Integrierte Safety und Security Analyse mittels Mining von Attackmodellen für selbst-adaptive Systeme
Zusammenfassung der Projektergebnisse
Das SafeSec-Projekt zielt darauf ab, die Modellierung und Analyse von kombinierter Safety und Security in selbstadaptiven Systemen (SAS) zu verbessern. Traditionell wurden Safety und Security in eingebetteten Systemen separat untersucht, doch ihre zunehmende Verflechtung in IoT-Umgebungen erfordert einen einheitlichen Ansatz. SafeSec erweitert die Forschung in diesen Bereich, indem es die halbautomatische Generierung von kombinierten Security- und Safetymodellen ermöglicht. Auf Basis dieser kombinierten Modelle können dann Risikoanalysen durchgeführt und schließlich Selbstadaptionen getriggert werden. In diesem Projekt wurden daher domänenspezifische Sprachen (DSLs) für Datenfluss- und Deploymentmodelle entwickelt, um die Lücke zwischen Fehlerbäumen (FTs), die typischerweise für Safety Analysen, und Angriffsbäumen (ATs), die für Security Analysen verwendet werden, zu schließen. Diese Datenfluss- und Deployment-Modelle werden halbautomatisch aus einem laufenden System generiert. Es ist allerdings auch jederzeit möglich, diese Modelle manuell zum Beispiel auf der Basis von Expertenwissen zu ergänzen. Unsere Werkzeuge stützen uns also nicht auf den Quellcode eines Systems oder seine Abhängigkeiten, sondern versuchen, diese Informationen aus dem laufenden System zu gewinnen, indem wir die verwendeten Abhängigkeiten und entsprechende Datenbanken analysieren. Für die Extraktion des Datenflusses zwischen den Komponenten fokussieren wir exemplarisch auf das Robot Operating System (ROS), Version 2, welches ein gängiges Framework für die Entwicklung von cyber-physischen Systemen ist. Für die Generierung von ATs nutzen wir CVE-Datenbanken, um Schwachstellen der verwendeten Komponenten/Bibliotheken zu finden. Einfache ATs werden zu komplexeren Angriffen kombiniert, durch geschickte Ausnutzung der „Common Weaknesses“ (CWE) und „Common Attack Patterns“ (CAPEC). Schließlich werden alle gesammelten Informationen in einen Attack Fault Tree (AFT) integriert, der mit Wahrscheinlichkeiten versehen ist, die wiederum auf Basis des Exploit Prediction Scoring Systems (EPSS) erstellt wurden. Dieser Baum (oder eine Reihe von Bäumen) kann dann von einem probabilistischen Modelchecker analysiert werden, um eine Abschätzung zu bekommen, mit welcher Wahrscheinlichkeit der „root-Hazard“ im aktuellen System eintreten könnte. Diese Information (und insbesondere ihre Veränderung im Laufe der Zeit) wird dazu verwendet werden, Anpassungen in einem SAS auszulösen, um riskante Situationen zu vermeiden bzw. wieder zu entschärfen. Wir haben diesen Ansatz implementiert und ihn mit einer Expertengruppe evaluiert. Sie bewerteten die Ergebnisse vor allem im Hinblick auf ihre Anwendbarkeit in der realen Welt positiv und bewerteten das Dataflow- und Deploymentmodell als sinnvolle Maßnahme zur Überbrückung der Kluft zwischen low-level Security Aspekten und high-level Safety Modellen.
Projektbezogene Publikationen (Auswahl)
-
A taxonomy of attack mechanisms in the automotive domain. Computer Standards & Interfaces, 78, 103539.
Pekaric, Irdin; Sauerwein, Clemens; Haselwanter, Stefan & Felderer, Michael
-
VULNERLIZER: Cross-analysis Between Vulnerabilities and Software Libraries. Proceedings of the Annual Hawaii International Conference on System Sciences. Hawaii International Conference on System Sciences.
Pekaric, Irdin; Felderer, Michael & Steinmüller, Philipp
-
Towards model co-evolution across self-adaptation steps for combined safety and security analysis. Proceedings of the 17th Symposium on Software Engineering for Adaptive and Self-Managing Systems, 106-112. ACM.
Witte, Thomas; Groner, Raffaela; Raschke, Alexander; Tichy, Matthias; Pekaric, Irdin & Felderer, Michael
-
A systematic review on security and safety of self-adaptive systems. Journal of Systems and Software, 203, 111716.
Pekaric, Irdin; Groner, Raffaela; Witte, Thomas; Adigun, Jubril Gbolahan; Raschke, Alexander; Felderer, Michael & Tichy, Matthias
-
Model-Based Generation of Attack-Fault Trees. Lecture Notes in Computer Science, 107-120. Springer Nature Switzerland.
Groner, Raffaela; Witte, Thomas; Raschke, Alexander; Hirn, Sophie; Pekaric, Irdin; Frick, Markus; Tichy, Matthias & Felderer, Michael
-
Streamlining Attack Tree Generation: A Fragment-Based Approach. Proceedings of the Annual Hawaii International Conference on System Sciences. Hawaii International Conference on System Sciences.
Pekaric, Irdin; Frick, Markus; Adigun, Jubril Gbolahan; Groner, Raffaela; Witte, Thomas; Raschke, Alexander; Felderer, Michael & Tichy, Matthias
