1. 软件简介
Attack Tree/攻击树软件为构建和分析攻击树提供了强大环境,可以一种易于理解的图形化方式对系统进行威胁建模,用户界面友好。
攻击树软件还可对减缓措施进行分析,评估其对减少攻击成功影响的有效性。减缓措施包括减少数据泄露影响的程序和及时实施快速应急响应。用户可以使用缓解树分析工具在软件中以图形方式表述减缓措施。
2.软件特点
2.1 自动绘图工具可辅助用户生成高质量的图表,操作界面支持拖放功能;
2.2 用户可利用高级报告工具,自定义报告样式,并支持生成多种格式文件;
2.3 自定义库功能支持存储当前分析结果为库文件,用户可对历史数据进行复用;
2.4 具有强大的导入/导出功能,可实现与其它系统的数据交互;
2.5 支持对攻击机制的通用攻击模式枚举和分类库(CAPEC);
2.6 企业级网络版本支持在数据库中创建工程项目和多个版本,设置用户权限。
3.功能模块
3.1 TARA分析
TARA分析是指威胁分析(Threat analysis),这是一种系统化分析过程,用户可以利用该过程识别、量化和评估对信息安全、数据保护和运营使用等方面的潜在威胁和风险。威胁分析建模的主要着眼点是基于对企业资产最有可能发动攻击的应用场景进行分析,制定防御策略。威胁分析功能主要特性包括:
· 支持ISO 21434标准 PART15的要求;
· 支持采用结构化方式描述威胁分析对象;
· 支持自定义分析要素,包括后果分类、发生度等级、风险级别和资源类别;
· 支持分析表格自定义;
· 支持自动判断风险级别和信息安全保证等级CAL;
· 支持HEAVENS、EVITA以及ISO 21434的分析方法以及自定分析方法;
· 支持与攻击树计算结果关联,可从攻击树分析模块获取攻击路径、攻击可能性、风险等级和CAL信息;
· 支持需求管理,并与TARA分析进行关联;
· 支持从CAPEC库中获取威胁信息以及攻击可能性信息。
3.2攻击树(Attack Tree)
攻击树可以用易于理解的方式对系统安全有影响的威胁进行建模,包括车联网安全、系统软件安全、内部网络安全以及ECU层面的安全等,都可以使用攻击树进行建模。通过了解系统被攻击的方式,用户可以评估攻击的风险以及制定相关对策以阻止攻击目标达成。攻击树主要功能特点包括:
· 支持多种事件类型的符号显示,以标识不同的攻击方式;
· 支持ISO 21434的攻击可行性评估方法,并能够计算攻击目标或者威胁的攻击可行性;
· 支持从CAPEC库中直接调用威胁或者攻击方式,作为攻击树的底事件;
· 支持或门、与门、逻辑表决门、转移门和空门;
· 支持对攻击事件设置初始频率,计算攻击发生概率;
· 支持最小攻击路径组合分析;
· 支持将攻击可行性、风险等级、CAL等级和定量计算结果反馈回TARA分析;
· 支持需求管理以及需求的关联设置并进行关联汇总分析,并支持与TARA共用需求管理对象。
3.3缓解树(Mitigation Tree)
缓解树可对减缓措施进行建模,描述其对成功攻击所导致后果的影响,是一种类似于事件树的分析方法。其中,初始事件(显示在缓解树的第一列中)通常表示成功的攻击或安全漏洞,并可与攻击树的顶门相关联。后续各栏代表成功攻击后,防范措施失败或成功的分支,最终后果将附加至缓解树的末尾。缓解树主要功能特点包括:
· 支持主缓解树和辅助缓解树2种类型缓解树;
· 支持攻击树分析对象的引入,包括逻辑门与事件;
· 支持多种后果类型定义,并可通过分配权重,设定每种后果危害等级;
· 支持对各种后果进行量化风险评估,计算每种后果的发生概率;
支持对各种后果割集分析,计算不同割集的发生概率和重要度。
3.4 CAPEC攻击类型枚举和分类数据集
CAPEC(Common Attack Pattern Enumeration and Classification)由MITRE发布,MITRE是美国的一家非盈利组织,在美国国防部、国土安全部等政府组织的支持下,运营了多个技术研究中心,涉及网络安全等多方面国防高科技领域。MITRE发起或者运营了多个网络安全领域的标准如STIX/TAXII 1.0(STIX/TAXII 2.0目前已由OASIS运营),知识库如CAPEC,MAEC,CWE,CVE,ATT&CK等,针对网络安全领域的威胁建模、攻击分类和威胁情报等多方面研究构建了一个较为完整的安全生态。
Attack Tree软件将CAPEC知识库纳入到TARA分析和Attack Tree分析过程。CAPEC提供了常用攻击类型的分类数据集,目前列举了500多种攻击类型,常见的攻击模式有:
· 授权攻击,远程文件执行提权,权限滥用,访问控制策略漏洞;
· 认证攻击,跨域请求伪造,钓鱼网站通过邮件、网页诱使用户点击,从而获取用户身份信息;
· 概率攻击,暴力破解密码或口令,Fuzzing随机黑盒模糊测试,修改客户端令牌参数如Cookies等;
· 注入攻击,通过提交精心设计的输入数据控制或破坏被攻击目标的行为,如参数注入,代码包含,代码注入,SQL指令注入;
· 资源耗尽攻击,洪泛攻击,客户端持续资源占用,重复请求,持续占用资源,排斥合法用户,从而有益于攻击者的利益。
3.5Enterprise System
企业级模块应用于项目变更追踪和数据管理
· 项目版本的管理
· 用户访问的控制
· 项目变更的比较
· 追踪用户活动和项目状态
3.6 报告工具
Attack Tree软件集成了Report Designer,可用于报告模板创建、编辑和报告的导出,能够根据用户的需求定制相关模板,主要功能如下:
· 创建高度自定义的报告模板或使用Isograph提供的大量报告模板库
· 输出文本报告,图形报告和图表报告
· 将报告导出为文本文件,PDF,MS Word和CSV格式文件
· 使用报告文件夹工具合并多个报告
4.软件说明
· 满足SAE ISO 21434标准
· 满足J 3061标准
· 软件配置灵活
· 软件历史悠久,成熟稳定,工程适用性好