• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • Tagged with
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Automating security processing of Integration flows : Automating input processing for Attack Simulations using Meta Attack Language and Common Vulnerability and Exposures

Henriksson, Erik, Engberg, Klas January 2022 (has links)
In our ever evolving society security becomes more and more important as a lot of our lives move online. Performing security analysis of IT-systems is a cumbersome process requiring extensive domain knowledge and tailored analysis per system. Research shows that manual tasks are error prone. In this thesis we have implemented an automation of performing security analysis of integration flows, building on an earlier project between KTH and SAP. To perform the analysis Common Vulnerability and Exposure-records containing information about vulnerabilities are connected to relevant parts of the system utilizing Meta Attack Language. The vulnerabilities are weighted according to their impact and then attack simulations are performed in the program SecuriCAD. Automating the input for the attack simulations removes an earlier manual task. Utilizing coreLang which is an implementation of MAL that is generally applicable means that the automated process can be used to perform analysis on integration flows in general. Domain knowledge is still needed to configure the automated process. More work can be done in the future to continue automating further tasks in the process. More work can also be done on visualizing security analysis to make the results more available to a general audience / I dagens ständigt expanderande värld som snabbt utvecklas blir säkerhet allt viktigare allteftersom mer av våra liv flyttar in på Internet. Att utföra säkerhetsanalyser av IT-system är en omständlig process som kräver extensiv kunskap om domänen och ofta skräddarsydda lösningar per system. Forskning visar att manuella arbetsuppgifter leder till fler fel än automatiserade processer. I det här examensarbetet har vi implementerat automatisering av säkerhetsanalyser baserade på integrationsflöden. Examensarbetet bygger vidare på ett tidigare projekt mellan KTH och SAP. För att utföra analysen används sårbarheter dokumenterade genom Common Vulnerability and Exposure. Dessa sårbarheter kopplas till relevanta delar av systemet genom användning av Meta Attack Language. Sårbarheterna är viktade i relation till deras påverkan och attacksimuleringar utförs sedan i verktyget SecuriCAD. Automatiseringen av indata i denna process eliminerar en tidigare manuell arbetsuppgift. Användandet av coreLang vilket är en generellt applicerbar implementation av MAL betyder att den automatiserade processen kan appliceras på generalistiska integrationsflöden. Kunskap om domänden behövs fortfarande för att konfigurera den automatiserade processen. I framtiden kan processen utvecklas genom att automatisera andra delar i processen av en säkerhetsanalys. Mer jobb kan även göras för att utveckla visualiseringen av analyserna för att tillgängliggöra resultaten för en bredare publik.
2

Security Evaluation of Damper System’s Communication and Update Process : Threat modeling using vehicleLang and securiCAD / Säkerhetsevaluering av stötdämparsystems kommunikation- och uppdateringsprocesser. : Hotmodellering med vehicleLang och securiCAD

Ekelund, Joar January 2021 (has links)
As the automotive industry becomes increasingly reliant on digital systems it is of utmost importance that these systems are secure. Secure systems are of interest both for the general public as well as manufactures. This Master’s thesis evaluates potential cybersecurity solutions for a proposed damper system prototype developed by Öhlins Racing AB. A systematic literature study was performed to identify known vulnerabilities of similar systems as well as potential cybersecurity solutions. A threat model was constructed using vehicleLang, the Meta Attack Language, and securiCAD. The model was created utilizing preexisting assets from vehicleLang and a newly implemented Bluetooth asset. The result from the systematic literature study was used to validate preexisting attack steps and also to create the Bluetooth asset. To validate the model, experts in the field of automotive security and/or threat modeling were asked to assess the model. Using Cochran’s Equation, a target of eight expert evaluations were decided. Unfortunately, only seven evaluations were obtained, equivalent to an increase in the error margin from 25% to 26.6%. However, of the seven expert evaluations obtained none indicated the existence of critical flaws within the model. The model was therefore considered a good reflection of the damper system and its security aspects. Critical defenses included the utilization of cryptography, mutual authentication, and on-the-fly decryption. These defenses were shown to prevent unauthorized modifications of firmware and protect Öhlins intellectual property in form of source code. While it was not possible to defend against all attacks the identified defenses would increase the safety and security of the system, benefiting not only Öhlins but also overall road users. / Allt eftersom fordonsindustrins beroende av digitala system ökar är det av yttersta vikt att dessa system är säkra. Säkra system är av intresse för både allmänheten likväl som för systemtillverkarna. Denna masteruppsats evaluerar potentiella cybersäkerhetslösningar för en föreslagen stötdämparprototyp utvecklad av Öhlins Racing AB. En systematisk litteraturöversikt skapades med syfte att identifiera kända sårbarheter av liknande system och potentiella cybersäkerhetslösningar. En hotmodell skapades med hjälp av vehicleLang, the Meta Attack Language, och securiCAD. Hotmodellen skapades med existerande komponenter från vehicleLang och en nyskapad Bluetooth komponent. Resultaten från den systematiska litteraturöversikten användes för att validera existerande komponenter från vehicleLang och för implementationen av Bluetooth komponenten. För att evaluera modellen bads experter inom fordonssäkerhet och/eller hotmodellering utvärdera modellen. Genom Cochran’s ekvation beslutades att åtta expert utvärderingar skull införskaffas. Tyvärr erhölls enbart sju utvärderingar, vilket motsvarar en ökning av felmarginalen från 25% till 25.6%. Av de sju experter som utvärderade modellen identifierades dock inga kritiska brister. Kritiska säkerhetslösningar inkluderade användandet av: kryptografi, ömsesidig autentisering, och on-the-fly decryption. Dessa försvar anses kunna skydda mot obehörig modifiering av programvara, samt skydda Öhlins intellektuella egendom i form av källkod. Trots att det inte var möjligt att förhindra alla attacker skulle de identifierade försvaren öka systemets säkerhet, vilket är fördelaktigt inte bara för Öhlins utan även trafikanter i allmänhet.
3

Advanced metering infrastructure reference model with automated cyber security analysis

Blom, Rikard January 2017 (has links)
European Union has set a target to install nearly 200 million smart metersspread over Europe before 2020, this leads into a vast increase of sensitiveinformation flow for Distribution System Operators (DSO’s), simultaneously thisleads to raised cyber security threats. The in and outgoing information of the DSOneeds to be processed and stored by different Information technology (IT)- andOperational Technology (OT)-systems depending on the information. High demandsare therefore required of the enterprise cyber security to be able to protect theenterprise IT- and OT-systems. Sensitive customer information and a variety ofservices and functionality is examples that could be fatal to a DSO if compromised.For instance, if someone with bad intentions has the possibility to tinker with yourelectricity, while you’re away on holiday. If they succeed with the attack and shuttingdown the house electricity, your food stored in your fridge and freezer would mostlikely to be rotted, additionally damage from defrost water leaking could cause severedamaging on walls and floors. In this thesis, a detailed reference model of theadvanced metering architecture (AMI) has been produced to support enterprisesinvolved in the process of implementing smart meter architecture and to adapt to newrequirements regarding cyber security. This has been conduct using foreseeti's toolsecuriCAD, foreseeti is a proactive cyber security company using architecturemanagement. SecuriCAD is a modeling tool that can conduct cyber security analysis,where the user can see how long time it would take for a professional penetrationtester to penetrate the systems in the model depending of the set up and defenseattributes of the architecture. By varying defense mechanisms of the systems, fourscenarios have been defined and used to formulate recommendations based oncalculations of the advanced meter architecture. Recommendation in brief: Use smalland distinct network zones with strict communication rules between them. Do diligentsecurity arrangements for the system administrator PC. The usage of IntrusionProtection System (IPS) in the right fashion can delay the attacker with a percentageof 46% or greater. / Europeiska Unionen har satt upp ett mål att installera nära 200miljoner smarta elmätare innan år 2020, spritt utöver Europa, implementeringen ledertill en rejäl ökning av känsliga dataflöden för El-distributörer och intresset av cyberattacker ökar. Både ingående och utgående information behöver processas och lagraspå olika IT- och OT-system beroende på informationen. Höga krav gällande ITsäkerhet ställs för att skydda till exempel känslig kundinformation samt en mängdvarierande tjänster och funktioner som är implementerade i systemen. Typer avattacker är till exempel om någon lyckats få kontroll over eltillgängligheten och skullestänga av elektriciteten till hushåll vilket skulle till exempel leda till allvarligafuktskador till följd av läckage från frysen. I den här uppsatsen så har en tillräckligtdetaljerad referens modell för smart elmätar arkitektur tagits fram för att möjliggörasäkerhetsanalyser och för att underlätta för företag i en potentiell implementation avsmart elmätare arkitektur. Ett verktyg som heter securiCAD som är utvecklat avforeseeti har använts för att modellera arkitekturen. securiCAD är ett modelleringsverktyg som använder sig av avancerade beräknings algoritmer för beräkna hur långtid det skulle ta för en professionell penetrationstestare att lyckats penetrera de olikasystem med olika sorters attacker beroende på försvarsmekanismer och hurarkitekturen är uppbyggd. Genom att variera systemens försvar och processer så harfyra scenarion definierats. Med hjälp av resultaten av de fyra scenarierna så harrekommendationer tagits fram. Rekommendationer i korthet: Använd små ochdistinkta nätverkszoner med tydliga regler som till exempel vilka system som fårkommunicera med varandra och vilket håll som kommunikationen är tillåten.Noggranna säkerhetsåtgärder hos systemadministratörens dator. Användningen avIPS: er, genom att placera och använda IPS: er på rätt sätt så kan man fördröjaattacker med mer än 46% enligt jämförelser mellan de olika scenarier.

Page generated in 0.03 seconds