try ai
科普
编辑
分享
反馈
  • 结构化威胁建模

结构化威胁建模

SciencePedia玻尔百科
核心要点
  • 威胁建模是一个系统性的过程,旨在像对手一样思考,从而在潜在的系统漏洞被利用之前,主动识别并加以解决。
  • STRIDE等框架提供了一种结构化的词汇体系,将威胁分为欺骗(Spoofing)、篡改(Tampering)、否认(Repudiation)、信息泄露(Information Disclosure)、拒绝服务(Denial of Service)和权限提升(Elevation of Privilege)。
  • 威胁建模的主要目标是风险管理,它通过将风险量化为可能性和影响的函数,来确定安全工作的优先级。
  • 威胁建模的原则普遍适用于各种关键领域,包括工业控制系统、医疗设备,乃至神经信息安全。

引言

在一个日益互联的数字世界中,确保我们系统的安全性和韧性不再是事后的补充,而是一项基础要求。然而,仅仅在开发末期才匆忙添加安全功能是注定要失败的。核心问题在于一种被动的思维模式;我们需要一种主动且系统化的方法,在威胁成形之前就预见并化解它们。这便是结构化威胁建模的领域——一门将焦点从修复漏洞转向设计内在安全的系统的学科。

本文对这一关键实践进行了全面的概述。在第一部分 ​​原则与机制​​ 中,我们将深入探讨“像对手一样思考”的理念,探索用于对威胁进行分类的强大 STRIDE 框架,并学习如何量化风险以做出数据驱动的安全决策。随后,​​应用与跨学科联系​​ 部分将展示威胁建模的实际应用,证明其在保护从国家基础设施、拯救生命的医疗设备到新兴的神经信息安全前沿等各个方面所起的至关重要的作用。读完本文,您不仅会理解“如何做”,更会领悟到从一开始就构建安全的深远“为何”。

原则与机制

要建造坚固之物,必先理解其如何崩坏。一位桥梁工程师思考风力、共振和材料疲劳的时间,与他们思考交通流量的时间一样多。从某种意义上说,他们是专业的悲观主义者,不断地问:“可能会出什么问题?”在软件、数据和互联系统的世界里,这种悲观但富有成效的思维模式正是 ​​威胁建模​​ 的核心。这是一门艺术和科学,它不是从目标用户的角度,而是从一个试图使其失效的聪明对手的视角来看待系统。

但与物理世界中重力和应力等可预测的力量不同,数字世界面对的是具有意图、创造性和恶意的对手。我们怎能预见一个聪明的攻击者可能颠覆我们创造物的所有方式?答案是我们无法预见每一种方式,但我们可以做到系统化。结构化威胁建模为我们提供了一个镜头和一种语言,让我们有条不紊地思考可能出错的地方、其重要性以及我们能采取的措施。

像窃贼一样思考:洞察潜在问题的艺术

想象一下医院里一个简单的日常物品:病人药物上的条形码。对于忙碌的护士来说,这是一个保障安全的工具,快速扫描一下就能确保正确的病人在正确的时间得到正确的药物。但让我们戴上对手的帽子。对我们来说,这个条形码不是工具,而是一个印在公共场所的信息。对于一条信息,我们可以做什么?

  • 你可以 ​​读取​​ 它。如果条形码包含患者ID和药物细节,任何有扫描应用的人都可以获取敏感信息。这可能违反了 ​​机密性​​。
  • 你可以 ​​更改​​ 它。如果一个内部人员可以打印一个新的条形码标签,它看起来一模一样,但将剂量从一片药改为十片,会怎么样?这是对 ​​完整性​​(数据的可信度)的攻击。
  • 你可以 ​​伪造​​ 它。如果有人可以为从未开具过的药物创建完全伪造的标签,从而造成混乱或伤害,会怎么样?这是对 ​​真实性​​(信息来自可信来源——医院电子健康记录系统的保证)的攻擊。
  • 你可以 ​​复制​​ 它。如果一个用于单剂量强效止痛药的有效标签被复印并在多次扫描中使用,导致危险的过量服用,会怎么样?这是一种 ​​重放​​ 攻击,违反了信息的新鲜性或唯一性。

像 Code 128 这样的通用条形码标准内置了一个“校验字符”。你可能认为这有帮助。它确实有帮助,但只针对意外错误,比如标签上的污迹。这个校验字符的计算方法是公开的。一个更改剂量的攻击者可以轻易地为他们的恶意标签重新计算出正确的校验字符。这就像在伪造文件中更正一个拼写错误;它使伪造品看起来更整洁,但并不能使其变得真实。

为了真正保护条形码上的信息,我们需要更多的东西。我们需要一种只有可信来源——医院系统——才能应用的“数字印章”。这就是加密的 ​​消息认证码 (MAC)​​ 或 ​​数字签名​​ 所提供的。它是一小段数据,使用一个密钥计算得出,并被添加到条形码中。如果任何人篡改了患者ID、药物或剂量,这个印章就会被破坏,扫描器就会知道标签是伪造的。这就是我们如何保证完整性和真实性的方法,不仅适用于在网络上传输的数据,也适用于暴露在物理对象上的数据。

这个简单的例子揭示了一个深刻的原则:安全性是与上下文相关的。即使数据从扫描器通过安全的加密通道(使用如 ​​传输层安全协议 (TLS)​​)发送到服务器,那也只保护了传输中的数据。威胁建模迫使我们审视信息的整个生命周期,并在每一步都追问可能出什么问题。

灾难目录:STRIDE 框架

像窃贼一样思考是一个好的开始,但我们的想象力可能会天马行空,或者更糟的是,错过一些显而易见的东西。我们需要一种更结构化的方法。其中一个最强大和广泛使用的工具是 ​​STRIDE​​ 框架。STRIDE 由微软开发,是一个助记符,提供了六类威胁,有助于确保我们从所有关键的对抗角度审视一个系统。它是一个“坏事清单”。

让我们使用现代医疗保健的复杂系统来探讨STRIDE,从临床消息应用到预测疾病的人工智能管道。

  • ​​S​​poofing(欺骗):这是冒充的威胁。攻击者可能会窃取医生的密码或访问令牌,并以该医生的名义发送伪造的药物订单。或者,通过网络钓鱼攻击,他们可能诱骗临床医生登录到一个虚假门户网站,窃取其凭证,从而冒充该临床医生访问一个由人工智能驱动的诊断工具。欺骗是对 ​​身份验证​​ 的攻击。

  • ​​T​​ampering(篡改):这是对数据的未授权修改。想象一个内部人员篡改一条临床信息以更改药物剂量,这可能是一种致命的破坏行为。或者考虑一个从患者数据中学习的人工智能系统;攻击者可以通过注入恶意记录来篡改输入,慢慢地毒化模型,使其给出错误的预测。篡改是对 ​​完整性​​ 的攻击。

  • ​​R​​epudiation(否认):这是“掩盖行踪”的威胁,或者更正式地说,是能够否认做过某事。如果一个临床医生发送了一条关键信息,后来又否认发送过,但系统的审计日志却神秘地缺失了,这就是一个否认威胁 [@problem-id:4838433]。对此的防御是 ​​不可否認性​​,即创建强有力的、不可篡改的证据(如签名的日志)来证明一个行为确实发生过。

  • ​​I​​nformation Disclosure(信息泄露):这是敏感信息的未授权暴露。一个简单的配置错误可能导致系统在没有适当法律协议的情况下,将详细的患者病历发送给第三方分析服务。或者一个包含“去标识化”患者数据的云存储桶可能对公共互联网开放,允许研究人员或对手通过将其与其他数据集关联来潜在地重新识别个人。信息泄露是对 ​​机密性​​ 的攻击。

  • ​​D​​enial of Service(拒绝服务):这是使系统对合法用户不可用的威胁。攻击者可以用垃圾请求淹没医院的推理API,使其变得非常缓慢,以至于医生无法获得实时预测,迫使他们 reverting to 较慢的人工方法。一次看似合法的流量突发可能会压垮一个临床消息服务,将关键警报延迟到安全窗口之外。拒绝服务是对 ​​可用性​​ 的攻击。

  • ​​E​​levation of Privilege(权限提升):这是一个用户或程序获得超出其应有权限的威胁。一个简单的漏洞或配置错误可能允许一个秘书的账户访问管理功能。或者,人工智能管道中的一个组件,本意只用于协调数据流,可能会利用一个漏洞获得对整个训练集群的完全管理控制权,从而窃取宝贵的训练模型本身。权限提升是对 ​​授权​​ 的攻击。

STRIDE 并没有告诉我们攻击者将如何做这些事,但它为我们提供了一个完整而系统的方式来提出问题。对于我们系统的每一个组件、每一条数据流、每一个信任边界,我们都可以问:攻击者如何在这里进行欺骗、篡改、否认、信息泄露、拒绝服务或权限提升?

从“如果”到“多糟”:风险的演算

拥有一个潜在灾难的目录很有用,但也可能让人不知所措。在任何复杂的系统中,可能威胁的列表几乎是无穷无尽的。而我们的资源——时间、金钱和注意力——却不是。我们如何决定先修复什么?我们必须确定优先级,而优先级的语言就是 ​​风险​​。

在其最简单的形式中,风险可以理解为两个因素的乘积:坏事发生的可能性,以及如果它发生所造成的影响(或损害)。

Risk=Likelihood×Impact\text{Risk} = \text{Likelihood} \times \text{Impact}Risk=Likelihood×Impact

想象一个临床消息系统,其中已识别出两个潜在威胁。一个是拒绝服务攻击,其发生的概率相对较高(每年 p=0.10p = 0.10p=0.10),但造成的财务影响中等,为 50,000美元(例如,来自运营中断)。其年化预期损失为50,000 美元(例如,来自运营中断)。其年化预期损失为 50,000美元(例如,来自运营中断)。其年化预期损失为0.10 \times $50,000 = $5,000。另一个威胁是信息泄露事件,即数据泄露,其可能性较低(每年。另一个威胁是信息泄露事件,即数据泄露,其可能性较低(每年 。另一个威胁是信息泄露事件,即数据泄露,其可能性较低(每年p = 0.03),但会产生灾难性的影响,高达),但会产生灾难性的影响,高达 ),但会产生灾难性的影响,高达1,200,000 美元(来自罚款、诉讼和声誉损害)。其年化预期损失为 0.03 \times \1,200,000 = $36,000$。这个简单的计算告诉我们,尽管数据泄露的可能性较小,但它代表的风险要高得多,应该优先进行缓解。

这个概念可以扩展到对整个系统进行建模。考虑一个大型的公私合作伙伴关系,其中多个组织——一家医院、一家生物技术公司、一个研究机构——共享数据。拥有数据特权访问权限的人和系统越多,​​攻击面​​ 就越大。我们可以将某个月份内至少发生一次泄露的概率建模为 Pbreach=1−(1−p)MP_{\text{breach}} = 1 - (1 - p)^{M}Pbreach​=1−(1−p)M,其中 ppp 是单个路径被攻破的微小概率,而 MMM 是特权路径的总数。

这个优美简洁的公式揭示了一些深刻的东西。泄露概率并非线性增长。当你增加更多的特权路径(MMM)时,整体的泄露几率会迅速增长。这为 ​​最小权限原则​​ 提供了一个强大的、量化的理由:只授予用户和系统完成其工作所需的最低限度权限。通过执行这个原则,我们可以大幅减少 MMM。例如,在一个假设情景中,将访问路径的数量从 840840840 个减少到 400400400 个,使每月的泄露概率降低了一半以上,从大约 8.1%8.1\%8.1% 降至 3.9%3.9\%3.9%。

威胁建模还允许我们量化时间的价值。假设一个攻击者攻破了合作关系中的一个组织。然后他们会试图横向移动,跨越数字信任边界来攻击其他合作伙伴。我们可以将其建模为一场与时间的赛跑。攻击者成功扩散的概率 q(tc)q(t_c)q(tc​) 取决于遏制时间 tct_ctc​。一个模型可能看起来像 q(tc)=1−exp⁡(−λrtc)q(t_c) = 1 - \exp(-\lambda r t_c)q(tc​)=1−exp(−λrtc​),其中 λ\lambdaλ 是尝试的速率,而 rrr 是每次尝试的成功几率。这个公式表明,随着我们更快地进行检测和遏制,级联事件的概率呈指数级下降。在一个模型中,将遏制时间从 727272 小时减少到 242424 小时,可以将灾难性级联的几率减少近三分之二 [@problemid:5000612]。

这就是量化威胁建模的力量。它将安全性从一套模糊的最佳实践转变为一个数据驱动的风险管理领域,使我们能够就如何投入有限资源以实现最大程度的风险降低做出理性决策。

安全设计的哲学

归根结底,结构化威胁建模不仅仅是一种技术;它是一种设计哲学。它承认安全性不能在最后才附加。它必须从一开始就融入系统的结构中。

成熟的威胁建模方法论,如 ​​攻击模拟与威胁分析过程 (PASTA)​​,体现了这种哲学。PASTA 是一个七阶段的过程,它不是从技术开始,而是从 ​​业务目标​​ 开始。在我们讨论防火墙或加密之前,我们必须问:这个系统试图完成什么?它最关键的功能是什么?不可接受的结果是什么?对于一个变电站来说,目标是维持电压稳定和确保操作员安全。对于一个青少年健康诊所的移动应用来说,目标不仅仅是提供临床服务,更是要为脆弱的未成年人维护 ​​机密性​​ 的道德和法律责任。

这些目标定义了我们要保护的东西。从那里,我们着手绘制技术范围,分解应用程序以识别攻击面,并使用像 STRIDE 这样的框架来分析潜在威胁。在高级场景中,比如设计电网的控制系统,我们甚至可以使用 ​​数字孪生​​ ——一个真实世界系统的高保真模拟——来运行攻击场景。我们可以模拟一个对手试图操纵控制消息,并观察我们的数字变电站是否能维持稳定的电压。影响不再是一个猜测;它是一个来自现实模拟的测量结果。

这让我们回到了起点。威胁建模的最终目的是将伤害降到最低。在某些情况下,伤害是财务上的。在其他情况下,它是物理上的。而在许多情况下,特别是在医疗保健领域,伤害可能是深刻的个人和社会性的。一个青少年因其敏感健康信息未经同意而泄露给父母所面临的风险,不容易用金钱来衡量,但它是深远的。

​​数据最小化​​ (只收集绝对必要的数据)和 ​​最小权限​​ (只访问绝对必要的内容)的原则不仅仅是技术术语。它们是道德责任的直接技术实现。通过系统地分析可能出错的地方,我们不仅可以构建功能齐全的系统,还可以构建具有韧性、值得信赖且人性化的系统。我们通过学习像窃贼一样思考而成为更好的工程师,并在此过程中,学会建造真正值得捍卫的城堡。

应用与跨学科联系

我们花了一些时间探讨结构化威胁建模的原则和机制,学习了它的语法和逻辑。乍一看,它似乎像是一项形式化、甚至可能有些枯燥的“如果-怎样”的编目练习。但如果仅止于此,就好像学会了国际象棋的规则却从未见证过大师对弈之美。威胁建模的真正力量和优雅并非体现在其抽象规则中,而在于它在现实世界中的应用——一个日益复杂、数字与物理以深刻甚至有时令人恐惧的方式交织在一起的世界。

现在,我们将踏上一段旅程,见证这个框架的实际应用。我们将看到它如何从白板走向工厂车间、医院,甚至深入人类心智的最深处。我们会发现,结构化威胁建模不仅仅是一种网络安全工具;它是一种通用的风险推理语言,一座连接工程与伦理的桥梁,以及一个确保我们最强大的创造物服务于助人而非害人的关键工具。

守护现代生活的引擎

请花一点时间思考一下支撑我们日常生活的无形系统。为我们家提供照明的电网,提供清洁用水的水处理厂,建造我们世界的自动化工厂。这些不再是简单的机械构造;它们是庞大的、相互连接的信息物理系统 (CPS),数字命令在其中体现为物理行动。一个变电站通过远程命令重新路由;一个化学过程由向中央控制器报告的传感器维持;一个机械臂根据数据流移动。

数字与物理的这种融合带来了令人难以置信的效率,但也创造了新的、微妙的灾难性失败途径。我们如何才能开始推理这样一个系统可能被攻击的所有方式?这正是像 STRIDE 这样的结构化方法论变得不可或缺的地方。它提供了一个系统的镜头,通过它我们可以从对手的角度审视系统。

我们不再是模糊地害怕“黑客”,而是可以提出具体、可回答的问题:

  • ​​欺骗 (Spoofing):​​ 如果攻击者通过发送虚假的传感器读数来欺骗系统会怎样?想象一下,一个水管中的压力传感器报告正常水平,而实际上管道即将爆裂。
  • ​​篡改 (Tampering):​​ 如果攻击者拦截并修改了一条合法的命令会怎样?一条保持泄洪闸关闭的命令可能在暴风雨期间被改为打开的命令。
  • ​​拒绝服务 (Denial of Service):​​ 如果攻击者只是阻止命令或传感器读数通过会怎样?一个无法与其执行器通信的控制器可能会关闭整个装配线,或者更糟的是,无法启动一个关键的安全系统。

通过有条不紊地审视这些类别,工程师可以将抽象的网络威胁映射到具体的物理后果。他们可以识别最关键的资产——特定的传感器、执行器和通信网络——并建立与风险相称的保护措施。在这种背景下,威胁建模是韧性的蓝图。它让我们在构建社会引擎时,不仅要追求效率,还要在一个数字威胁成为不可否认的现实的世界里,使其值得信赖和安全。

医学新前沿:保障健康与身份

没有什么地方比现代医学更能体现技术与高风险现实的紧密结合。在这里,一个软件缺陷不是不便;它可能关乎生死。随着医疗设备变得更智能、更互联、更自主,对严格安全方法的需求成为一种深刻的道德义务。

设备即医生:确保患者安全

考虑一下一种伴随诊断仪器,它分析患者的基因组成以确定正确的癌症疗法,或者一种人工智能算法,它对皮肤科图像进行分类以发现黑色素瘤的早期迹象。这些设备产生的信息的完整性至关重要。一个能够篡改分析结果的攻击者——即使是微妙地——也可能导致医生开出无效或有害的治疗方案。

像美国食品药品监督管理局 (FDA) 这样的监管机构已经认识到网络安全就是患者安全。他们现在期望制造商提供“合理有效的安全保证”,这明确包括了安全性。为此,制造商转向风险管理的原则。该领域的一个通用公式将风险 RRR 定义为伤害严重性 SSS 与该伤害发生概率 PPP 的乘积:

R=S×PR = S \times PR=S×P

一个不正确的癌症诊断的严重性 SSS 是悲剧性的高。因此,设备制造商的角色是确保由于网络攻击导致这种误诊发生的概率 PPP 处于可接受的低水平。结构化威胁建模是完成这项工作的主要工具。它是一个系统性的过程,用于识别所有可能导致该概率 PPP 增加的威胁场景——从第三方库中的漏洞到被攻破的云服务器。

这就是为什么新医疗设备的监管提交文件中现在通常包括详细的威胁模型和一份 ​​软件物料清单 (SBOM)​​ ——一份所有软件组件的完整列表,就像设备代码的成分表。这不仅仅是为了 bureaucratic box-ticking。这是为了用工程的严谨性来证明,人们已经进行了对抗性思考,并建立了控制措施来防御可预见的伤害。这是为我们寄予这些救生技术的巨大信任而赢得信任的正式过程。

心智作为攻击面:神经信息安全

我们的旅程来到了一个最终的、令人叹为觀止的轉折點。我们从诊断身体的设备转向直接与心智互动的设备。考虑一下 ​​脑深部电刺激 (DBS)​​ 植入物,一个“大脑起搏器”,它向大脑深处发送电脉冲以治疗帕金森病或严重强迫症等疾病 [@problem id:4860898]。这些设备可以由临床医生甚至患者无线调节,调整参数以缓解症状。

现在,让我们提出我们的威胁建模问题。我们试图保护的资产是什么?设备?数据?是的,但还有更多。拥有这些设备的患者报告说,某些参数的改变会急性地改变他们的情绪、他们的个性、甚至他们的自我感觉——形容那种感觉为“不再是我自己”。

突然间,我们熟悉的 ​​机密性、完整性和可用性 (CIA)​​ 三角理论有了全新的深刻含义:

  • ​​完整性 (Integrity):​​ 一个改变刺激参数的恶意攻击不仅仅是数据损坏;它是对一个人精神状态的直接、未经授权的修改。这是对他们自主性和个人身份的侵犯。像加密签名命令这样的安全控制不再仅仅是一个技术最佳实践;它是一个保护自我神圣性的道德护盾。

  • ​​机密性 (Confidentiality):​​ 一个暴露设备遥测数据的泄露不仅仅是医疗数据的泄漏;它是窥探一个人心智内部运作的一扇窗户,他们的情绪波动被赤裸裸地展示给攻击者。这里的加密不仅仅是为了隐私;它是为了保护一个人最私密的圣殿。

  • ​​可用性 (Availability):​​ 一次禁用设备的拒绝服务攻击不仅仅是系统停机;它可能意味着衰弱症状的突然、毁灭性的回归。因此,一个设计良好的系统不仅必须防御攻击,还必须能够优雅地失败,或许 reverting to 一个患者自己可以激活的最后已知良好状态,确保即使在攻击中也能尊重患者的自主权。

这是威胁建模的终极应用。它为我们提供了一个理性的框架,来驾驭神经科学前沿的惊人伦理和技术挑战。它迫使我们提出最重要的问题,并确保在我们开发技术来治愈心智的同时,我们也建立了保护灵魂的智慧。

一种通用的风险语言

从为我们文明提供动力的电网,到拯救生命的医疗算法,再到恢复心智的大脑植入物,一个共同的线索浮现出来。所有这些系统,在其复杂性和强大功能中,都是脆弱的。而在所有这些领域,结构化威胁建模提供了一种统一的、强大的语言来理解和减轻这种脆弱性。它是负责任创新的实践体现。它是远见的学科,是想象可能出错之处以便我们能够构建正常运行的系统的艺术,也是确保我们的创造物安全地为我们服务的科学。