源码:build/target/product/security/系统初始签名文件目录中,将以下三个文件拷贝出来:platform.pem;platform.
    Industio_触觉智能 2024-12-12 10:27 81浏览
  • 全球智能电视时代来临这年头若是消费者想随意地从各个通路中选购电视时,不难发现目前市场上的产品都已是具有智能联网功能的智能电视了,可以宣告智能电视的普及时代已到临!Google从2021年开始大力推广Google TV(即原Android TV的升级版),其他各大品牌商也都跟进推出搭载Google TV操作系统的机种,除了Google TV外,LG、Samsung、Panasonic等大厂牌也开发出自家的智能电视平台,可以看出各家业者都一致地看好这块大饼。智能电视的Wi-Fi连线怎么消失了?智能电
    百佳泰测试实验室 2024-12-12 17:33 66浏览
  • 习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习笔记&记录学习习笔记&记学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记
    youyeye 2024-12-12 10:13 50浏览
  • 应用环境与极具挑战性的测试需求在服务器制造领域里,系统整合测试(System Integration Test;SIT)是确保产品质量和性能的关键步骤。随着服务器系统的复杂性不断提升,包括:多种硬件组件、操作系统、虚拟化平台以及各种应用程序和服务的整合,服务器制造商面临着更有挑战性的测试需求。这些挑战主要体现在以下五个方面:1. 硬件和软件的高度整合:现代服务器通常包括多个处理器、内存模块、储存设备和网络接口。这些硬件组件必须与操作系统及应用软件无缝整合。SIT测试可以帮助制造商确保这些不同组件
    百佳泰测试实验室 2024-12-12 17:45 74浏览
  • 一、SAE J1939协议概述SAE J1939协议是由美国汽车工程师协会(SAE,Society of Automotive Engineers)定义的一种用于重型车辆和工业设备中的通信协议,主要应用于车辆和设备之间的实时数据交换。J1939基于CAN(Controller Area Network)总线技术,使用29bit的扩展标识符和扩展数据帧,CAN通信速率为250Kbps,用于车载电子控制单元(ECU)之间的通信和控制。小北同学在之前也对J1939协议做过扫盲科普【科普系列】SAE J
    北汇信息 2024-12-11 15:45 115浏览
  • 时源芯微——RE超标整机定位与解决详细流程一、 初步测量与问题确认使用专业的电磁辐射测量设备,对整机的辐射发射进行精确测量。确认是否存在RE超标问题,并记录超标频段和幅度。二、电缆检查与处理若存在信号电缆:步骤一:拔掉所有信号电缆,仅保留电源线,再次测量整机的辐射发射。若测量合格:判定问题出在信号电缆上,可能是电缆的共模电流导致。逐一连接信号电缆,每次连接后测量,定位具体哪根电缆或接口导致超标。对问题电缆进行处理,如加共模扼流圈、滤波器,或优化电缆布局和屏蔽。重新连接所有电缆,再次测量
    时源芯微 2024-12-11 17:11 115浏览
  • 习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习笔记&记录学习习笔记&记学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记
    youyeye 2024-12-11 17:58 88浏览
  • 首先在gitee上打个广告:ad5d2f3b647444a88b6f7f9555fd681f.mp4 · 丙丁先生/香河英茂工作室中国 - Gitee.com丙丁先生 (mr-bingding) - Gitee.com2024年对我来说是充满挑战和机遇的一年。在这一年里,我不仅进行了多个开发板的测评,还尝试了多种不同的项目和技术。今天,我想分享一下这一年的故事,希望能给大家带来一些启发和乐趣。 年初的时候,我开始对各种开发板进行测评。从STM32WBA55CG到瑞萨、平头哥和平海的开发板,我都
    丙丁先生 2024-12-11 20:14 78浏览
  • 在智能化技术快速发展当下,图像数据的采集与处理逐渐成为自动驾驶、工业等领域的一项关键技术。高质量的图像数据采集与算法集成测试都是确保系统性能和可靠性的关键。随着技术的不断进步,对于图像数据的采集、处理和分析的需求日益增长,这不仅要求我们拥有高性能的相机硬件,还要求我们能够高效地集成和测试各种算法。我们探索了一种多源相机数据采集与算法集成测试方案,能够满足不同应用场景下对图像采集和算法测试的多样化需求,确保数据的准确性和算法的有效性。一、相机组成相机一般由镜头(Lens),图像传感器(Image
    康谋 2024-12-12 09:45 83浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦