WO2023066663A1 - Method for testing a device, and test apparatus - Google Patents

Method for testing a device, and test apparatus Download PDF

Info

Publication number
WO2023066663A1
WO2023066663A1 PCT/EP2022/077655 EP2022077655W WO2023066663A1 WO 2023066663 A1 WO2023066663 A1 WO 2023066663A1 EP 2022077655 W EP2022077655 W EP 2022077655W WO 2023066663 A1 WO2023066663 A1 WO 2023066663A1
Authority
WO
WIPO (PCT)
Prior art keywords
test
dut
security
assignment
testing
Prior art date
Application number
PCT/EP2022/077655
Other languages
German (de)
French (fr)
Inventor
Christoph Fischer
Merita Haklaj
Klaus Lukas
Reinhard Riedmüller
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP22171645.9A external-priority patent/EP4167521A1/en
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2023066663A1 publication Critical patent/WO2023066663A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Definitions

  • the invention relates to a method for testing a device and a test device.
  • the aim of security tests in the area of IT security is normally determined manually by an auditor.
  • D. H . the tester makes a selection of specific test tools, test cases and their parameterization and compiles the test tools and test cases into a holistic test strategy .
  • security tests depend heavily on the respective device type and the environmental requirements for such a device type.
  • Testers usually know the device under test and define test environments for these devices specifically for these devices, in particular with a protocol-specific selection of test cases.
  • Testers are often unaware of the devices and their areas of application and, as a result, the environmental requirements of the device environment, or the devices first have to be found and classified using an inventory process that is laborious.
  • test strategies have primarily been known in which the requirements are selected by the tester through suitable manual tool selection and the parameterization of the test cases.
  • the device is first subjected to at least one first IT security test and at least one date of at least one test result of the at least one first IT security test is used in the method, with the date being another so far characterizes a device property that is not taken into account in the method for testing according to the invention, and an allocation rule is used in the method, which assigns a test method for at least one further IT security test of the device to the at least one datum, which subsequently subjects the at least one further device property of the device to a test .
  • the method according to the invention can be used to efficiently generate tests for testing the IT security of the device dynamically.
  • Using the method according to the invention it is possible to use data from test results in order to automate a test method, d. H . to develop a test strategy .
  • data are advantageously used which are specific to certain device properties of the technical device, so that test methods can be obtained which cover applications of the technical device associated with the device properties.
  • the device property is preferably a technical function of the technical device, d. H . the device property is not just limited to keeping the date available.
  • the at least one item of data within the meaning of the present invention is therefore suitably not the device property alone.
  • the method is a computer-implemented method, i . H . the steps of this method are performed using a computer.
  • the at least one datum expediently comprises at least one configuration datum and/or one program library datum or at least one function parameter for the technical function.
  • the configuration data can be part of the configuration of the technical device for a technical function of the device or information that the technical device is configured for this technical function.
  • the assignment rule can be explicitly in the form of a multi-stage assignment rule: the assignment rule can first determine the device property from the date that characterizes a device property of the technical device and then from the device property by means of a subsequent step a test method, in particular Test cases and/or test tools , identify .
  • two or more pieces of data which characterize at least one device property can also be used in the method according to the invention.
  • data in combination with one another can determine specific test cases and test tools.
  • Configuration data for a number of device functions can thus be present, with firewalls of the devices or an environment of the devices that are present at the same time preventing certain device functions. In this case, about no test cases or test tools for the prevented Device functions are provided.
  • multiple data in combination with one another enable a resource-efficient selection of test methods.
  • the at least one piece of data expediently includes at least one item of protocol information, characterizing an ability of the device to carry out a function, in particular data processing, by means of a protocol to which the protocol information relates.
  • the at least one device property expediently includes at least one capability of the device for data processing using the protocol or data transmission using the protocol.
  • the at least one protocol of the protocol information is suitably a communication protocol.
  • enabling the device for data processing is or includes enabling the device for communication.
  • the at least one device property is preferably a design of the device to meet an environmental requirement.
  • the method is repeated, with the at least one further IT security test taking the place of the at least one first IT security test. In this way, the method according to the invention is continued further and more and more device-specifically.
  • scoring is suitably carried out as a function of a frequency and/or a criticality of test results of the IT security tests for the respective device property.
  • the assignment specification is preferably formed by means of an assignment database, in which one or more test methods are assigned to a plurality of data.
  • the assignment database can be stored in the form of an assignment matrix in that one or more data is assigned to one or more test tools and/or test cases.
  • the assignment rule is formed by means of a neural network.
  • the allocation rule is therefore not explicitly in the form of an algorithm that can be briefly specified, but rather implicitly in the form of a suitably trained neural network.
  • specific data which characterize a device property can index specific test cases and/or test tools individually or in combination with one another.
  • Such an assignment of test cases and/or test tools to individual or multiple data from test results can be obtained, for example, by an appropriately trained neural network, the neural network using previously generated training data, which data from test results and test methods then recommended by one or more human test engineers include, trained is . D. H .
  • the neural network is trained by means of training to receive test results or data from test results as input data and to output test methods, including test tools and/or test cases and/or their parameterization as output data.
  • the test method is preferably formed with at least one test tool and/or at least one test case.
  • test tools in combination with test cases represent focused test strategies that produce selective test results. Precisely such selective test results regularly contain information on specific device properties of the device. Such specific device properties allow a Continuation of the method according to the invention with tests tailored to the respective device.
  • the test method also includes parameterization of the test case.
  • At least one test method of preferably several test methods in particular at least one Test tool and/or at least one test case, excluding .
  • the assignment rule is suitably changed as a function of the first and/or the at least one further IT security test.
  • the computer program product according to the invention is designed to carry out a method as described above and preferably has the assignment database and/or the assignment rule.
  • the relevant information produced by the computer program product of specific test results or logs forms and/or expands the assignment database and/or the assignment rule, used to define further tests of a method according to the invention as described above.
  • the invention is explained in more detail below with reference to an exemplary embodiment shown in the drawing.
  • the only drawing figure 1 shows an automation network with a test device TUNG according to the invention for executing a method according to the invention for testing an IT security of a device of the automation network.
  • the one in Fig. 1 illustrated method according to the invention is used for computer-implemented, automatic testing of IT security of devices DUT an automation network.
  • IIoT "Industrial Internet of Things”
  • the devices DUT are field devices of the automation network.
  • the method according to the invention is based on an automated and intelligent selection GEN of test strategies and then performed tests of the device DUT and includes an iterative execution DTES of tests and a respective subsequent intelligent automatic selection GEN of new tests based on previous tests, namely test results TRES previous ones Tests , derived device properties GESPEZ .
  • the new tests include test procedures derived from device properties GESPEZ and environmental requirements USPEZ. These test procedures are aimed at testing these device characteristics GESPEZ and environmental requirements USPEZ. For this purpose, suitable test cases and test tools are assigned to these device properties GESPEZ and environmental requirements USPEZ by means of a selection GEN.
  • test strategies and test cases are mentioned in the present description, tests of IT security and test strategies and test cases for testing the IT security of the device DUT are meant in each case.
  • initial test cases are selected in the method. This selection of initial test cases takes place via a definition of device-specific criteria, which takes place in a first iteration from a device database GDB. Already known protocols of the device DUT and available interfaces of the device DUT are stored in this device database GDB.
  • the devices DUT are not initially known, a number of standard tests STES and inventory algorithms are used first in order to determine more precise information about the devices DUT.
  • the standard tests and inventory algorithms are provided by a test generation module DYNTG, which has a large number of standard tests STES and inventory algorithms ready for this purpose.
  • the test facility TUNG makes a selection GEN of a test strategy comprising device-specific test tools and device-specific test cases and their optimal parameterization based on the determined data from test results TRES of the tests previously undertaken by the test facility TUNG.
  • the presence of a firewall forms a device property GESPEZ, which implies that testing must be less intensive, which is reflected in the present case in a lower intensity of fuzzing and web testing.
  • device properties GESPEZ newly found by the test results TRES are used for subsequent tests, in that these newly found device properties GESPEZ be subjected to subsequent tests selected with the GEN selection.
  • the intelligent selection GEN of the test strategy i. H . the selection GEN of the tests by means of test tools and test cases and their parameterization takes place taking into account individual and/or combined test results TRES as follows:
  • new device properties GESPEZ that have not previously been found directly can be inferred: For example, from the date of the test result TRES, according to which the device DUT is enabled for HTTPS connections, it can be derived that the device DUT the Device property GESPEZ has to be able to undertake web communication. This device property GESPEZ is now in turn used to provide a test of IT security of this device property GESPEZ training the device DUT for secure web communication and consequently provide specific test cases for the device property GESPEZ that test the IT security of web communication.
  • the assignment of data DAT of the test results TRES to device properties GESPEZ also takes place via the device database GDB, which for this purpose also includes assignments that assigns the data DAT of the test results TRES to the device properties GESPEZ in the form of an assignment matrix.
  • new environmental requirements UANF of the device can be derived from found device properties GESPEZ and/or from data DAT of the residual results TRES: For example, based on data DAT in test results TRES, a Availability of the MODBUS protocol on the device DUT are identified and from this availability of the MODBUS protocol relevant environmental requirements USPEZ to the MODBUS communication are determined from this availability of the MODBUS protocol by loading them from an environmental requirements database UANF using the data DAT.
  • This environmental requirements database UANF contains assignments of data DAT of the test results TRES, which characterize environmental requirements USPEZ, to environmental requirements USPEZ, for example by means of an assignment matrix.
  • new test cases are detailed and TLS protocols found in the test results TRES or a determined fuzzing depth are used for new, additional test cases. This can be repeated iteratively.
  • the found device properties GESPEZ can be used to optimize the test strategy, d. H . of testing procedures to undertake .
  • certain test cases can be excluded via a whitelisting process
  • due to a lack of all protocols required for a specific communication module, such as a lack of communication protocols it can be concluded that this specific communication module is not present or set up in the device Device DUT is omitted In this way, resource optimization of the test device TUMG, by means of which the method is carried out, can be supported in the method.
  • the following advantageous extensions of the method can also be made in other exemplary embodiments:
  • the method described above is also used, for example, to determine a device risk and at least one risk indicator is determined using a scoring method.
  • new test cases or parameterizations can be generated dynamically, for example new input fields for XSS tests or an intensification of fuzzing tests in order to to optimize the test strategy for specific devices and environments.
  • Such a generation of new test cases and parameterizations is also carried out using the test generation module DYNTG, which defines an intensity of fuzzing tests or a test depth of the fuzzing tests.
  • the method described above can also be used for differential testing compared to tests that have already been carried out: On the one hand, further tests can be optimized in such a way that tests that have already been carried out are not carried out again with identical parameterization, but are carried out with a new, different parameterization .
  • test results TRES already obtained in previous tests can be used in order to use further test cases or test tools which, for example, already occurred in combination in the past. Consequently, test cases and/or test tools that have often been combined with one another in the past will also be used in combination with one another in the future.
  • test results TRES can also be used for indicator-driven testing from test results TRES: In this way, depending on test results TRES within a category of test tools, further test tools are used Category used or less frequently used test tools of this category . If, for example, more test tools from a certain category of test tools find weak points or incorrect behavior of the device, more test tools from this category will be used in the future and these test tools will be parameterized all the more precisely.
  • an indicator can be assigned to categories of test tools, for example depending on a number of test tools that find vulnerabilities within this category or depending on a number and/or a criticality of vulnerabilities that are found with test tools in this category.
  • Such an indicator consequently indicates a susceptibility to attacks within this category or a specific code quality of a software of the device DUT within this category.
  • a number of test tools in this category and/or a degree of detail in parameterization of test tools and/or a test depth in subsequent tests of the device DUT can then be provided. For example, if a comparatively large number of errors are found during fuzzing with, for example, two test tools, more test tools available or all available test tools are used for fuzzing with increased or full test depth.
  • test types/tools/methods etc. which are currently not yet used by the test facility TUNG, are available and could be used in subsequent tests.
  • the device DUT is operated in such a way that the device DUT is tested using the previously described method for testing IT security of a device DUT. If the method shows that the device does not meet IT security requirements, the operation of the DUT device is terminated or a measure that increases the IT security of the DUT device is taken, in particular a software update for the device and/or terminating operation of the device or placing the device DUT in a safe mode of operation. In the method, the further test cases and/or test tools determined are used in a further exemplary embodiment for testing the device DUT.
  • test device TUNG according to the invention, which is set up as a computer with a corresponding computer program product.
  • the computer carries out the method according to the invention by means of the computer program product.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)

Abstract

In the method for testing IT security of a device (DUT), the device (DUT) is firstly subjected to at least one first IT security test (STES) and at least one datum of at least one test result (TRES) of the at least one first IT security test (STES) is gathered, the datum characterising a further hitherto unconsidered device property, and an assignment rule is applied which assigns to the at least one datum (DAT) a test method for at least one further IT security test of the device (DUT), which test subsequently subjects the at least one further device property (GSPEZ, USPEZ) of the device (DUT) to a test (DTES). The relevant information on specific test results or protocols, which is yielded by the computer program product and is used for the development of further tests (DTES) of such a method, forms and expands the assignment database and/or the assignment rule. The test apparatus for testing IT security of a device comprises at least one such computer program product.

Description

Beschreibung Description
Verfahren zum Testen eines Geräts und Testeinrichtung Procedure for testing a device and test setup
Die Erfindung betri f ft ein Verfahren zum Testen eines Geräts sowie eine Testeinrichtung . The invention relates to a method for testing a device and a test device.
Das Ziel von Sicherheitstests im Bereich der IT-Sicherheit , d . h . insbesondere in der Informationssicherheit und/oder der Funktionssicherheit , wird normalerweise durch einen Prüfer manuell festgelegt . D . h . , der Prüfer nimmt eine Auswahl von spezi fischen Testwerkzeugen, Testfällen und deren Parametrisierung vor und stellt die Testwerkzeuge und Testfälle zu einer ganzheitlichen Teststrategie zusammen . Insbesondere im Bereich von Geräten in Form von Automatisierungsgeräten der Industrie , etwa von Feldgeräten in Automatisierungsnetzwerken, hängen solche Sicherheitstest stark von j eweiligen Gerätetyp und den Umgebungsanforderungen an einen solchen Gerätetyp ab . Prüfer kennen normalerweise das zu untersuchende Gerät und legen Testumgebungen für diese Geräte spezi fisch für diese Geräte fest , insbesondere mit einer protokollspezi fischen Auswahl von Testfällen . The aim of security tests in the area of IT security, i. H . especially in information security and/or functional security, is normally determined manually by an auditor. D. H . , the tester makes a selection of specific test tools, test cases and their parameterization and compiles the test tools and test cases into a holistic test strategy . Particularly in the area of devices in the form of industrial automation devices, such as field devices in automation networks, such security tests depend heavily on the respective device type and the environmental requirements for such a device type. Testers usually know the device under test and define test environments for these devices specifically for these devices, in particular with a protocol-specific selection of test cases.
Häufig sind Prüfern die Geräte sowie deren Einsatzbereiche und demzufolge die Umgebungsanforderungen der Geräteumgebung nicht bekannt oder die Geräte müssen erst durch ein Invento- ring-Verf ahren aufwendig gefunden und klassi fi ziert werden . Testers are often unaware of the devices and their areas of application and, as a result, the environmental requirements of the device environment, or the devices first have to be found and classified using an inventory process that is laborious.
Bislang sind vor allem Teststrategien bekannt , bei denen die Anforderungen vom Prüfer durch geeignete manuelle Tool-Aus- wahl sowie der Parametrierungen der Testfälle ausgewählt werden . So far, test strategies have primarily been known in which the requirements are selected by the tester through suitable manual tool selection and the parameterization of the test cases.
Es ist daher Aufgabe der Erfindung, ein verbessertes Verfahren zum Testen eines Geräts anzugeben, welches insbesondere zuverlässiger und/oder unaufwändiger aus führbar ist . Ferner ist es Aufgabe der Erfindung, eine Testeinrichtung anzugeben, mittels welcher das vorgenannte verbesserte Verfahren ausführbar ist . It is therefore the object of the invention to specify an improved method for testing a device which, in particular, can be implemented more reliably and/or less expensively. Furthermore, it is an object of the invention to specify a test device by means of which the aforesaid improved method can be carried out.
Diese Aufgabe der Erfindung wird mit einem Verfahren mit den in Anspruch 1 angegebenen Merkmalen, mit einem Computerprogrammprodukt mit den in Anspruch 14 angegebenen Merkmalen sowie mit einer Testeinrichtung mit den in Anspruch 15 angegebenen Merkmalen gelöst . Bevorzugte Weiterbildungen der Erfindung sind in den zugehörigen Unteransprüchen, der nachfolgenden Beschreibung und der Zeichnung angegeben . This object of the invention is achieved with a method having the features specified in claim 1, with a computer program product having the features specified in claim 14 and with a test device having the features specified in claim 15. Preferred developments of the invention are specified in the associated dependent claims, the following description and the drawing.
Bei dem erfindungsgemäßen Verfahren zum Prüfen einer IT- Sicherheit eines Geräts wird das Gerät zunächst mindestens einem ersten IT-Sicherheitstest unterzogen und es wird bei dem Verfahren mindestens ein Datum mindestens eines Testresultats des mindestens einen ersten IT-Sicherheitstests herangezogen, wobei das Datum eine weitere bislang beim erfindungsgemäßen Verfahren zum Prüfen unberücksichtigte Geräteeigenschaft kennzeichnet , und es wird bei dem Verfahren eine Zuordnungsvorschri ft herangezogen, die dem mindestens einen Datum ein Testverfahren für mindestens einen weiteren IT- Sicherheitstest des Geräts zuordnet , welcher nachfolgend die mindestens eine weitere Geräteeigenschaft des Geräts einem Test unterzieht . In the method according to the invention for testing an IT security of a device, the device is first subjected to at least one first IT security test and at least one date of at least one test result of the at least one first IT security test is used in the method, with the date being another so far characterizes a device property that is not taken into account in the method for testing according to the invention, and an allocation rule is used in the method, which assigns a test method for at least one further IT security test of the device to the at least one datum, which subsequently subjects the at least one further device property of the device to a test .
Mittels des erfindungsgemäßen Verfahrens kann eine dynamische Generierung von Tests zum Prüfen der IT-Sicherheit des Geräts ef fi zient erfolgen . Mittels des erfindungsgemäßen Verfahrens ist es möglich, Daten aus Testresultaten heranzuziehen, um automatisiert ein Testverfahren, d . h . eine Teststrategie , zu entwickeln . Vorteilhaft werden bei dem erfindungsgemäßen Verfahren solche Daten herangezogen, welche spezi fisch für bestimmte Geräteeigenschaften des technischen Geräts sind, sodass solche Testverfahren erhalten werden können, welche mit den Geräteeigenschaften einhergehende Anwendungs fälle des technischen Geräts abdecken . Vorzugsweise handelt es sich bei der Geräteeigenschaft um eine technische Funktion des technischen Geräts , d . h . die Geräteeigenschaft erschöpft sich nicht allein in der Vorhaltung des Datums . Das mindestens eine Datum im Sinne der vorliegenden Erfindung vorzuhalten allein ist also geeigneterweise nicht die Geräteeigenschaft . The method according to the invention can be used to efficiently generate tests for testing the IT security of the device dynamically. Using the method according to the invention, it is possible to use data from test results in order to automate a test method, d. H . to develop a test strategy . In the method according to the invention, such data are advantageously used which are specific to certain device properties of the technical device, so that test methods can be obtained which cover applications of the technical device associated with the device properties. The device property is preferably a technical function of the technical device, d. H . the device property is not just limited to keeping the date available. The at least one item of data within the meaning of the present invention is therefore suitably not the device property alone.
Idealerweise ist das Verfahren ein computer-implementiertes Verfahren, d . h . die Schritte dieses Verfahrens werden mittels eines Computers durchgeführt . Ideally, the method is a computer-implemented method, i . H . the steps of this method are performed using a computer.
Zweckmäßig umfasst das mindestens eine Datum zumindest ein Konfigurationsdatum und/oder ein Programmbibliotheksdatum oder mindestens einen Funktionsparameter für die technische Funktion . Das Konfigurationsdatum kann insbesondere ein Teil der Konfiguration des technischen Geräts für eine technische Funktion des Geräts sein oder eine Information, dass eine Konfiguration des technischen Geräts für diese technische Funktion vorliegt . The at least one datum expediently comprises at least one configuration datum and/or one program library datum or at least one function parameter for the technical function. In particular, the configuration data can be part of the configuration of the technical device for a technical function of the device or information that the technical device is configured for this technical function.
Die Zuordnungsvorschri ft kann expli zit in der Art einer mehrstufigen Zuordnungsvorschri ft vorliegen : So kann die Zuordnungsvorschri ft zunächst aus dem Datum, welches eine Geräteeigenschaft des technischen Geräts kennzeichnet , die Geräteeigenschaft ermitteln und nachfolgend aus der Geräteeigenschaft mittels eines darauf folgenden Schritts ein Testverfahren, insbesondere Testfälle und/oder Testwerkzeuge , ermitteln . The assignment rule can be explicitly in the form of a multi-stage assignment rule: the assignment rule can first determine the device property from the date that characterizes a device property of the technical device and then from the device property by means of a subsequent step a test method, in particular Test cases and/or test tools , identify .
Vorteilhaft können bei dem erfindungsgemäßen Verfahren zudem zwei oder mehrere Daten, welche mindestens eine Geräteeigenschaft kennzeichnen, herangezogen werden . So können Daten in Kombination miteinander bestimmte Testfälle und Testwerkzeuge bedingen . So können Konfigurationsdaten für mehrere Gerätefunktionen vorliegen, wobei etwa zugleich vorhandene Firewalls der Geräte oder einer Umgebung der Geräte bestimmte Gerätefunktionen verhindern . In diesem Fall müssen etwa keine Testfälle oder Testwerkzeuge für die verhinderten Gerätefunktionen vorgesehen werden . Auf diese Weise ermöglichen bei dem erfindungsgemäßen Verfahren mehrere Daten in Kombination miteinander eine ressourcenef fi ziente Auswahl von Test verfahr en . Advantageously, two or more pieces of data which characterize at least one device property can also be used in the method according to the invention. In this way, data in combination with one another can determine specific test cases and test tools. Configuration data for a number of device functions can thus be present, with firewalls of the devices or an environment of the devices that are present at the same time preventing certain device functions. In this case, about no test cases or test tools for the prevented Device functions are provided. In this way, in the method according to the invention, multiple data in combination with one another enable a resource-efficient selection of test methods.
Bei dem Verfahren gemäß der Erfindung umfasst das mindestens eine Datum zweckmäßig mindestens eine Protokollinformation, kennzeichnend eine Befähigung des Geräts zur Aus führung einer Funktion, insbesondere einer Datenverarbeitung, mittels eines Protokolls , auf das sich die Protokollinformation bezieht . Bei dem Verfahren gemäß der Erfindung umfasst die mindestens eine Geräteeigenschaft dabei zweckmäßig mindestens eine Befähigung des Geräts zur Datenverarbeitung mittels des Protokolls oder einer Datenübertragung mittels des Protokolls . In the method according to the invention, the at least one piece of data expediently includes at least one item of protocol information, characterizing an ability of the device to carry out a function, in particular data processing, by means of a protocol to which the protocol information relates. In the method according to the invention, the at least one device property expediently includes at least one capability of the device for data processing using the protocol or data transmission using the protocol.
Geeigneterweise ist bei dem erfindungsgemäßen Verfahren das mindestens eine Protokoll der Protokollinformation ein Kommunikationsprotokoll . In einer bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens ist oder umfasst die Befähigung des Geräts zur Datenverarbeitung eine Befähigung des Geräts zur Kommunikation . In the method according to the invention, the at least one protocol of the protocol information is suitably a communication protocol. In a preferred development of the method according to the invention, enabling the device for data processing is or includes enabling the device for communication.
Bevorzugt ist bei dem Verfahren die mindestens eine Geräteeigenschaft eine Ausbildung des Geräts zur Erfüllung einer Umgebungsanforderung . In the method, the at least one device property is preferably a design of the device to meet an environmental requirement.
In einer bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens wird das Verfahren wiederholt , wobei der mindestens eine weitere IT-Sicherheitstest an die Stelle des mindestens einen ersten IT-Sicherheitstests tritt . Auf diese Weise wird das erfindungsgemäße Verfahren immer weiter und immer gerätespezi fischer fortgesetzt . In a preferred development of the method according to the invention, the method is repeated, with the at least one further IT security test taking the place of the at least one first IT security test. In this way, the method according to the invention is continued further and more and more device-specifically.
Geeigneterweise wird bei dem erfindungsgemäßen Verfahren ein Scoring abhängig von einer Häufigkeit und/oder einer Kritika- lität von Testresultaten der IT-Sicherheitstests der j eweiligen Geräteeigenschaft durchgeführt . Vorzugsweise ist bei dem Verfahren gemäß der Erfindung die Zuordnungsvorschri ft mittels einer Zuordnungsdatenbank gebildet , bei welcher einer Mehrzahl von Daten j eweils ein oder mehrere Testverfahren zugeordnet sind . Die Zuordnungsdatenbank kann in Form einer Zuordnungsmatrix gespeichert sein, indem ein oder mehrere Daten zu j eweils einem oder mehreren Testwerkzeugen und/oder Testfällen zugeordnet sind . In the method according to the invention, scoring is suitably carried out as a function of a frequency and/or a criticality of test results of the IT security tests for the respective device property. In the method according to the invention, the assignment specification is preferably formed by means of an assignment database, in which one or more test methods are assigned to a plurality of data. The assignment database can be stored in the form of an assignment matrix in that one or more data is assigned to one or more test tools and/or test cases.
Bei dem Verfahren gemäß einer vorteilhaften Weiterbildung der Erfindung ist die Zuordnungsvorschri ft mittels eines neuralen Netzes gebildet . In dieser Weiterbildung der Erfindung liegt die Zuordnungsvorschri ft folglich nicht expli zit in Form eines knapp angebbaren Algorithmus , sondern vielmehr impli zit in der Art eines , zweckmäßig trainierten, neuronalen Netzes vor . Dabei können insbesondere bestimmte Daten, welche eine Geräteeigenschaft kennzeichnen, einzeln oder in Kombination miteinander bestimmte Testfälle und/oder Testwerkzeuge indizieren . Eine solche Zuordnung von Testfällen und/oder Testwerkzeugen zu einzelnen oder mehreren Daten aus Testresultaten können etwa durch ein entsprechend trainiertes neuronales Netz erhalten werden, wobei das neuronale Netz mittels zuvor generierter Trainingsdaten, welche Daten aus Testresultaten und von einem oder mehreren menschlichen Prüfingenieuren daraufhin empfohlene Testverfahren umfassen, trainiert ist . D . h . , das neuronale Netz ist mittels Trainings dazu ausgebildet , Testresultate oder Daten aus Testresultaten als Eingangsdaten entgegenzunehmen und Testverfahren, umfassend Testwerkzeuge und/oder Testfälle und/oder deren Parametrie- rung als Ausgabedaten aus zugeben . In the method according to an advantageous development of the invention, the assignment rule is formed by means of a neural network. In this further development of the invention, the allocation rule is therefore not explicitly in the form of an algorithm that can be briefly specified, but rather implicitly in the form of a suitably trained neural network. In this case, in particular specific data which characterize a device property can index specific test cases and/or test tools individually or in combination with one another. Such an assignment of test cases and/or test tools to individual or multiple data from test results can be obtained, for example, by an appropriately trained neural network, the neural network using previously generated training data, which data from test results and test methods then recommended by one or more human test engineers include, trained is . D. H . The neural network is trained by means of training to receive test results or data from test results as input data and to output test methods, including test tools and/or test cases and/or their parameterization as output data.
Bei dem Verfahren gemäß der Erfindung ist das Testverfahren vorzugsweise mit mindestens einem Testwerkzeug und/oder mindestens einem Testfall gebildet . Insbesondere Testwerkzeuge in Kombination mit Testfällen stellen fokussierte Teststrategien dar, die trennscharfe Testresultate hervorbringen . Gerade solche trennscharfen Testresultate enthalten regelmäßig Hinweise auf spezi fische Geräteeigenschaften des Geräts . Solche spezi fischen Geräteeigenschaften erlauben eine Fortsetzung des erfindungsgemäßen Verfahrens mit für das j eweilige Gerät maßgeschneiderten Tests . Optional und ebenfalls vorteilhaft umfasst das Testverfahren zusätzlich eine Para- metrierung des Testfalls . In the method according to the invention, the test method is preferably formed with at least one test tool and/or at least one test case. In particular, test tools in combination with test cases represent focused test strategies that produce selective test results. Precisely such selective test results regularly contain information on specific device properties of the device. Such specific device properties allow a Continuation of the method according to the invention with tests tailored to the respective device. Optionally and also advantageously, the test method also includes parameterization of the test case.
Bei dem erfindungsgemäßen Verfahren wird in einer bevorzugten Weiterbildung der Erfindung abhängig vom mindestens einen Testresultat , insbesondere dem mindestens einen Datum des mindestens einen Testresultats , und/oder dem ersten und/oder weiteren IT-Sicherheitstests mindestens ein Testverfahren von vorzugsweise mehreren Testverfahren, insbesondere mindestens ein Testwerkzeug und/oder mindestens ein Testfall , ausgenommen . In the method according to the invention, in a preferred development of the invention, depending on the at least one test result, in particular the at least one date of the at least one test result, and/or the first and/or further IT security tests, at least one test method of preferably several test methods, in particular at least one Test tool and/or at least one test case, excluding .
Geeigneterweise wird bei dem Verfahren gemäß der Erfindung abhängig vom ersten und/oder dem mindestens einen weiteren IT-Sicherheitstest die Zuordnungsvorschri ft geändert . In the case of the method according to the invention, the assignment rule is suitably changed as a function of the first and/or the at least one further IT security test.
Das erfindungsgemäße Computerprogrammprodukt ist zur Aus führung eines Verfahrens wie vorhergehend beschrieben ausgebildet und weist vorzugsweise die Zuordnungsdatenbank und/oder die Zuordnungsvorschri ft auf . The computer program product according to the invention is designed to carry out a method as described above and preferably has the assignment database and/or the assignment rule.
Alternativ oder zusätzlich bildet und/oder erweitert die vom Computerprogrammprodukt hervorgebrachte relevante Information spezi fischer Testresultate oder Protokolle , herangezogen zur Ausprägung weiterer Tests eines erfindungsgemäßen Verfahrens wie oben beschrieben, die Zuordnungsdatenbank und/oder die Zuordnungsvorschri ft . Alternatively or additionally, the relevant information produced by the computer program product of specific test results or logs forms and/or expands the assignment database and/or the assignment rule, used to define further tests of a method according to the invention as described above.
Die erfindungsgemäße Testeinrichtung zum Prüfen einer IT- Sicherheit eines Geräts umfasst mindestens ein Computerprogrammprodukt wie vorhergehend beschrieben . The test device according to the invention for testing an IT security of a device comprises at least one computer program product as described above.
Nachfolgend wird die Erfindung anhand eines in der Zeichnung dargestellten Aus führungsbeispiels näher erläutert . Die einzige Zeichnungs figur 1 zeigt ein Automatisierungsnetzwerk mit einer erfindungsgemäßen Testeinrichtung TUNG zur Aus führung eines erfindungsgemäßen Verfahrens zur Prüfung einer IT-Sicherheit eines Geräts des Automatisierungsnetzwerks . The invention is explained in more detail below with reference to an exemplary embodiment shown in the drawing. The only drawing figure 1 shows an automation network with a test device TUNG according to the invention for executing a method according to the invention for testing an IT security of a device of the automation network.
Das in Fig . 1 dargestellte erfindungsgemäße Verfahren dient der computer-implementierten, automatischen Prüfung einer IT- Sicherheit von Geräten DUT eines Automatisierungsnetzwerks . Beispielsweise können diese Geräte DUT Fertigungsgeräte und/oder Steuergeräte und/oder I IoT-Geräte ( I IoT = engl . „Industrial Internet of Things" ) des Automatisierungsnetzwerks sein und Aktoren oder Sensoren des Automatisierungsnetzwerks umfassen . Beispielsweise sind die Geräte DUT Feldgeräte des Automatisierungsnetzwerks . The one in Fig. 1 illustrated method according to the invention is used for computer-implemented, automatic testing of IT security of devices DUT an automation network. For example, these devices can be DUT manufacturing devices and/or control devices and/or I IoT devices (IIoT = "Industrial Internet of Things") of the automation network and include actuators or sensors of the automation network. For example, the devices DUT are field devices of the automation network.
Das erfindungsgemäße Verfahren basiert auf einer automatisierten und intelligenten Auswahl GEN von Teststrategien und daraufhin durchgeführter Tests des Geräts DUT und umfasst eine iterative Durchführung DTES von Tests und eine j eweils nachfolgende intelligente automatische Auswahl GEN von neuen Tests aufgrund von aus bisherigen Tests , nämlich Testresultaten TRES bisheriger Tests , abgeleiteten Geräteeigenschaften GESPEZ . Die neuen Tests umfassen Testverfahren, welche aus abgeleiteten Geräteeigenschaften GESPEZ sowie aus Umgebungsanforderungen USPEZ abgeleitet worden sind . Diese Testverfahren sind auf Tests dieser Geräteeigenschaften GESPEZ und Umgebungsanforderungen USPEZ gerichtet . Dazu werden diesen Geräteeigenschaften GESPEZ und Umgebungsanforderungen USPEZ geeignete Testfälle und Testtools mittels einer Auswahl GEN zugeordnet . Diese mittels der automatischen Auswahl GEN ausgewählten neuen Testverfahren, umfassend Testfälle und Testwerkzeuge , werden nachfolgend durchgeführt . Soweit in der vorliegenden Beschreibung von Tests , Teststrategien und Testfällen gesprochen wird, sind j eweils Tests einer IT- Sicherheit und Teststrategien und Testfälle zum Test der IT- Sicherheit des Geräts DUT gemeint . Zunächst erfolgt bei dem Verfahren eine Auswahl initialer Testfälle . Diese Auswahl initialer Testfälle erfolgt über eine Festlegung von gerätespezi fischen Kriterien, die in einer ersten Iteration aus einer Geräte-Datenbank GDB erfolgt . In dieser Geräte-Datenbank GDB sind bereits bekannte Protokolle des Gerätes DUT sowie verfügbare Schnittstellen des Geräts DUT hinterlegt . The method according to the invention is based on an automated and intelligent selection GEN of test strategies and then performed tests of the device DUT and includes an iterative execution DTES of tests and a respective subsequent intelligent automatic selection GEN of new tests based on previous tests, namely test results TRES previous ones Tests , derived device properties GESPEZ . The new tests include test procedures derived from device properties GESPEZ and environmental requirements USPEZ. These test procedures are aimed at testing these device characteristics GESPEZ and environmental requirements USPEZ. For this purpose, suitable test cases and test tools are assigned to these device properties GESPEZ and environmental requirements USPEZ by means of a selection GEN. These new test methods, including test cases and test tools, selected by means of the automatic selection GEN, are carried out below. Insofar as tests, test strategies and test cases are mentioned in the present description, tests of IT security and test strategies and test cases for testing the IT security of the device DUT are meant in each case. First of all, initial test cases are selected in the method. This selection of initial test cases takes place via a definition of device-specific criteria, which takes place in a first iteration from a device database GDB. Already known protocols of the device DUT and available interfaces of the device DUT are stored in this device database GDB.
Sind die Geräte DUT hingegen initial noch nicht bekannt , so wird zunächst eine Anzahl von Standard-Tests STES und Inven- tory-Algorithmen verwendet , um genauere Informationen zu den Geräten DUT zu ermitteln . Die Standard-Tests und Inventory- Algorithmen werden von einem Testgenerierungsmodul DYNTG bereitgestellt , welches eine Viel zahl von Standard-Tests STES und Inventory-Algorithmen für diesen Zweck bereithält . Für den Betrieb des Geräts DUT im Automatisierungsnetzwerk relevante Umgebungsanforderungen USPEZ , beispielsweise ein erforderliches Internet-Facing oder ein notwendiger Zugang zu Webbasierten Diensten, werden ebenfalls initial festgelegt und durch generische Testfälle , hier aufgrund des OT-Umfelds von Automatisierungssystemen ( OT = engl . „Operational Technology" ) durch industriespezi fische Testfälle , ergänzt . If, on the other hand, the devices DUT are not initially known, a number of standard tests STES and inventory algorithms are used first in order to determine more precise information about the devices DUT. The standard tests and inventory algorithms are provided by a test generation module DYNTG, which has a large number of standard tests STES and inventory algorithms ready for this purpose. Environmental requirements USPEZ relevant for the operation of the device DUT in the automation network, for example a necessary Internet facing or a necessary access to web-based services, are also initially defined and through generic test cases, here due to the OT environment of automation systems (OT = "Operational Technology" ) supplemented by industry-specific test cases .
Infolge der verschiedenen Geräteeigenschaften GESPEZ und Umgebungsanforderungen USPEZ des Geräts DUT unternimmt die Testeinrichtung TUNG eine Auswahl GEN einer Teststrategie umfassend gerätespezi fische Testtools sowie gerätespezi fische Testfälle und deren optimale Parametrisierung basierend auf den ermittelten Daten von Testresultaten TRES der zuvor von der Testeinrichtung TUNG unternommenen Tests . So bildet beispielsweise das Vorliegen einer Firewall eine Geräteeigenschaft GESPEZ , welche impli ziert , dass weniger intensiv getestet werden muss , was sich vorliegend in einer geringeren Intensivität von Fuz zing und Webtesting niederschlägt . Stattdessen werden durch die Testresultate TRES neu aufgefundene Geräteeigenschaften GESPEZ für nachfolgende Tests herangezogen, indem diese neu auf gefundenen Geräteeigenschaften GESPEZ nachfolgenden und mit der Auswahl GEN ausgewählten Tests unterzogen werden . As a result of the various device properties GESPEZ and environmental requirements USPEZ of the device DUT, the test facility TUNG makes a selection GEN of a test strategy comprising device-specific test tools and device-specific test cases and their optimal parameterization based on the determined data from test results TRES of the tests previously undertaken by the test facility TUNG. For example, the presence of a firewall forms a device property GESPEZ, which implies that testing must be less intensive, which is reflected in the present case in a lower intensity of fuzzing and web testing. Instead, device properties GESPEZ newly found by the test results TRES are used for subsequent tests, in that these newly found device properties GESPEZ be subjected to subsequent tests selected with the GEN selection.
Dazu werden diese neu auf gefundenen Geräteeigenschaften GESPEZ der Gerätedatenbank GDB hinzugefügt . Analog dazu werden Umgebungsanforderungen USPEZ einer Umgebungsanforderungsdatenbank UANF hinzugefügt . To do this, these newly found device properties GESPEZ are added to the device database GDB. Similarly, environmental requirements USPEZ are added to an environmental requirements database UANF.
Die intelligente Auswahl GEN der Teststrategie , d . h . der Auswahl GEN der Tests mittels Testwerkzeugen und Testfällen und deren Parametrierung, erfolgt dabei unter der Berücksichtigung einzelner und/oder miteinander kombinierter Testresultaten TRES wie folgt : The intelligent selection GEN of the test strategy, i. H . the selection GEN of the tests by means of test tools and test cases and their parameterization takes place taking into account individual and/or combined test results TRES as follows:
Aus Daten DAT der bislang erhaltenen Testresultate TRES können neue , bisher nicht direkt aufgefundene Geräteeigenschaften GESPEZ geschlossen werden : So kann etwa aus dem Datum des Testresultats TRES , gemäß welchem das Gerät DUT für HTTPS- Verbindungen freigeschaltet ist , abgeleitet werden, dass das Gerät DUT die Geräteeigenschaft GESPEZ aufweist , Webkommunikation unternehmen zu können . Diese Geräteeigenschaft GESPEZ wird nun wiederum herangezogen, um einen Test einer IT- Sicherheit dieser Geräteeigenschaft GESPEZ einer Ausbildung des Geräts DUT für eine sichere Webkommunikation vorzusehen und folglich für die Geräteeigenschaft GESPEZ spezi fische Testfälle vorzusehen, die die IT-Sicherheit vom Webkommunikation testen . From data DAT of the test results TRES received so far, new device properties GESPEZ that have not previously been found directly can be inferred: For example, from the date of the test result TRES, according to which the device DUT is enabled for HTTPS connections, it can be derived that the device DUT the Device property GESPEZ has to be able to undertake web communication. This device property GESPEZ is now in turn used to provide a test of IT security of this device property GESPEZ training the device DUT for secure web communication and consequently provide specific test cases for the device property GESPEZ that test the IT security of web communication.
Die Zuordnung von Daten DAT der Testresultate TRES zu Geräteeigenschaften GESPEZ erfolgt ebenfalls über die Gerätedatenbank GDB, welche für diesen Zweck zusätzlich Zuordnungen umfasst , die Daten DAT der Testresultate TRES den Geräteeigenschaften GESPEZ in Form einer Zuordnungsmatrix zuordnet . The assignment of data DAT of the test results TRES to device properties GESPEZ also takes place via the device database GDB, which for this purpose also includes assignments that assigns the data DAT of the test results TRES to the device properties GESPEZ in the form of an assignment matrix.
Analog dazu können aus gefundenen Geräteeigenschaften GESPEZ und/oder aus Daten DAT der Restresultate TRES neue Umgebungsanforderungen UANF des Geräts abgeleitet werden : So kann beispielsweise anhand von Daten DAT in Testresultaten TRES eine Verfügbarkeit des MODBUS-Protokolls auf dem Gerät DUT identifi ziert werden und aus dieser Verfügbarkeit des MODBUS- Protokolls werden hinsichtlich der IT-Sicherheit relevante Umgebungsanforderungen USPEZ an die MODBUS-Kommunikation bestimmt , indem diese anhand der Daten DAT aus einer Umgebungsanforderungsdatenbank UANF geladen werden . In dieser Umgebungsanforderungsdatenbank UANF sind Zuordnungen von Daten DAT der Testresultate TRES , welche Umgebungsanforderungen USPEZ kennzeichnen, zu Umgebungsanforderungen USPEZ vorhanden, beispielsweise mittels einer Zuordnungsmatrix . Analogous to this, new environmental requirements UANF of the device can be derived from found device properties GESPEZ and/or from data DAT of the residual results TRES: For example, based on data DAT in test results TRES, a Availability of the MODBUS protocol on the device DUT are identified and from this availability of the MODBUS protocol relevant environmental requirements USPEZ to the MODBUS communication are determined from this availability of the MODBUS protocol by loading them from an environmental requirements database UANF using the data DAT. This environmental requirements database UANF contains assignments of data DAT of the test results TRES, which characterize environmental requirements USPEZ, to environmental requirements USPEZ, for example by means of an assignment matrix.
Bei dem erfindungsgemäßen Verfahren werden neue Testfälle detailliert und in den Testresultaten TRES gefundene TLS- Protokolle oder eine ermittelte Fuz zing-Tief e für neue , weitere Testfälle verwendet . Dies kann iterativ wiederholt werden . In the method according to the invention, new test cases are detailed and TLS protocols found in the test results TRES or a determined fuzzing depth are used for new, additional test cases. This can be repeated iteratively.
Die gefundenen Geräteeigenschaften GESPEZ können herangezogen werden, um eine Optimierung der Teststrategie , d . h . der Testverfahren, zu unternehmen . Dazu ist es möglich, aufgrund der Geräteeigenschaften GESPEZ bestimmte Test-Fälle oder „Äste" in einem verzweigten Testbaum nicht weiter zu verfolgen, da diese gerätespezi fisch nicht notwendig oder sinnvoll sind . So können bestimmte Testfälle etwa über ein Whitelis- ting-Verf ahren ausgenommen werden . Zum Beispiel kann aufgrund eines Fehlens sämtlicher für ein bestimmtes Kommunikationsmodul erforderlicher Protokolle , etwa eines Fehlens von Kommunikationsprotokollen, geschlossen werden, dass dieses bestimmte Kommunikationsmodul bei dem Gerät nicht vorhanden oder eingerichtet ist . Folglich kann ein Test der IT- Sicherheit dieses Kommunikationsmoduls bei dem Gerät DUT entfallen . Auf diese Weise kann bei dem Verfahren eine Ressourcen-Optimierung der Testeinrichtung TUMG, mittels welcher das Verfahren ausgeführt wird, unterstützt werden . The found device properties GESPEZ can be used to optimize the test strategy, d. H . of testing procedures to undertake . In addition, it is possible not to pursue certain test cases or "branches" in a branched test tree based on the GESPEZ device properties, since these are not necessary or useful device-specific. For example, certain test cases can be excluded via a whitelisting process For example, due to a lack of all protocols required for a specific communication module, such as a lack of communication protocols, it can be concluded that this specific communication module is not present or set up in the device Device DUT is omitted In this way, resource optimization of the test device TUMG, by means of which the method is carried out, can be supported in the method.
Neben der iterativen Optimierung der Teststrategie können in weiteren Aus führungsbeispielen noch folgende vorteilhafte Erweiterungen des Verfahrens vorgenommen werden : Das zuvor beschriebene Verfahren wird beispielsweise zusätzlich zur Ermittlung eines Geräte-Risikos herangezogen und es wird mittels eines Scoring-Verf ährens mindestens ein Risiko- Indikator ermittelt . In addition to the iterative optimization of the test strategy, the following advantageous extensions of the method can also be made in other exemplary embodiments: The method described above is also used, for example, to determine a device risk and at least one risk indicator is determined using a scoring method.
Das oben beschriebene Verfahren wird zudem im dargestellten Aus führungsbeispiel zur adaptiven Testgenerierung verwendet : Auf Basis einer Kritikalität und einer gefundenen Geräteeigenschaft können dynamisch neue Testfälle oder Parametrierungen generiert werden, beispielsweise neue Inputfelder für XSS-Tests oder eine Intensivierung von Fuz zing-Tests , um die Test-Strategie geräte- und umgebungsspezi fisch zu optimieren . Eine solche Generierung von neuen Testfällen und Parametrierungen wird ebenfalls mittels des Testgenerierungsmoduls DYNTG durchgeführt , welche etwa eine Intensität von Fuz zing- Tests oder eine Testtiefe der Fuz zing-Tests festlegt . The method described above is also used in the exemplary embodiment shown for adaptive test generation: Based on a criticality and a found device property, new test cases or parameterizations can be generated dynamically, for example new input fields for XSS tests or an intensification of fuzzing tests in order to to optimize the test strategy for specific devices and environments. Such a generation of new test cases and parameterizations is also carried out using the test generation module DYNTG, which defines an intensity of fuzzing tests or a test depth of the fuzzing tests.
Das oben beschriebene Verfahren kann darüber hinaus zum di fferentiellen Testen im Vergleich zu bereits durchgeführten Tests verwendet werden : Zum einen können weitere Tests derart optimiert werden, dass bereits durchgeführte Tests nicht abermals mit identischer Parametrierung durchgeführt werden, sondern mit einer neuen, abweichenden Parametrierung vorgenommen werden . The method described above can also be used for differential testing compared to tests that have already been carried out: On the one hand, further tests can be optimized in such a way that tests that have already been carried out are not carried out again with identical parameterization, but are carried out with a new, different parameterization .
Ferner können bereits in vorhergehenden Tests erhaltene Testresultate TRES herangezogen werden, um weitere Testfälle oder Testwerkzeuge einzusetzen, welche etwa bereits in der Vergangenheit in Kombination auftraten . Es werden folglich miteinander bislang häufig miteinander kombinierte Testfälle und/oder Testwerkzeuge auch künftig in Kombination miteinander eingesetzt . Furthermore, test results TRES already obtained in previous tests can be used in order to use further test cases or test tools which, for example, already occurred in combination in the past. Consequently, test cases and/or test tools that have often been combined with one another in the past will also be used in combination with one another in the future.
Das oben beschriebene Verfahren kann zudem zum indikatorgetriebenen Testen aus Testresultaten TRES verwendet werden : So werden abhängig von Testresultaten TRES innerhalb einer Kategorie von Testwerkzeugen weitere Testwerkzeuge dieser Kategorie eingesetzt oder Testwerkzeuge dieser Kategorie weniger häufig herangezogen . Finden etwa mehr Testwerkzeuge einer bestimmten Kategorie von Testwerkzeugen Schwachstellen oder Fehlverhalten des Geräts , so werden auch künftig mehr Testwerkzeuge dieser Kategorie verwendet und umso genauer werden diese Testwerkzeuge parametriert . Insbesondere kann Kategorien von Testwerkzeugen ein Indikator, etwa abhängig von einer Anzahl von Testwerkzeugen, welche innerhalb dieser Kategorie Schwachstellen finden oder abhängig von einer Anzahl und/oder einer Kritikalität von Schwachstellen, die mit Testwerkzeugen dieser Kategorie gefunden werden, vergeben werden . Ein solcher Indikator gibt folglich eine Anfälligkeit gegen Angri f fe innerhalb dieser Kategorie oder eine spezi fische Code-Qualität einer Software des Geräts DUT innerhalb dieser Kategorie an . Abhängig von diesem Indikator können dann eine Anzahl von Testwerkzeugen dieser Kategorie und/oder ein Detaillierungsgrad einer Parametrierung von Testwerkzeugen und/oder eine Testtiefe in nachfolgenden Tests des Geräts DUT vorgesehen sein . Beispielsweise werden, wenn beim Fuz zing mit beispielsweise zwei Testwerkzeugen vergleichsweise viele Fehler gefunden werden, mehr verfügbare oder sämtliche verfügbaren Testwerkzeuge für das Fuz zing mit erhöhter oder voller Testtiefe eingesetzt . The method described above can also be used for indicator-driven testing from test results TRES: In this way, depending on test results TRES within a category of test tools, further test tools are used Category used or less frequently used test tools of this category . If, for example, more test tools from a certain category of test tools find weak points or incorrect behavior of the device, more test tools from this category will be used in the future and these test tools will be parameterized all the more precisely. In particular, an indicator can be assigned to categories of test tools, for example depending on a number of test tools that find vulnerabilities within this category or depending on a number and/or a criticality of vulnerabilities that are found with test tools in this category. Such an indicator consequently indicates a susceptibility to attacks within this category or a specific code quality of a software of the device DUT within this category. Depending on this indicator, a number of test tools in this category and/or a degree of detail in parameterization of test tools and/or a test depth in subsequent tests of the device DUT can then be provided. For example, if a comparatively large number of errors are found during fuzzing with, for example, two test tools, more test tools available or all available test tools are used for fuzzing with increased or full test depth.
Das oben beschriebene Verfahren kann derart erweitert werden, dass nach Durchführung aller verfügbaren Tests Hinweise gegeben werden, welche Testarten/-tools/-verf ahren etc . , die aktuell noch nicht durch die Testeinrichtung TUNG eingesetzt werden, verfügbar sind und in nachfolgenden Tests eingesetzt werden könnten . The method described above can be expanded in such a way that after all available tests have been carried out, information is given as to which test types/tools/methods etc. , which are currently not yet used by the test facility TUNG, are available and could be used in subsequent tests.
Das Gerät DUT wird derart betrieben, dass das Gerät DUT mittels des zuvor beschriebenen Verfahrens zum Prüfen einer IT- Sicherheit eines Geräts DUT geprüft wird . Ergibt das Verfahren, dass das Gerät die IT-Sicherheit nicht erfüllt , so wird der Betrieb des Geräts DUT beendet oder es wird eine die IT- Sicherheit des Geräts DUT erhöhende Maßnahme ergri f fen, insbesondere eine Aktualisierung einer Software des Geräts und/oder eine Beendigung des Betriebs des Geräts oder ein Versetzen des Geräts DUT in einen abgesicherten Betriebsmodus . Bei dem Verfahren werden die ermittelten weiteren Testfälle und/oder Testwerkzeuge in einem weiteren Aus führungsbeispiel zum Test des Geräts DUT eingesetzt . The device DUT is operated in such a way that the device DUT is tested using the previously described method for testing IT security of a device DUT. If the method shows that the device does not meet IT security requirements, the operation of the DUT device is terminated or a measure that increases the IT security of the DUT device is taken, in particular a software update for the device and/or terminating operation of the device or placing the device DUT in a safe mode of operation. In the method, the further test cases and/or test tools determined are used in a further exemplary embodiment for testing the device DUT.
Das oben dargestellte erfindungsgemäße Verfahren wird mittels einer der erfindungsgemäßen Testeinrichtung TUNG durchgeführt , welche als Computer mit einem entsprechenden Computerprogrammprodukt eingerichtet ist . Der Computer führt das erfindungsgemäße Verfahren mittels des Computerprogrammprodukts aus . The method according to the invention presented above is carried out using a test device TUNG according to the invention, which is set up as a computer with a corresponding computer program product. The computer carries out the method according to the invention by means of the computer program product.

Claims

Patentansprüche patent claims
1. Verfahren zum Prüfen einer IT-Sicherheit eines Geräts (DUT) , bei welchem das Gerät (DUT) zunächst mindestens einem ersten IT-Sicherheitstest (STES) unterzogen wird und bei welchem mindestens ein Datum mindestens eines Testresultats (TRES) des mindestens einen ersten IT- Sicherheitstests (STES) herangezogen wird, wobei das Datum eine weitere bislang unberücksichtigte Geräteeigenschaft kennzeichnet, und bei welchem eine Zuordnungsvorschrift herangezogen wird, die dem mindestens einen Datum (DAT) ein Testverfahren für mindestens einen weiteren IT-Sicherheitstest des Geräts (DUT) zuordnet, welcher nachfolgend die mindestens eine weitere Geräteeigenschaft (GSPEZ, USPEZ) des Geräts (DUT) einem Test unterzieht (DTES) . 1. Method for testing IT security of a device (DUT), in which the device (DUT) is first subjected to at least one first IT security test (STES) and in which at least one date of at least one test result (TRES) of the at least one first IT security tests (STES) is used, with the date marking another previously unconsidered device property, and in which an assignment rule is used that assigns a test procedure for at least one further IT security test of the device (DUT) to the at least one date (DAT). , which subsequently subjects the at least one further device property (GSPEZ, USPEZ) of the device (DUT) to a test (DTES).
2. Verfahren nach dem vorhergehenden Anspruch, bei welchem das mindestens eine Datum (DAT) mindestens eine Protokollinformation, kennzeichnend eine Befähigung des Geräts zu einem Protokoll, ist oder umfasst. 2. The method as claimed in the preceding claim, in which the at least one piece of data (DAT) is or comprises at least one item of protocol information, indicating that the device is capable of a protocol.
3. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die mindestens eine Geräteeigenschaft mindestens eine Befähigung des Geräts (DUT) zur Datenverarbeitung mittels des Protokolls umfasst. 3. The method as claimed in one of the preceding claims, in which the at least one device property comprises at least one capability of the device (DUT) for data processing using the protocol.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem das mindestens eine Protokoll ein Kommunikationsprotokoll ist. 4. The method according to any one of the preceding claims, wherein the at least one protocol is a communication protocol.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Befähigung des Geräts (DUT) zur Datenverarbeitung eine Befähigung des Geräts (DUT) zur Kommunikation ist oder umfasst. 5. The method as claimed in one of the preceding claims, in which the enabling of the device (DUT) for data processing is or comprises an enabling of the device (DUT) for communication.
6. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die mindestens eine Geräteeigenschaft eine Ausbildung des Geräts (DUT) zur Erfüllung einer Umgebungsanforderung ist. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem das Verfahren wiederholt wird, wobei der mindestens eine weitere IT-Sicherheitstest an die Stelle des mindestens einen ersten IT-Sicherheitstests (STES) tritt . Verfahren nach einem der vorhergehenden Ansprüche, bei welchem ein Scoring abhängig von einer Häufigkeit und/oder einer Kritikalität von Testresultaten (TRES) der IT-Sicherheitstests der jeweiligen Geräteeigenschaft (GESPEZ, USPEZ) durchgeführt wird. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Zuordnungsvorschrift (GDB) mittels einer Zuordnungsdatenbank gebildet ist, bei welcher einer Mehrzahl von Daten jeweils ein oder mehrere Testverfahren zugeordnet sind. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Zuordnungsvorschrift (GDB) mittels eines neuralen Netzes gebildet ist. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem das Testverfahren mit mindestens einem Testwerkzeug und/oder mindestens einem Testfall gebildet ist. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem abhängig vom mindestens einen Testresultat, insbesondere dem mindestens einen Datum des mindestens einen Testresultats, und/oder dem ersten und/oder dem mindestens einen weiteren IT-Sicherheitstest (STES, DTES) ein Testverfahren, insbesondere mindestens ein Testwerkzeug und/oder mindestens ein Testfall, ausgenommen wird. 16 Verfahren nach einem der vorhergehenden Ansprüche, bei welchem abhängig vom ersten und/oder dem mindestens einen weiteren IT-Sicherheitstest (STES, DTES) die Zu- ordungsvorschrif t (GDB) geändert wird. Computerprogrammprodukt, ausgebildet zur Ausführung eines Verfahrens nach einem der vorhergehenden Ansprüche, welche die Zuordnungsdatenbank und/oder die Zuord- nungsvorschrif t (GDB) aufweist. Testeinrichtung zum Prüfen einer IT-Sicherheit ei- nes Geräts (DUT) , umfassend mindestens ein Computerprogrammprodukt nach dem vorhergehenden Anspruch. 6. The method according to any one of the preceding claims, wherein the at least one device property Training the device (DUT) to meet an environmental requirement. Method according to one of the preceding claims, in which the method is repeated, the at least one further IT security test taking the place of the at least one first IT security test (STES). Method according to one of the preceding claims, in which scoring is carried out depending on a frequency and/or a criticality of test results (TRES) of the IT security tests of the respective device property (GESPEZ, USPEZ). Method according to one of the preceding claims, in which the assignment specification (GDB) is formed by means of an assignment database, in which one or more test methods are respectively assigned to a plurality of data. Method according to one of the preceding claims, in which the assignment rule (GDB) is formed by means of a neural network. Method according to one of the preceding claims, in which the test method is formed with at least one test tool and/or at least one test case. Method according to one of the preceding claims, in which a test method, in particular at least a test tool and/or at least one test case, is excluded. 16. The method as claimed in one of the preceding claims, in which the allocation rule (GDB) is changed as a function of the first and/or the at least one further IT security test (STES, DTES). Computer program product designed to execute a method according to one of the preceding claims, which has the assignment database and/or the assignment rule (GDB). Test device for testing an IT security of a device (DUT), comprising at least one computer program product according to the preceding claim.
PCT/EP2022/077655 2021-10-18 2022-10-05 Method for testing a device, and test apparatus WO2023066663A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102021211756.2 2021-10-18
DE102021211756 2021-10-18
EP22171645.9 2022-05-04
EP22171645.9A EP4167521A1 (en) 2021-10-18 2022-05-04 Method for testing apparatus and test device

Publications (1)

Publication Number Publication Date
WO2023066663A1 true WO2023066663A1 (en) 2023-04-27

Family

ID=84329799

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/077655 WO2023066663A1 (en) 2021-10-18 2022-10-05 Method for testing a device, and test apparatus

Country Status (1)

Country Link
WO (1) WO2023066663A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110659201A (en) * 2019-07-26 2020-01-07 合肥森弗卡电子科技有限公司 Intelligent test analysis system for safety technology protection engineering
US20200412759A1 (en) * 2019-06-28 2020-12-31 Keysight Technologies, Inc. Cybersecurity penetration test platform

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200412759A1 (en) * 2019-06-28 2020-12-31 Keysight Technologies, Inc. Cybersecurity penetration test platform
CN110659201A (en) * 2019-07-26 2020-01-07 合肥森弗卡电子科技有限公司 Intelligent test analysis system for safety technology protection engineering

Similar Documents

Publication Publication Date Title
EP3082000B1 (en) Method and system for testing a mechatronic system
WO2009024483A2 (en) Method for procuring maintenance-related information for an installation
EP3058425B1 (en) Device and method for changing operating settings of a technical installation
WO2023066663A1 (en) Method for testing a device, and test apparatus
EP3731043A1 (en) Security assessment method, computer program, machine-readable storage medium, and security assessment device
EP4167521A1 (en) Method for testing apparatus and test device
DE102015225018A1 (en) Method for testing a plurality of component carriers equipped with components in the same way, computer program product for carrying out such a method, and test system for carrying out such a method
EP1250666A1 (en) Method for the automated detection of failure events
EP3622403A2 (en) Method for the computer-aided, automated verification of requirements
EP3999925B1 (en) Method and device for determining a product quality
EP2189908B1 (en) Device and procedure to determine an indicator in an IT system
WO2020247993A1 (en) Method for checking the security of a technical unit
DE10325513B4 (en) Method and apparatus for creating a behavioral aspect of a formal verification circuit
DE102020206327A1 (en) Method and device for testing a technical system
EP1137218A1 (en) Method and system for testing telecommunication devices
DE4426739C2 (en) Test procedure and device for generating test cases, test device and program module therefor
DE112010005924T5 (en) Method and system for passing changes to a master unit to duplicates
EP1095321B1 (en) Method and device for designing the control of an overall process
DE102023103743A1 (en) METHOD AND SYSTEM FOR PREDICTING A PROCESS SEQUENCE FOR A VEHICLE MANUFACTURING PROCESS
EP4202691A1 (en) Method and system for determining compatibility of system parameters
EP3955186A1 (en) Determination of critical production steps for flexible product manufacturing
DE102022212455A1 (en) Method for training a machine learning algorithm
EP3428791A1 (en) Method for providing a program function for controlling an electrical device and storage medium
DE102021125430A1 (en) Procedure for automated error identification of hardware/software systems
EP1596533B1 (en) Protocol testing device for executing and method for implementing a test task

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22801040

Country of ref document: EP

Kind code of ref document: A1