历史上的今天
返回首页

历史上的今天

今天是:2024年10月11日(星期五)

正在发生

2021年10月11日 | 威胁建模:为长远的物联网成功进行风险评估

2021-10-11 来源:EEWORLD

物联网 (IoT) 应用将外围传感器、网关和云计算资源结合在一起,由于包含的潜在攻击面和安全漏洞数量众多,因而正成为网络攻击的前所未有目标。随着企业将这些物联网应用与其基础设施更紧密地联系在一起,更清楚地了解此类威胁、可能的攻击以及造成的影响变得更加紧迫。通过采用有条不紊的威胁和风险评估方法,开发团队可以在必要之处加强安全性,或者就可接受的风险做出明智决策。


image.png?imageView2/2/w/550


连接系统中广泛存在的安全漏洞在新闻报道中频繁出现,即使是快速浏览头条新闻,也会发现攻击范围之广,这些包括从公开的大规模分布式拒绝服务 (DDoS) 攻击,到极其隐蔽的高级持续威胁 (APT),它们甚至可以潜伏,并悄悄地提取有价值的数据,以便为更极端的攻击做好准备。


尽管这些漏洞攻击耸人听闻,但从中吸取的最重要教训之一是安全机制的采用和安全系统的构建并不是一回事。有些黑客成功地侵入了使用各种安全机制构建的系统,即使是最注重安全的开发团队也可能在不知不觉在设计中留下脆弱的攻击面。


当今许多设计的高度复杂性增加了对其脆弱面攻击的机会,尤其是对于物联网应用等多层连接系统。当大量不同类型的可编程设备连接到云端时,端到端安全性更多地是依靠统计概率而非绝对确定性。这种相互关联系统中的每个元素都为系统安全贡献了其特定的功能,同样也有自己的一组漏洞。通过充分了解每个漏洞如何成为对整个应用的威胁,企业可以判断攻击该漏洞造成的相关风险是否会超过可接受阈值,并决定最终是否需要某些缓解措施。


如果能够对风险的性质取得这种可预见性,则可以提供极大的战略价值。同时,通过将安全漏洞与风险评估相结合,开发团队可以设计一个战术路线图,以便防范这些针对连接系统几乎无休止的威胁,并进行实际响应。如果没有通过威胁和风险评估而获得更深入的理解,即使是最有经验的开发团队也只是在用他们系统和应用的安全性进行赌博。但是,要获得这些知识,首先要清楚地了解系统的潜在威胁,这可以通过记录良好的威胁模型来实现。


威胁模型会捕获与系统设计相关的特定安全漏洞。创建威胁模型在概念上似乎很简单,例如,开发人员通过分析他们的设计可以识别与每个底层组件相关的安全漏洞。然而,在实践中,威胁建模涉及更多的工作、研究和策略,可能比这个简单的概念想法所暗示的要多得多,并且可能会超出技术安全问题的范畴。通过更广泛地应用,威胁建模还可以识别相关生命周期过程中的漏洞以及与 IoT 应用相关的总体安全策略。最终,可接受的威胁模型可能会因它们所服务的物联网应用和机构而异,不同的威胁模型可能会共享某些特性,任何威胁建模方法都将遵循一些常见步骤。


威胁建模


威胁建模始于对系统的准确描述,即所谓的评估目标 (TOE),它与特定用例(例如公用事业水表的操作)相关。如果威胁模型用来描绘系统漏洞的场景,那么 TOE 描述就是画布。通过扩大或收紧 TOE 范围,威胁建模团队可以扩大或缩小威胁识别过程的关注点。例如,Arm 的智能水表威胁模型(2018 年)对其 TOE 进行了严格限制,仅关注系统核心。


当然,如果将 TOE 限制在更大、更复杂的系统或程序的单个子集中,则意味着识别威胁、评估风险和制定有效缓解计划的能力同样有限。对于物联网应用等复杂的系统,经验丰富的威胁建模师可能会创建一系列威胁模型,涵盖从对整个系统的抽象描述,到对组织机构特别重要或需要关注子系统详尽信息描述。


无论采用何种方法,TOE 描述中都没有对详细程度的绝对要求。如果在建模方法中试图提供每个组件详尽无遗的细节,只会让流程中的参与者感到疲惫不堪。另一方面,过于抽象的模型可能会掩盖细微的漏洞,或不能识别深埋在依赖链路(chain of dependencies)以及第三方软件库中的漏洞。


一个有效的折衷方式是收集不断发展的细节水平,使其达到所需要的程度,并能够捕获所有跨越系统中独立、独特区域之间“信任边界”的交互信息。例如,一个物联网应用可以包含多个与云端资源、网关、物联网终端设备和用户相关的区域。跨越信任边界操作的交易特别容易受到对传输数据、安全凭证或协议的一系列特殊攻击,即便看似完美的跨越信任边界通信尝试也可能成为指纹攻击的一条路径,黑客可以使用系统响应中包含的已知特征来确定系统的底层组件,以便为更直接的攻击做准备。


当然,如果一些组件来自第三方,那么了解每个区域中底层组件之间的交互就变得尤为重要。例如,使用第三方传感器驱动器的 IoT 设备可能容易受到来自驱动器边界的威胁。


尽管适当详细的描述对于威胁建模至关重要,但识别与这些细节相关的特定威胁才是真正的回报。在 Arm 的水表威胁模型中,建模者提供每个资产相关威胁的简单语言列表,例如固件、测量数据以及可能涉及 TOE的外部实体(如用户、管理员和攻击者)交互.


对于固件,该模型描述了某些特定威胁,包括安装受损固件、修改用于验证固件更新的相关安全证书、克隆等。根据资产列表和已识别的漏洞,开发团队可以制定一组相应的安全目标和缓解方法。例如,Arm 的水表模型最后列出了一系列安全要求,包括固件要求,例如安全启动、固件身份验证、对身份验证失败的响应等。


可用资源


在识别潜在威胁时,很少(如果有的话)有开发组织能够及时了解可能适用于其 TOE 描述中包含的详细资产和流程的所有可能威胁,但好消息是工程师能够找到几个已发布的资源来帮助完成该过程。开发人员可以使用公共资源,例如常见的攻击模式枚举和分类 (CAPEC) 列表,自上而下地查看最可能的攻击类型。然后,他们可以自下而上地确定常见弱点枚举 (CWE) 名单中列出的可能攻击目标,CWE名单描述了系统设计方法中的固有缺陷,例如使用硬编码证书。在设计人员确定其设计中使用的特定硬件或软件组件后,他们可以参考常见漏洞和暴露 (CVE) 列表,其中列出了所用硬件或软件组件中的特定软件缺陷或潜在漏洞。


对于风险评估,通用漏洞评分系统 (CVSS) 等资源能够提供一种一致的方法,以便针对与特定漏洞相关的风险进行评级。尽管风险与特定漏洞的性质有关,但它还包括其他因素,例如用于执行攻击的路径(向量)、需要利用漏洞进行攻击的复杂性等。例如,通过网络执行的攻击比需要物理访问攻击带来的风险要大得多。同样,执行简单的攻击比执行高度复杂攻击带来的风险也要大得多。使用 CVSS 计算器,工程师可以快速考虑这些不同的影响因素,得出与具体威胁或某些类型威胁相关风险级别数值。对于 Arm水表用例,CVSS 计算器发现固件攻击所涉及的因素组合代表了 9.0 的关键风险评分。


由于实际应用中涉及的需求和技术范围广泛,因此业界有许多自动化工具可帮助开发人员完成建模过程,例如 Open Web Application Security Project (OWASP) 的 Threat Dragon Project、Mozilla的SeaSponge以及微软的威胁建模工具等。它们都采用不同的威胁建模方法,例如,从 Threat Dragon Project 和SeaSponge中的系统图表,到微软的详细 STRIDE(Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, and Elevation of privilege,欺骗、篡改、否认、信息披露、拒绝服务和特权提升)方法。尽管这些工具已有数年历史,并且通常是为企业软件系统而构建,但威胁建模是一个广泛适用的常青过程,更多地依赖于当前的攻击向量、弱点和漏洞列表,而不是特定的方法。然而,目前也出现了一些新工具,它们有望在系统描述和威胁识别之间建立更紧密的联系。虽然深度学习技术在其他领域已经迅速兴起,但将这些技术应用于自动化威胁和风险评估仍然存在重大挑战。即便如此,智能建模和评估工具可能会很快出现。


与此同时,开发人员可以找到各种列出安全弱点、漏洞和攻击模式的完全集合,它们是如此之多,以至于所有可用的细节似乎都让人不知所措,尤其是对于那些刚刚开始从事威胁建模的开发人员,通常见到的用来规避威胁建模的借口之一是它太复杂了。但工程师可以从更简单的方法开始,只关注最常见的威胁,而不是跳到细节的最大深度。 OWASP 的 10 大物联网安全威胁列表提供了一个有用的出发点,开发人员只需访问他们首选的新闻网站即可找到顶级漏洞和漏洞利用的完备目录。


对于能够快速超越基础知识的机构而言,这些相同的方法在解决物联网设计中极其重要的安全问题方面被证明是非常宝贵的。机器设备控制回路中使用的系统通常面临与功能安全相关的关键任务要求,在这些系统中,安全和功能安全相互交织在一起,因此适合于这些系统的威胁模型可能需要包括这样一些场景,其中的安全或安全弱点同样会导致切实的风险。同样,安全和隐私在许多方面也重叠在一起,任何一方的弱点都可能导致披露个人身份信息的相同结果。


结论


在复杂系统中,威胁建模和风险评估的有效应用远远超出了任何可用选项和技术的简单列表。与每个特定系统一样,每个开发组织都有其所长,有其所短。一个系统或机构的需求可能完全不符合于另一个系统或机构,唯一的共同要求可能是首先需要进行威胁和风险评估。即便如此,企业是否应该尝试创建“完整”的威胁模型和风险评估?最简洁的答案是不,这样做的尝试或许达不到所期待的完美目标。


可以肯定的是,不可能完美地预测任何结果。因此,世界的混乱进程和系统努力减轻威胁以及黑客攻击之间潮起潮落,这些自然会最终影响任何追求完美的尝试。但同时,如果不构建威胁模型和利用风险评估提供的安全路线图,同样不可取,因为这样做不能避免任何安全漏洞的陷阱和弯路,导致一些不可避免的严重后果。


推荐阅读

史海拾趣

Display Elektronik GmbH公司的发展小趣事

Display Elektronik GmbH始终将产品质量放在首位。公司建立了严格的质量控制体系,从原材料采购到生产流程,再到成品检测,每一个环节都严格把关。这种对品质的坚持让Display Elektronik GmbH的产品在市场上赢得了良好的口碑,也为其赢得了众多知名客户的信赖。

C&K Components公司的发展小趣事

进入新时代,C&K继续坚持创新驱动的发展战略,不断加大在研发和创新方面的投入。公司紧跟行业趋势,积极探索新技术、新工艺和新应用,推出了一系列具有创新性和领先性的开关产品。同时,C&K也注重与客户的沟通和合作,深入了解客户需求,提供个性化的解决方案和优质的服务。这些举措使C&K在激烈的市场竞争中始终保持领先地位,并赢得了更多客户的认可和支持。

这些故事展示了C&K Components公司在电子行业中的发展历程和取得的成就。从初创时期的坚持与探索,到60年代的转型与突破,再到90年代的行业领先地位确立,以及千禧年代的并购与融合和新时代的创新与发展,C&K始终保持着对技术的热爱和对市场的敏锐洞察,不断推动公司向前发展。

台湾丰宾(CapXon)公司的发展小趣事

随着全球环保意识的不断提高,CapXon公司积极响应绿色生产的号召,致力于实现可持续发展。公司采用环保材料和制造工艺,减少生产过程中的污染物排放,降低对环境的影响。同时,CapXon还积极参与各种环保活动和公益事业,为推动电子行业的绿色发展贡献自己的力量。

以上五个故事分别从初创与起步、市场拓展与品牌塑造、技术创新与产业升级、品质管理与生产优化以及绿色生产与可持续发展五个方面,展示了台湾丰宾(CapXon)公司在电子行业发展的历程和成就。这些故事不仅体现了公司的实力和魅力,也展现了公司在推动电子行业进步和可持续发展方面所做的努力和贡献。

CTS [CTS Corporation]公司的发展小趣事

为了满足全球市场的需求,CTS开始实施全球化扩张战略。公司在北美、亚洲和欧洲等地设立了生产设施,以便更好地服务全球客户。同时,CTS还积极与各地的合作伙伴建立紧密的合作关系,共同推动电子元器件和传感器市场的发展。

E-Z-HOOK公司的发展小趣事

在电子产品日益复杂化的背景下,E-Z-HOOK公司不断追求技术创新。他们投入大量资源研发新型测试工具,以提高测试效率和准确性。其中一项重要的创新是开发出了可重复使用的测试钩。这种测试钩具有极高的耐用性和可靠性,可以大大降低测试成本。此外,公司还推出了一系列智能化测试解决方案,通过集成先进的传感器和软件技术,实现了对测试过程的实时监控和数据分析。

Amptek Inc公司的发展小趣事

随着全球化进程的加速推进,E-Z-HOOK公司开始积极拓展国际市场。他们通过参加国际展会、建立海外销售网络等方式,将产品推向全球各地。同时,公司还积极寻求与国际知名企业的合作机会,共同开发新技术和新产品。这些努力使得E-Z-HOOK公司的品牌影响力逐渐扩大,在全球范围内树立了良好的声誉和形象。

问答坊 | AI 解惑

电子类缩略语大全 1.0 版

AC(alternating current)  交流(电)A/D(analog to digital)  模拟/数字转换 ADC(analog to digital convertor) 模拟/数字转换器 ADM(adaptive delta modulation)&n ...…

查看全部问答>

51单片机实现TCP/IP协议

 51单片机实现TCP/IP协议…

查看全部问答>

标准数字电路 54-74 TTL 全系列数据手册(中文)

全系列数据手册,原书扫描,共795页,每个器件都附有简要说明、逻辑图、真值表、电气特性表http://www.etuni.com/data/downdata.asp?id=910…

查看全部问答>

几款好用的滤波器设计软件

Filter Solutions Nuhertz公司出品,Nuhertz公司是滤波器设计软件的行业领军企业。 网上只有试用版下载,仅有20天的试用期,过了软件就基本瘫痪了,当然咯,细心点的话还是可以找到序列号的。 功能非常齐全,值得一提的是,Filter Solutions绘制 ...…

查看全部问答>

8962 GPIO 问题

在单步调试GPIOPinTypeGPIOOutput(GPIO_PORTD_BASE, GPIO_PIN_4|GPIO_PIN_5 );时,看反汇编代码,发现程序根本就在GPIODirModeSet子程序和GPIOPadCongfigSet子程序中不会发生跳转,只要是出现TST指令,下一句指令肯定就是ITE EQ   所以程 ...…

查看全部问答>

猎头职位:北京世界五百强诚聘symbian高级研发-c++

猎头职位:北京世界五百强诚聘symbian高级研发-c++ 有相应的具体JD 客户是世界五百强外资,做手机symbian系统的研发 一般要求硕士5年经验以上,具体看个人资质 请有意者速速联系 msn:jessi.wang@hotmail.com e-mail:weiyangwj@sina.com 可 ...…

查看全部问答>

有谁知道亿世的es6168或者es8381芯片的开发环境?

自己也知道几乎是不可能的任务,从没搞过硬件相关的开发. 做了这么多年的PC上层应用开发,今天碰到需要搞硬件的项目. 基本选定用ESS公司的ES8381芯片, 但在ess网站上只有芯片的功能特点描述,没有任何开发软件的下载和详细资料. 最奇怪的是也算比较大 ...…

查看全部问答>

请问谁有Serial_Spy的源代码

俄罗斯人Alex V. Bessonov 写的一个串口监视软件,使用过滤驱动,谁有源代码,请发给我一份,万分感谢 驱动名为serial.sys…

查看全部问答>

串口的一个怪问题

请教一个问题:一块pc104的com+422转换器,然后用该com向设备发送数据,设备没有任何反应;用PC的com+该422转换器,用串口调试器向设备发送数据,设备有响应。这样看应该是软件对com的使用上的问题,但bps、停止位、校验位设置得都是一样的。请教: ...…

查看全部问答>

我的ccs进不去,求救

我做的板子有个常见问题,ccs进不去,就进去过2次,而且还跟机子有关,我自己的机子怎么也进不去,换了两个机子分别进去了一次,再怎么也进不去,板子也换了几块,访真也换了,可是还是不行,我的dsp芯片是tms320c32的,调试很郁闷,也不知是啥原因 ...…

查看全部问答>