Presentazione del wp2
This presentation is the property of its rightful owner.
Sponsored Links
1 / 29

Presentazione del WP2 PowerPoint PPT Presentation


  • 83 Views
  • Uploaded on
  • Presentation posted in: General

Presentazione del WP2. Antonio Lioy ( [email protected] ) Marco Vallini ( [email protected] ) Politecnico di Torino Dip. Automatica e Informatica. (Roma, 12-13 Giugno 2013). Agenda. obiettivi del WP partner coinvolti timetable proposte/idee di ciascun partner

Download Presentation

Presentazione del WP2

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Presentazione del wp2

Presentazione del WP2

Antonio Lioy ( [email protected] )

Marco Vallini ( [email protected] )

Politecnico di TorinoDip. Automatica e Informatica

(Roma, 12-13 Giugno2013)


Agenda

Agenda

  • obiettivi del WP

  • partner coinvolti

  • timetable

  • proposte/idee di ciascun partner

  • possibili collaborazioni


Obiettivi del wp

Obiettivi del WP

  • analisi dei requisiti ed attacchi da WP1

  • definizione di politiche formali di sicurezza

    • metodologie per valutare il livello di resiliency

      • specifiche per IC

      • generali

  • definizione di modelli di interdipendenza

    • relazioni tra componenti dell’infrastruttura

      • per identificare vulnerabilità

  • sviluppo framework per valutare

    • soluzioni di protezione e sicurezza proposte in WP3/WP4


Partner coinvolti 1

Partner coinvolti (1)

  • POLITO (Leader)

    • definire politiche formali di sicurezza per la progettazione automatica

    • gestione e la verifica del comportamento delle IC

  • UNIFI, CNR

    • modellazione ed analisi delle interdipendenze tra IC

  • UNINA

    • modelli per il miglioramento delle strategie di prevenzione attraverso la previsione di guasti/vulnerabilità

      • powergrid (UNIFI e CNR)

      • infrastrutture di trasporto (UNINA)


Partner coinvolti 2

Partner coinvolti (2)

  • CIS-UNIROMA

    • integrazione attività degli altri partner

    • problemi di sicurezza specifici dell'ambiente finanziario

    • contributo per la definizione di un framework generico

    • metodologie information sharing

      • orizzontale (diverse infrastrutture)

  • UNIPI:

    • todo


Timetable

Timetable


Timetable1

Timetable

  • dal mese 6 al 36

  • D2a: consegna entro il mese 18

    • metodologie definite per ogni specifica IC

    • lavoro preliminare sui modelli di interdipendenza

  • D2b: consegna entro il mese 36

    • metodologiagenerica

    • completamento dei modelli di interdipendenza


Polito

POLITO


Obiettivi

Obiettivi

  • modelli security-oriented per sistemi IT

    • componentispecificidi IC

  • linguaggi per esprimerepolitichedisicurezza

    • requisitisicurezzada WP1

    • focus suprogettazioneautomatica

  • analisidisicurezza

    • gestione/verificacomportamentodiuna IC

    • analisiconfigurazionedeicontrollidisicurezza


Modelli security oriented per sistemi it

Modelli security-oriented per sistemi IT

  • modelligenerali per:

    • nodi

    • servizi e capability

    • topologiadirete

  • modellispecifici per componenti IC

    • asset IC

      • sensori, attuatori, …

    • stato?

  • modello POLITO (System Description Language)

    • sviluppato in progetti UE POSITIF e DESEREC

    • estendere SDL per componenti IC

    • altrimodelli?


Linguaggi per esprimere policy di sicurezza

Linguaggi per esprimere policy disicurezza

  • autenticazione/autorizzazione

    • reachabilitylivellorete

      • quali host possonoraggiungerequali host/servizi?

    • modelloclassico

      • utenti e privilegi per unarisorsa

    • modellispecifici per IC

      • PolyOrBAC?

  • protezionetraffico

    • protezionedicanale

    • protezionedimessaggio

    • alcunimodellidisponibilisviluppati in progetto UE POSECCO


Analisi sicurezza

Analisisicurezza

  • determinazionevulnerabilitàsistema

    • vulnerabilitàcomponenti IT

      • usodi database specificigiàdisponibili

    • vulnerabilitàcomponentispecifici IC

      • esistono database o altrefonti?

  • determinazione del rischioreale

    • definendo opportune metriche per IC

  • determinazionedellostato del sistema

    • in modostatico

    • in mododinamico: a runtime

      • eventiaccadutinelsistema, interazionetracomponenti e sistemidiversi


Analisi sicurezza mulval 1

Analisisicurezza – MulVAL (1)

  • framework open source per analisi di sicurezza

    • sfrutta database di vulnerabilità esistenti (es. NVD, CVSS)

    • usa strumenti di analisi (es. OVAL), produce attackgraph

  • usa Datalog, linguaggio per

    • specificare bug, descrivere configurazione sistema, permessi/privilegi

    • reasoningrule (possibile definire nuove regole)

  • adotta reasoningengine

    • effettua analisi (db vulnerabilità + dati specificati dall’utente)


Analisi sicurezza mulval 2

Analisisicurezza – MulVAL (2)

Fonte: MulVAL Attack Paths Engine – User and Programmer Guide


Analisi sicurezza estensione di mulval

Analisisicurezza – estensionediMulVAL

  • aggiungere supporto per componenti IC

    • sensori, attuatori, …

  • modellazione ed integrazione rischi reali

    • generali per IT

    • specifici per IC

  • definizione di regole specifiche per attacchi ad IC

    • sfruttando il linguaggio esistente (DATALOG)

  • integrazione delle vulnerabilità specifiche per IC

    • sfruttando modelli simili a quelli per IT


Analisi configurazioni e controlli di sicurezza

Analisiconfigurazioni e controllidisicurezza

  • control equivalence

    • es. il regolamento richiede di utilizzare le password per l’autenticazione degli utenti ed il meccanismo configurato adotta i certificati digitali, possiamo considerarlo equivalente?

  • non-enforceability/partial-enforceability

    • controlli insufficienti: es. installare regole relative al metodo GET (protocollo HTTP) in dispositivi che non supportano L7 filtering

    • … oppure non disponibili (configurabili/installati): es. configurazione di un controllo gestita da terza parte

    • soluzioni: spostare la risorsa? Installare nuovi controlli? …

  • richiede utilizzo di best-practice e strategie

    • disponibilità?

    • definizione/estensione?


Unifi cnr

UNIFI, CNR


Unina

UNINA


Experimental evaluation of fault intrusion tolerance

Experimental evaluation of fault/intrusion tolerance

  • Experimental fault tolerance evaluation

    • Injection of invalid inputs and faults in software systems

      • Incorrect inputs from users/external systems, faulty hardware/software components, ...

  • Experimental intrusion tolerance evaluation

    • Injection of code to force a malicious behavior of software processes in a given CI under evaluation

      • Forcing accesses to system files, data transmission to external hosts, attacks to other processes in the CI, ...

    • The goal is to systematically test the effectiveness of IDSs

?

Simulated faults / attacks

Target system

Detector

System logs,

network traces, ...


V v effort distribution

V&V Effort Distribution

  • Obiettivo: ridurrei costi delle attività di V&V dedicate a migliorare la sicurezza (ad es. analisi statica/dinamica del codice, vulnerability/penetration test)

    • Dedicare maggiore effort di V&V a moduli che più probabilmente contengono vulnerabilità

  • Strategia di distribuzione delle risorse di V&V basata sulla predizione del grado di vulnerabilità in diversi moduli SW

    • Congettura: la probabilità che un modulo software abbia vulnerabilità nel codice dipende dalle caratteristiche del modulo e/o del suo processo di sviluppo

    • Strategia:

      • Identificare l’insieme migliore di caratteristiche che verificano l’ipotesi

      • Usarle per predire tale probabilità nei moduli sotto test

      • Allocare risorse in base alla predizione


V v effort distribution steps

V&V Effort Distribution: steps

  • Prima Fase: caratterizzazione qualitativa delle vulnerabilità nel codice (viste come guasti software)

    • Mapping con schemi di classificazione di guasti

  • Seconda Fase: caratterizzazione quantitativa

    • Distribuzione relativa di vari tipi di vulnerabilità nel software

  • Terza Fase: definizione e selezione di metriche del software (method-, class-, file-, component-. Process-level) potenzialmente correlate con la presenza di vulnerabilità.

  • Quarta Fase: selezione di modelli predittivi

  • Quinta Fase: definizione indici di vulnerabilità. Definizione di strategie di allocazione dell’effort di security V&V basata sulla predizione


Attack modeling and prevention

Attack modeling and prevention

  • Is there a real chance to fully secure a SCADA system?

    • the Stuxnetworm emphasizes the strong technical advances achieved by the attackers’ community

  • Diversity can be leveraged to secure a SCADA system*.

D.Cotroneo, A.Pecchia, S.Russo, “Towards secure monitoring and control systems: diversify!”

Suppl. Proceedings of the Int’l Conference on Dependable Systems and Networks (DSN 2013)


Security aware embedded software development

Security-aware embedded software development

  • Studyspecificchallenges of embeddedenvironments

  • Development of suitableapproaches to derivethreatsmodels

    • consider the events that would impact the Confidentiality, Integrity, or Availability of each asset (CIA method)

    • define suitable attack trees and exploit them to identify vulnerabilities systematically

  • Propose novel approaches to automate some parts of the above process

    • static, automated source code analysis (SCA)

    • penetration tests

    • borrow and adapt approaches from the traditionalsw domain

  • Apply the above approaches to the TENACE case-study:

    • transportation critical infrastructure and related components


Experimental evaluation of fault intrusion tolerance1

Experimental evaluation of fault/intrusion tolerance

  • TODO


Cis uniroma

CIS-UNIROMA


Possibili collaborazioni

Possibilicollaborazioni


Possibili collaborazioni1

Possibilicollaborazioni

  • Prof. Stefan Katzenbeisser – DARMSTADT

    • si occupa di progetto per protezione delle ferrovie in Germania

    • eventuali collaborazioni

      • es. scambio di informazioni


Action point

Action point

  • organizzaredei meeting piùtecnici per ogni WP

    • meeting tecnico ad ottobre?

  • successivamente al meeting diottobredefinireuna table of content dadiscutere

  • information sharing:

    • rendereanonimo in mododistribuito (UNIRC)


Domande

Domande?

Grazie per l’attenzione!


  • Login