Till innehåll på sidan
Till KTH:s startsida Till KTH:s startsida

Attacksimuleringar för försvar

Att utvärdera säkerheten i informations- och kommunikationssystem, från små inbäddade system till nationella försvarsinfrastrukturer, är svårt. Att identifiera sårbarheter kräver först en förståelse av en ofantlig mängd säkerhetsrelevanta funktioner. Sedan måste dessutom alla potentiella attacker övervägas.

Den här situationen är utmanande från flera perspektiv. För det första är det svårt att veta vilken information om systemen som måste samlas in. Vilka är alla relevanta säkerhetsfunktionerna? För det andra är det ofta svårt att faktiskt samla in den systeminformationen. För det tredje är det ofta både svårt och tidskrävande att faktiskt analysera informationen och hitta alla säkerhetsproblem som kan utnyttjas. Fjärde och sista utmaningen är att även om alla problemen identifieras så återstår den komplicerade uppgiften att förstå hur enskilda säkerhetsproblem kan kombineras och bero på varandra.

För att underlätta arbete med dessa krävande uppgifter föreslår vi attacksimuleringar baserade på systemarkitekturmodeller. I det här upplägget utsätts en digital modell av systemet för simulerade cyberattacker för att identifiera största sårbarheterna. Konceptuellt liknar upplägget ett digitalt tankeexperiment som härmar många parallella penetrationstester.

Attacksimuleringarna som studeras här är baserade på attackgrafer som representerar beroenden mellan de steg som attackerare kan utföra. Till exempel kan attackeraren (i) anfalla ett system (ii) hitta lagrade inloggningsuppgifter (iii) använda inloggningsuppgifter för att ta sig vidare till ett annat system. På samma sätt kartlägger våra simuleringsresultat vilka attacker som är möjliga, de stegsekvenser som krävs för att utföra dem och sist den uppskattade tidsåtgången för att lyckas.

Projektet kommer använda meta-attack-språket MAL (the Meta Attack Language) för att utföra attacksimuleringarna. MAL är ett programmatiskt språk för att skapa domänspecifika modelleringsspråk. Dessa specifika språk har två huvudsakliga funktioner. Den första är att beskriva de system och miljöer under utvärdering. Den andra är att automatiskt konstruera attackgraferna som används i attacksimuleringarna utifrån systembeskrivningarna. Med hjälp av sådana attacksimuleringsverktyg behöver säkerhetsgranskaren varken veta exakt vilken säkerhetsrelaterad information som måste samlas in eller själv utföra de tidskrävande analyserna. Granskaren kan därför fokusera på att samla in informationen som krävs för att köra attacksimuleringarna i stället.

Publikationer

 V. Engström, P. Johnson, R. Lagerström, E. Ringdahl, and M. Wällstedt, "Automated Security Assessments of Amazon Web Service Environments", ACM Transactions on Privacy and Security, 26(2), 1-31, doi: 10.1145/3570903

V. Engström and R. Lagerström, "Two decades of cyberattack simulations: A systematic literature review," Computers & security, vol. 116, s. 102681-102681, doi: 10.1016/j.cose.2022.102681

M. Grenfeldt, A. Olofsson, V. Engström och R. Lagerström, "Attacking Websites Using HTTP Request Smuggling: Empirical Testing of Servers and Proxies," 2021 IEEE 25th International Enterprise Distributed Object Computing Conference (EDOC), 2021, pp. 173-181, doi: 10.1109/EDOC52215.2021.00028 .

Forskare