Detailseite
Projekt Druckansicht

Integrierte Safety und Security Analyse mittels Mining von Attackmodellen für selbst-adaptive Systeme

Fachliche Zuordnung Softwaretechnik und Programmiersprachen
Förderung Förderung von 2020 bis 2024
Projektkennung Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 435878599
 
Erstellungsjahr 2024

Zusammenfassung der Projektergebnisse

Das SafeSec-Projekt zielt darauf ab, die Modellierung und Analyse von kombinierter Safety und Security in selbstadaptiven Systemen (SAS) zu verbessern. Traditionell wurden Safety und Security in eingebetteten Systemen separat untersucht, doch ihre zunehmende Verflechtung in IoT-Umgebungen erfordert einen einheitlichen Ansatz. SafeSec erweitert die Forschung in diesen Bereich, indem es die halbautomatische Generierung von kombinierten Security- und Safetymodellen ermöglicht. Auf Basis dieser kombinierten Modelle können dann Risikoanalysen durchgeführt und schließlich Selbstadaptionen getriggert werden. In diesem Projekt wurden daher domänenspezifische Sprachen (DSLs) für Datenfluss- und Deploymentmodelle entwickelt, um die Lücke zwischen Fehlerbäumen (FTs), die typischerweise für Safety Analysen, und Angriffsbäumen (ATs), die für Security Analysen verwendet werden, zu schließen. Diese Datenfluss- und Deployment-Modelle werden halbautomatisch aus einem laufenden System generiert. Es ist allerdings auch jederzeit möglich, diese Modelle manuell zum Beispiel auf der Basis von Expertenwissen zu ergänzen. Unsere Werkzeuge stützen uns also nicht auf den Quellcode eines Systems oder seine Abhängigkeiten, sondern versuchen, diese Informationen aus dem laufenden System zu gewinnen, indem wir die verwendeten Abhängigkeiten und entsprechende Datenbanken analysieren. Für die Extraktion des Datenflusses zwischen den Komponenten fokussieren wir exemplarisch auf das Robot Operating System (ROS), Version 2, welches ein gängiges Framework für die Entwicklung von cyber-physischen Systemen ist. Für die Generierung von ATs nutzen wir CVE-Datenbanken, um Schwachstellen der verwendeten Komponenten/Bibliotheken zu finden. Einfache ATs werden zu komplexeren Angriffen kombiniert, durch geschickte Ausnutzung der „Common Weaknesses“ (CWE) und „Common Attack Patterns“ (CAPEC). Schließlich werden alle gesammelten Informationen in einen Attack Fault Tree (AFT) integriert, der mit Wahrscheinlichkeiten versehen ist, die wiederum auf Basis des Exploit Prediction Scoring Systems (EPSS) erstellt wurden. Dieser Baum (oder eine Reihe von Bäumen) kann dann von einem probabilistischen Modelchecker analysiert werden, um eine Abschätzung zu bekommen, mit welcher Wahrscheinlichkeit der „root-Hazard“ im aktuellen System eintreten könnte. Diese Information (und insbesondere ihre Veränderung im Laufe der Zeit) wird dazu verwendet werden, Anpassungen in einem SAS auszulösen, um riskante Situationen zu vermeiden bzw. wieder zu entschärfen. Wir haben diesen Ansatz implementiert und ihn mit einer Expertengruppe evaluiert. Sie bewerteten die Ergebnisse vor allem im Hinblick auf ihre Anwendbarkeit in der realen Welt positiv und bewerteten das Dataflow- und Deploymentmodell als sinnvolle Maßnahme zur Überbrückung der Kluft zwischen low-level Security Aspekten und high-level Safety Modellen.

Projektbezogene Publikationen (Auswahl)

 
 

Zusatzinformationen

Textvergrößerung und Kontrastanpassung