¿Formato de archivo del árbol de ataque?

5

Wikipedia enumera cinco paquetes de software para crear / editar / analizar atacar a los arboles.

Estos paquetes de software no parecen haberse instalado, entre ellos, en un formato de archivo acordado para los árboles de ataque. Esta falta de estandarización significa que la interoperabilidad entre estos programas es baja. También potencialmente desalienta a la comunidad de invertir esfuerzos para crear una biblioteca de árboles de ataque para escenarios comunes : después de todo, ¿por qué invertir el esfuerzo si solo los usuarios del programa X, en lugar de toda la comunidad, podrían beneficiarse?

Mi pregunta: ¿ha habido algún esfuerzo serio para crear un formato de archivo estándar para intercambiar árboles de ataque y metadatos asociados? Si es así, ¿cuándo y por quién?

    
pregunta sampablokuper 01.12.2016 - 19:36
fuente

1 respuesta

3

Hubo discusiones sobre la colocación de árboles de ataque 1, 2 en los derivados existentes de SGML 3 que describen la arquitectura del sistema o gobiernan los módulos de seguridad, pero parece que no se ha alcanzado nada como la unanimidad .

Los temas incluyen

  • La complejidad en la que los ataques se relacionan con componentes arquitectónicos individuales y
  • Que los nodos descritos en la propuesta de árbol de Schreier no se correlacionan directamente con los elementos de autorización y marcas de autenticación.

Algunos enfoques académicos de interés tratan los ataques como anti-objetivos en un árbol de objetivos 4 .

Lo más importante para el desarrollo de la formalización del modelo de ataque es que las relaciones de ataque no suelen formar árboles. Aunque las relaciones de ataque siempre pueden representarse mediante gráficos (nodos conectados por bordes), la categorización del ataque a menudo requiere múltiples relaciones de los padres para representar de manera integral las realidades conceptuales de la seguridad.

La eliminación de la restricción principal única de un árbol permite que los atributos de nodos y bordes contengan lo que los proveedores ahora llaman metadatos, lo cual es un nombre inapropiado. Los metadatos de estos formatos de modelado no siempre describen las cualidades generales del árbol de ataque.

Es posible que CySeMeL no tenga éxito como acrónimo, pero el Royal Institute of Technology se ha acercado a las relaciones sin la restricción de un solo padre, llamando al lenguaje de modelado como una herramienta gráfica 5 . Esto podría llevar a un estándar más duradero y adaptable.

La generación automatizada de árboles de ataque está siendo investigada por los autores de IEEE 6 , y el ACM tiene interés en esta misma dirección. Cualquiera de las dos puede llevar posteriormente a la estandarización.

Otra dirección es llevar a cuestas UML con un diagrama de modelo de seguridad 7 .

Parece que el trabajo académico ascendente sigue siendo tan variado como la gama de productos disponible para arquitectos, administradores de sistemas, equipos de seguridad y gerentes. Los productos interoperables pueden estar más lejos en el futuro, pero si otras normas que atraen a audiencias limitadas son una indicación, los elementos del menú de importación y exportación pueden ser la primera aparición de semántica al menos parcialmente interoperable.

[1] Referencia temprana a los árboles de ataque en Dr. Dobbs Journal en enlace .

[2] Desarrollo posterior de Bruse Schneier en Attack Trees enlace

[3] Generando ataques en diagramas de actividad SysML detectando ataques; por Samir Ouchani, autor de correo electrónico Gabriel Lenzini; DOI: 10.1007 / s12652-015-0269-8

[4] Diseño de un lenguaje de modelado para la gestión de riesgos de seguridad del sistema de información, por Nicolas Mayer, Patrick Heymans (miembro IEEE) y Raimundas Matulevičius.

[5] Un manual para el lenguaje de modelado de seguridad cibernética; por Hannes Holm, Mathias Ekstedt, Teodor Sommestad, Matus Korman; Departamento de Sistemas de Información y Control Industrial, Real Instituto de Tecnología, 100 44 Estocolmo, Suecia; enlace .

[6] Generación automatizada de árboles de ataque; Roberto Vigo, Flemming Nielson y Hanne Riis Nielson; Departamento de Matemáticas Aplicadas y Ciencias de la Computación; Universidad Técnica de Dinamarca; 2014; enlace

[7] SecureUML: ¿Un lenguaje de modelado basado en UML para la seguridad dirigida por modelos ?; Torsten Lodderstedt, David Basin y Jürgen Doser; Instituto de Ciencias de la Computación, Universidad de Friburgo, Alemania; {tolo, basin, doser} @ informatik.uni-freiburg.de

    
respondido por el Douglas Daseeco 23.01.2017 - 20:59
fuente

Lea otras preguntas en las etiquetas