Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri
Tədqiqat nədən bəhs edir

Tədqiqatın digər hissələrinə bağlantılar

Bu məqalə bankın nağdsız ödənişlərinin informasiya təhlükəsizliyinin təmin edilməsinə həsr olunmuş nəşrlər silsiləsini tamamlayır. Burada istinad edilən ümumi təhlükə modellərinə baxırıq baza modeli:

HABR-XƏBƏRDARLIQ!!! Hörmətli Xabrovitlər, bu əyləncəli yazı deyil.
Kəsmə altında gizlənmiş 40+ səhifə material çağırılır işdə və ya təhsildə kömək etmək bank və ya informasiya təhlükəsizliyi sahəsində ixtisaslaşan insanlar. Bu materiallar tədqiqatın son məhsuludur və quru formal tonda yazılmışdır. Əslində bunlar informasiya təhlükəsizliyi üzrə daxili sənədlər üçün blanklardır.

Yaxşı, ənənəvi “Məqalədəki məlumatlardan qanunsuz məqsədlər üçün istifadə qanunla cəzalandırılır”. Məhsuldar oxu!


Bu nəşrdən başlayaraq araşdırmanı oxuyan oxucular üçün məlumat.

Tədqiqat nədən bəhs edir

Siz bankda ödənişlərin informasiya təhlükəsizliyinin təmin edilməsinə cavabdeh olan mütəxəssis üçün bələdçi oxuyursunuz.

Təqdimat məntiqi

Başlanğıcda 1 hissə и 2 hissə mühafizə obyektinin təsviri verilir. Sonra daxil 3 hissə mühafizə sisteminin necə qurulmasından bəhs edir və təhlükə modelinin yaradılması zərurətindən bəhs edir. IN 4 hissə Təhdid modellərinin nə olduğunu və onların necə formalaşdığını izah edir. IN 5 hissə и 6 hissə real hücumların təhlili verilir. Часть 7 и 8 hissəsi bütün əvvəlki hissələrin məlumatları nəzərə alınmaqla qurulmuş təhlükə modelinin təsvirini ehtiva edir.

TİPİK TƏHLÜKƏLƏR MODELİ. ŞƏBƏKƏ BAĞLANTISI

Təhdid modelinin tətbiq olunduğu mühafizə obyekti (əhatə dairəsi)

Qorunma obyekti TCP/IP yığını əsasında qurulmuş məlumat şəbəkələrində fəaliyyət göstərən şəbəkə bağlantısı vasitəsilə ötürülən məlumatlardır.

memarlıq

Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Memarlıq elementlərinin təsviri:

  • "son qovşaqlar" — qorunan məlumat mübadiləsini həyata keçirən qovşaqlar.
  • "Aralıq qovşaqlar" - məlumatların ötürülməsi şəbəkəsinin elementləri: marşrutlaşdırıcılar, açarlar, giriş serverləri, proksi serverlər və digər avadanlıqlar - onların vasitəsilə şəbəkə bağlantısı trafiki ötürülür. Ümumiyyətlə, şəbəkə bağlantısı ara qovşaqlar olmadan (birbaşa son qovşaqlar arasında) fəaliyyət göstərə bilər.

Yüksək səviyyəli təhlükəsizlik təhdidləri

Parçalanma

U1. Köçürülən məlumatlara icazəsiz giriş.
U2. Ötürülmüş məlumatların icazəsiz dəyişdirilməsi.
U3. Göndərilən məlumatların müəllifliyinin pozulması.

U1. Köçürülən məlumatlara icazəsiz giriş

Parçalanma
U1.1. <...>, son və ya ara qovşaqlarda aparılır:
U1.1.1. <…> qovşağın saxlama cihazlarında olarkən məlumatları oxumaqla:
U1.1.1.1. <…> RAM-da.
V1.1.1.1 üçün izahatlar.
Məsələn, qovşağın şəbəkə yığını tərəfindən məlumatların işlənməsi zamanı.

U1.1.1.2. <…> dəyişkən yaddaşda.
V1.1.1.2 üçün izahatlar.
Məsələn, ötürülən məlumatları keş, müvəqqəti fayllar və ya paging fayllarında saxlayarkən.

Y1.2. <…> üçüncü tərəf məlumat şəbəkəsi qovşaqlarında həyata keçirilir:
U1.2.1. <...> node şəbəkə interfeysinə düşən bütün paketləri tutmaqla:
V1.2.1 üçün izahatlar.
Bütün paketlər şəbəkə kartını qeyri-adi rejimə keçirərək tutulur (simli adapterlər üçün qeyri-adi rejim və ya wi-fi adapterləri üçün monitor rejimi).

U1.2.2. <…> insan-in-the-middle (MiTM) hücumlarını həyata keçirməklə, lakin ötürülən məlumatları dəyişdirmədən (şəbəkə protokollarının xidmət məlumatlarını nəzərə almadan).
Y1.2.2.1. Link: “Tipik təhlükə modeli. Şəbəkə bağlantısı. U2. ötürülən məlumatların icazəsiz dəyişdirilməsi".

Y1.3. <...>, fiziki qovşaqlardan və ya rabitə xətlərindən texniki kanallar (TCUI) vasitəsilə məlumat sızması səbəbindən həyata keçirilir.

U1.4. <...>, məlumatların gizli çıxarılması üçün nəzərdə tutulmuş son və ya aralıq qovşaqlarda xüsusi texniki vasitələrin (STS) quraşdırılması üçün həyata keçirilir.

U2. Ötürülmüş məlumatların icazəsiz dəyişdirilməsi

Parçalanma
U2.1. <...>, son və ya ara qovşaqlarda aparılır:
Y2.1.1. <...> qovşaqların saxlama cihazlarında olarkən məlumatları oxumaq və dəyişdirməklə:
Y2.1.1.1. <...> RAM-da:
Y2.1.1.2. <…> dəyişkən yaddaşda:

Y2.2. <...> üçüncü tərəf məlumat şəbəkəsi qovşaqlarında həyata keçirilir:
U2.2.1. <…> Man-in-the-Middle (MiTM) hücumlarını həyata keçirərək və trafiki zərərli hosta yönləndirərək:
Y2.2.1.1. Şəbəkə bağlantısını pozmaq üçün təcavüzkarların avadanlıqlarının fiziki əlaqəsi.
Y2.2.1.2. Şəbəkə protokollarına hücumların həyata keçirilməsi:
Y2.2.1.2.1. <…> virtual lokal şəbəkənin (VLAN) idarə edilməsi:
Y2.2.1.2.1.1. VLAN atlama.
Y2.2.1.2.1.2. Açarlarda və ya marşrutlaşdırıcılarda VLAN parametrlərinin icazəsiz dəyişdirilməsi.
Y2.2.1.2.2. <…> trafik marşrutu:
Y2.2.1.2.2.1. Routerlərin statik marşrutlaşdırma cədvəllərinin icazəsiz dəyişdirilməsi.
Y2.2.1.2.2.2. Dinamik marşrutlaşdırma protokolları vasitəsilə təcavüzkarlar tərəfindən saxta marşrutların elan edilməsi.
Y2.2.1.2.3. <…> avtomatik konfiqurasiya:
Y2.2.1.2.3.1. Saxta DHCP.
Y2.2.1.2.3.2. Yaramaz WPAD.
Y2.2.1.2.4. <…> ünvanlama və ad həlli:
Y2.2.1.2.4.1. ARP ərköyünlük.
Y2.2.1.2.4.2. DNS saxtakarlığı.
Y2.2.1.2.4.3. Yerli host adı fayllarına icazəsiz dəyişikliklərin edilməsi (hostlar, lmhosts və s.)

U3. Göndərilən məlumatların müəllifliyinin pozulması

Parçalanma
Y3.1. Müəllif və ya məlumat mənbəyi haqqında yalan məlumat göstərməklə məlumatın müəllifliyinin müəyyən edilməsi mexanizmlərinin zərərsizləşdirilməsi:
Y3.1.1. Müəllif haqqında ötürülən məlumatda olan məlumatların dəyişdirilməsi.
Y3.1.1.1. Ötürülmüş məlumatların bütövlüyünün və müəllifliyinin kriptoqrafik mühafizəsinin neytrallaşdırılması:
Y3.1.1.1.1. Link: “Tipik təhlükə modeli. Kriptoqrafik məlumatların mühafizəsi sistemi.
U4. Yalan məlumatlar altında qanuni imza sahibinin elektron imzasının yaradılması
.
Y3.1.1.2. Birdəfəlik təsdiq kodlarından istifadə etməklə ötürülən məlumat müəllifliyinin mühafizəsinin neytrallaşdırılması:
Y3.1.1.2.1. SIM dəyişdirmə.

Y3.1.2. Ötürülmüş məlumat mənbəyi haqqında məlumatın dəyişdirilməsi:
Y3.1.2.1. IP saxtakarlığı.
Y3.1.2.2. MAC saxtakarlığı.

TİPİK TƏHLÜKƏLƏR MODELİ. MÜŞTƏRİ-SERVER MEMARLIĞI ƏSASINDA QURULMUŞ İNFORMASİYA SİSTEMİ

Təhdid modelinin tətbiq olunduğu mühafizə obyekti (əhatə dairəsi)

Mühafizə obyekti müştəri-server arxitekturası əsasında qurulmuş informasiya sistemidir.

memarlıq
Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Memarlıq elementlərinin təsviri:

  • "Müştəri" - informasiya sisteminin müştəri hissəsinin işlədiyi qurğu.
  • "Server" - informasiya sisteminin server hissəsinin işlədiyi qurğu.
  • "Məlumat anbarı" - informasiya sistemi tərəfindən işlənmiş məlumatların saxlanması üçün nəzərdə tutulmuş informasiya sisteminin server infrastrukturunun bir hissəsi.
  • "Şəbəkə bağlantısı" — verilənlərin ötürülməsi şəbəkəsindən keçən Müştəri ilə Server arasında məlumat mübadiləsi kanalı. Element modelinin daha ətraflı təsviri üçün baxın “Tipik Təhdid Modeli. Şəbəkə bağlantısı».

Məhdudiyyətlər
Bir obyekti modelləşdirərkən aşağıdakı məhdudiyyətlər qoyulur:

  1. İstifadəçi məlumat sistemi ilə iş seansları adlanan sonlu vaxt müddətində qarşılıqlı əlaqədə olur.
  2. Hər sessiyanın əvvəlində istifadəçi müəyyən edilir, autentifikasiya olunur və icazə verilir.
  3. Bütün qorunan məlumatlar informasiya sisteminin server hissəsində saxlanılır.

Yüksək səviyyəli təhlükəsizlik təhdidləri

Parçalanma
U1. Qanuni istifadəçi adından icazəsiz hərəkətlər edən hücumçular.
U2. Qorunan məlumatın informasiya sisteminin server hissəsi tərəfindən işlənməsi zamanı onun icazəsiz dəyişdirilməsi.

U1. Qanuni istifadəçi adından icazəsiz hərəkətlər edən hücumçular

Şərhlər
Adətən informasiya sistemlərində hərəkətlərin onları həyata keçirən istifadəçi ilə əlaqəsi aşağıdakılardan istifadə etməklə həyata keçirilir:

  1. sistem qeydləri (loglar).
  2. onları yaradan və ya dəyişdirən istifadəçi haqqında məlumatları ehtiva edən məlumat obyektlərinin xüsusi atributları.

İş sessiyası ilə əlaqədar olaraq, bu təhlükə aşağıdakılara bölünə bilər:

  1. <…> istifadəçi sessiyası çərçivəsində həyata keçirilir.
  2. <…> istifadəçi seansından kənar həyata keçirilir.

İstifadəçi sessiyası başlana bilər:

  1. İstifadəçinin özü tərəfindən.
  2. Təcavüzkarlar.

Bu mərhələdə bu təhlükənin aralıq parçalanması belə görünəcək:
U1.1. İstifadəçi sessiyası ərzində həyata keçirilən icazəsiz hərəkətlər:
U1.1.1. <…> hücuma məruz qalan istifadəçi tərəfindən təyin edilmişdir.
U1.1.2. <…> təcavüzkarlar tərəfindən quraşdırılmışdır.
Y1.2. İcazəsiz hərəkətlər istifadəçinin sessiyasından kənarda həyata keçirilib.

Təcavüzkarların təsirinə məruz qala bilən informasiya infrastrukturu obyektləri nöqteyi-nəzərindən aralıq təhlükələrin parçalanması belə görünəcək:

Elementlər
Təhlükənin parçalanması

Y1.1.1.
Y1.1.2.
Y1.2.

Müştəri
Y1.1.1.1.
Y1.1.2.1.

şəbəkə bağlantısı
Y1.1.1.2.

Server

Y1.2.1.

Parçalanma
U1.1. İstifadəçi sessiyası ərzində həyata keçirilən icazəsiz hərəkətlər:
U1.1.1. <…> hücuma məruz qalan istifadəçi tərəfindən təyin edilmişdir:
U1.1.1.1. Təcavüzkarlar Müştəridən müstəqil şəkildə hərəkət etdilər:
У1.1.1.1.1 Təcavüzkarlar standart informasiya sisteminə giriş vasitələrindən istifadə ediblər:
Y1.1.1.1.1.1. Təcavüzkarlar Müştərinin fiziki giriş/çıxış vasitələrindən (klaviatura, siçan, monitor və ya mobil cihazın sensor ekranı) istifadə ediblər:
Y1.1.1.1.1.1.1. Təcavüzkarlar sessiyanın aktiv olduğu, giriş/çıxış vasitələrinin mövcud olduğu və istifadəçinin uzaqda olduğu dövrlər ərzində fəaliyyət göstərib.
Y1.1.1.1.1.2. Təcavüzkarlar Müştərini idarə etmək üçün uzaqdan idarəetmə vasitələrindən (standart və ya zərərli kod tərəfindən təmin edilmiş) istifadə ediblər:
Y1.1.1.1.1.2.1. Təcavüzkarlar sessiyanın aktiv olduğu, giriş/çıxış vasitələrinin mövcud olduğu və istifadəçinin uzaqda olduğu dövrlər ərzində fəaliyyət göstərib.
Y1.1.1.1.1.2.2. Təcavüzkarlar əməliyyatı hücuma məruz qalan istifadəçi üçün görünməyən uzaqdan idarəetmə vasitələrindən istifadə ediblər.
U1.1.1.2. Təcavüzkarlar Müştəri və Server arasındakı şəbəkə bağlantısındakı məlumatları saxtalaşdıraraq, onları qanuni istifadəçinin hərəkətləri kimi qəbul edəcək şəkildə dəyişdirdilər:
Y1.1.1.2.1. Link: “Tipik təhlükə modeli. Şəbəkə bağlantısı. U2. ötürülən məlumatların icazəsiz dəyişdirilməsi".
U1.1.1.3. Təcavüzkarlar istifadəçini sosial mühəndislik metodlarından istifadə edərək təyin etdikləri hərəkətləri etməyə məcbur ediblər.

U1.1.2 <…> təcavüzkarlar tərəfindən təyin edilmişdir:
Y1.1.2.1. Təcavüzkarlar Müştəridən hərəkət etdilər (И):
Y1.1.2.1.1. Təcavüzkarlar informasiya sisteminin girişə nəzarət sistemini zərərsizləşdiriblər:
Y1.1.2.1.1.1. Link: “Tipik təhlükə modeli. Girişə nəzarət sistemi. U1. Qanuni istifadəçi adından icazəsiz sessiyanın yaradılması".
Y1.1.2.1.2. Təcavüzkarlar informasiya sisteminə daxil olmaq üçün müntəzəm vasitələrdən istifadə edirdilər
U1.1.2.2. Təcavüzkarlar verilənlərin ötürülməsi şəbəkəsinin digər qovşaqlarından hərəkət ediblər ki, onlardan da Server ilə şəbəkə bağlantısı qurmaq mümkündür (И):
Y1.1.2.2.1. Təcavüzkarlar informasiya sisteminin girişə nəzarət sistemini zərərsizləşdiriblər:
Y1.1.2.2.1.1. Link: “Tipik təhlükə modeli. Girişə nəzarət sistemi. U1. Qanuni istifadəçi adından icazəsiz sessiyanın yaradılması".
Y1.1.2.2.2. Təcavüzkarlar informasiya sisteminə daxil olmaq üçün qeyri-standart vasitələrdən istifadə ediblər.
İzahatlar Y1.1.2.2.2.
Təcavüzkarlar üçüncü tərəf qovşağında adi informasiya sistemi müştərisini quraşdıra və ya Müştəri ilə Server arasında standart mübadilə protokollarını həyata keçirən qeyri-standart proqram təminatından istifadə edə bilərlər.

P1.2 İstifadəçinin sessiyasından kənar həyata keçirilən icazəsiz hərəkətlər.
S1.2.1 Hücumçular icazəsiz hərəkətlər etmiş, sonra isə məlumat sisteminin əməliyyat jurnallarında və ya məlumat obyektlərinin xüsusi atributlarında icazəsiz dəyişikliklər etmişlər ki, bu da onların törətdikləri hərəkətlərin qanuni istifadəçi tərəfindən həyata keçirildiyini göstərir.

U2. Qorunan məlumatın informasiya sisteminin server hissəsi tərəfindən işlənməsi zamanı onun icazəsiz dəyişdirilməsi

Parçalanma
Y2.1. Təcavüzkarlar standart informasiya sistemi alətlərindən istifadə edərək qorunan məlumatları dəyişdirirlər və bunu qanuni istifadəçi adından edirlər.
Y2.1.1. Link: “Tipik təhlükə modeli. Müştəri-server arxitekturası əsasında qurulmuş informasiya sistemi. U1. Qanuni istifadəçi adından icazəsiz hərəkətlər edən hücumçular".

Y2.2. Hücumçular informasiya sisteminin müntəzəm işləməsi ilə təmin olunmayan məlumat əldə etmək mexanizmlərindən istifadə etməklə qorunan məlumatları dəyişdirirlər.
U2.2.1. Təcavüzkarlar qorunan məlumatları ehtiva edən faylları dəyişdirirlər:
Y2.2.1.1. <…> əməliyyat sistemi tərəfindən təmin edilən faylların idarə edilməsi mexanizmlərindən istifadə etməklə.
Y2.2.1.2. <...> icazəsiz dəyişdirilmiş ehtiyat nüsxədən faylların bərpasını təhrik etməklə.

U2.2.2. Zərərvericilər verilənlər bazasında saxlanılan qorunan məlumatları dəyişdirirlər (И):
Y2.2.2.1. Təcavüzkarlar DBMS-ə girişə nəzarət sistemini zərərsizləşdirir:
Y2.2.2.1.1. Link: “Tipik təhlükə modeli. Girişə nəzarət sistemi. U1. Qanuni istifadəçi adından icazəsiz sessiyanın yaradılması".
Y2.2.2.2. Təcavüzkarlar verilənlərə daxil olmaq üçün standart DBMS interfeyslərindən istifadə edərək məlumatları dəyişdirirlər.

Y2.3. Təcavüzkarlar qorunan məlumatları emal edən proqram təminatının iş alqoritmlərinin icazəsiz dəyişdirilməsi yolu ilə dəyişdirirlər.
Y2.3.1. Proqram təminatının mənbə kodunda dəyişikliklər edilir.
Y2.3.1. Proqram təminatının maşın kodunda dəyişikliklər edilir.

Y2.4. Hücumçular informasiya sisteminin proqram təminatındakı boşluqlardan istifadə edərək qorunan məlumatları dəyişdirirlər.

Y2.5. Hücumçular qorunan məlumatı informasiya sisteminin server hissəsinin komponentləri (məsələn, verilənlər bazası serveri və proqram serveri) arasında ötürüldükdə dəyişdirirlər:
Y2.5.1. Link: “Tipik təhlükə modeli. Şəbəkə bağlantısı. U2. ötürülən məlumatların icazəsiz dəyişdirilməsi".

TİPİK TƏHLÜKƏLƏR MODELİ. GİRİŞ NƏZARƏT SİSTEMİ

Təhdid modelinin tətbiq olunduğu mühafizə obyekti (əhatə dairəsi)

Bu təhlükə modelinin tətbiq olunduğu mühafizə obyekti təhlükə modelinin mühafizə obyektinə uyğundur: “Tipik təhlükə modeli. Müştəri-server arxitekturası əsasında qurulmuş informasiya sistemi.

Bu təhlükə modelində istifadəçi girişinə nəzarət sistemi aşağıdakı funksiyaları həyata keçirən informasiya sisteminin komponenti kimi başa düşülür:

  1. İstifadəçinin identifikasiyası.
  2. İstifadəçinin autentifikasiyası.
  3. İstifadəçi icazələri.
  4. İstifadəçi hərəkətlərini qeyd etmək.

Yüksək səviyyəli təhlükəsizlik təhdidləri

Parçalanma
U1. Qanuni istifadəçi adından icazəsiz sessiyanın yaradılması.
U2. İnformasiya sistemində istifadəçi imtiyazlarının icazəsiz yüksəldilməsi.

U1. Qanuni istifadəçi adından icazəsiz sessiya yaradılması

Şərhlər
Ümumi halda bu təhlükənin parçalanması istifadə olunan istifadəçi identifikasiyası və autentifikasiya sistemlərinin növündən asılı olacaq.

Bu modeldə yalnız mətn giriş və paroldan istifadə edən istifadəçi identifikasiyası və autentifikasiya sistemi nəzərə alınacaq. Bu halda, istifadəçinin girişinin təcavüzkarlara məlum olan ictimai məlumat olduğunu güman edəcəyik.

Parçalanma
U1.1. <…> etimadnamələri pozmaqla:
U1.1.1. Təcavüzkarlar istifadəçinin etimadnaməsini saxlayarkən ələ keçiriblər.
İzahatlar Y1.1.1.
Məsələn, etimadnamələr monitora yapışdırılmış yapışqan kağıza yazıla bilər.

U1.1.2. İstifadəçi təsadüfən və ya zərərli şəkildə giriş məlumatlarını təcavüzkarlara ötürdü.
Y1.1.2.1. İstifadəçi etimadnamələri daxil olan kimi ucadan danışdı.
U1.1.2.2. İstifadəçi etimadnamələrini qəsdən ötürdü:
Y1.1.2.2.1. <…> iş yoldaşları.
İzahatlar Y1.1.2.2.1.
Məsələn, onu xəstəlik dövrü ilə əvəz edə bilsinlər.

Y1.1.2.2.2. <…> informasiya infrastrukturu obyektlərində iş görən işəgötürənin kontragentlərinə.
Y1.1.2.2.3. <…> üçüncü tərəflərə.
İzahatlar Y1.1.2.2.3.
Bir, lakin bu təhlükəni həyata keçirməyin yeganə yolu deyil, təcavüzkarlar tərəfindən sosial mühəndislik üsullarından istifadə etməkdir.

U1.1.3. Təcavüzkarlar etimadnamələri kobud şəkildə zorladılar:
Y1.1.3.1. <…> müntəzəm giriş mexanizmlərindən istifadə etməklə.
U1.1.3.2. <...> etimadnamələrin saxlanması üçün əvvəllər tutulmuş kodlar (məsələn, parol heşləri) ilə.

U1.1.4. Təcavüzkarlar istifadəçinin etimadnaməsini ələ keçirmək üçün zərərli koddan istifadə ediblər.

U1.1.5. Təcavüzkarlar Müştəri və Server arasındakı şəbəkə bağlantısından etimadnamələri çıxarıblar:
Y1.1.5.1. Link: “Tipik təhlükə modeli. Şəbəkə bağlantısı. U1. ötürülən məlumatlara icazəsiz giriş".

U1.1.6. Təcavüzkarlar iş monitorinq sistemlərinin qeydlərindən etimadnamələri çıxarıblar:
U1.1.6.1. <…> videomüşahidə sistemləri (iş zamanı klaviaturada düymələrin vuruşları qeydə alındıqda).
U1.1.6.2. <…> kompüterdə işçilərin hərəkətlərinə nəzarət etmək üçün sistemlər
İzahatlar Y1.1.6.2.
Belə bir sistemin nümunəsi StuffCop.

U1.1.7. Təcavüzkarlar ötürmə prosesindəki qüsurlara görə istifadəçinin etimadnaməsini ələ keçiriblər.
İzahatlar Y1.1.7.
Məsələn, parolların elektron poçtla aydın mətnlə ötürülməsi.

U1.1.8. Təcavüzkarlar uzaqdan idarəetmə sistemlərindən istifadə edərək istifadəçinin sessiyasını izləyərək etimadnamələri öyrəniblər.

U1.1.9. Təcavüzkarlar texniki kanallar (TCUE) vasitəsilə sızması nəticəsində etimadnamələrini çıxarıblar:
U1.1.9.1. Təcavüzkarlar istifadəçinin klaviaturadan etimadnaməsini necə daxil etdiyini kəşf ediblər:
E1.1.9.1.1 Təcavüzkarlar istifadəçinin yaxınlığında yerləşdilər və etimadnamələrin daxil olmasını öz gözləri ilə gördülər.
C1.1.9.1.1 İzahlar
Bu cür hallara həmkarlarının iş yerindəki hərəkətləri və ya istifadəçinin klaviaturasının təşkilata gələn ziyarətçilərə görünməsi halları daxildir.

E1.1.9.1.2 Hücum edənlər durbin və ya pilotsuz uçuş aparatı kimi əlavə texniki vasitələrdən istifadə ediblər və etimadnamələrin pəncərədən daxil olduğunu görüblər.
U1.1.9.2. Təcavüzkarlar radio interfeysi (məsələn, Bluetooth) vasitəsilə qoşulduqları halda klaviatura və kompüterin sistem bloku arasında radio mübadiləsi qeydlərindən etimadnamələri çıxarıblar.
U1.1.9.3. Təcavüzkarlar etimadnamələri saxta elektromaqnit şüalanma və pikaplar (PEMIN) kanalı vasitəsilə sızdırmaqla ələ keçiriblər.
İzahatlar Y1.1.9.3.
Hücum nümunələri burada и burada.

U1.1.9.4. Təcavüzkar məlumatı gizli şəkildə silmək üçün nəzərdə tutulmuş xüsusi texniki vasitələrdən (STS) istifadə etməklə klaviaturadan etimadnamələrin daxil edilməsinə müdaxilə edib.
İzahatlar Y1.1.9.4.
Nümunələr cihazlar.

U1.1.9.5. Təcavüzkarlar klaviaturadan istifadə edərək etimadnamələrin daxil edilməsinə müdaxilə ediblər
istifadəçi tərəfindən düymələri basması prosesi ilə modulyasiya edilən Wi-Fi siqnalının təhlili.
İzahatlar Y1.1.9.5.
Misal hücumlar.

U1.1.9.6. Təcavüzkarlar klaviaturadan etimadnamələrin daxil edilməsinə tuş vuruşlarının səslərini təhlil edərək müdaxilə ediblər.
İzahatlar Y1.1.9.6.
Misal hücumlar.

U1.1.9.7. Təcavüzkarlar akselerometr oxunuşlarını təhlil edərək mobil cihazın klaviaturasından etimadnamələrin daxil edilməsinə müdaxilə ediblər.
İzahatlar Y1.1.9.7.
Misal hücumlar.

U1.1.10. <...> əvvəllər Müştəridə saxlanmışdır.
İzahatlar Y1.1.10.
Məsələn, istifadəçi müəyyən bir sayta daxil olmaq üçün istifadəçi adı və şifrəni brauzerdə saxlaya bilər.

U1.1.11. Təcavüzkarlar istifadəçi girişinin ləğvi prosesindəki çatışmazlıqlara görə etimadnaməsini pozublar.
İzahatlar Y1.1.11.
Məsələn, istifadəçi işdən çıxarıldıqdan sonra onun hesabları bloklanmadı.

Y1.2. <…> girişə nəzarət sistemindəki boşluqlardan istifadə etməklə.

U2. İnformasiya sistemində istifadəçi imtiyazlarının icazəsiz yüksəldilməsi

Parçalanma
P2.1 <...> istifadəçinin imtiyazları haqqında məlumatları ehtiva edən məlumatlara icazəsiz dəyişikliklər etməklə.

U2.2 <…> girişə nəzarət sistemindəki zəifliklərdən istifadə etməklə.

Y2.3. <…> istifadəçi girişinə nəzarət prosesindəki qüsurlara görə.
İzahatlar Y2.3.
Nümunə 1. İstifadəçiyə rəsmi ehtiyaclara görə lazım olduğundan daha çox işə giriş imkanı verilmişdir.
Misal 2: İstifadəçini başqa vəzifəyə köçürdükdən sonra əvvəllər verilmiş giriş hüquqları ləğv edilmədi.

TİPİK TƏHLÜKƏLƏR MODELİ. İNTEQRASİYA MODULU

Təhdid modelinin tətbiq olunduğu mühafizə obyekti (əhatə dairəsi)

İnteqrasiya modulu - informasiya sistemləri arasında məlumat mübadiləsini təşkil etmək üçün nəzərdə tutulmuş informasiya infrastrukturu obyektlərinin məcmusudur.

Korporativ şəbəkələrdə bir informasiya sistemini digərindən birmənalı şəkildə ayırmağın həmişə mümkün olmadığını nəzərə alsaq, inteqrasiya modulunu bir informasiya sistemi daxilindəki komponentlər arasında əlaqə kimi də nəzərdən keçirmək olar.

memarlıq
İnteqrasiya modulunun ümumiləşdirilmiş sxemi belə görünür:

Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Memarlıq elementlərinin təsviri:

  • "Exchange Server (CO)" – başqa informasiya sistemi ilə məlumat mübadiləsi funksiyasını yerinə yetirən informasiya sisteminin qovşağı/xidməti/komponenti.
  • "Vasitəçi" - informasiya sistemləri arasında qarşılıqlı əlaqəni təşkil etmək üçün nəzərdə tutulmuş, lakin onların bir hissəsi olmayan bir qovşaq / xidmət.
    Nümunələr "Vasitəçilər" e-poçt xidmətləri, müəssisə xidmət avtobusu / SoA arxitekturası, üçüncü tərəf fayl serverləri və s. ola bilər. Ümumi halda inteqrasiya modulunda “Vasitəçilər” olmaya bilər.
  • "Məlumatların emalı proqramı" - məlumat mübadiləsi protokollarını və formatın çevrilməsini həyata keçirən proqramlar toplusu.
    Məsələn, məlumatların UFEBS formatından ABS formatına çevrilməsi, ötürülmə zamanı mesaj statuslarının dəyişdirilməsi və s.
  • "Şəbəkə bağlantısı" "Şəbəkə bağlantısı" tipik təhlükə modelində təsvir olunan obyektə uyğundur. Yuxarıdakı diaqramda göstərilən bəzi şəbəkə əlaqələri olmaya bilər.

İnteqrasiya modullarının nümunələri

Sxem 1. ABS və AWP KBR-nin üçüncü tərəf fayl serveri vasitəsilə inteqrasiyası

Ödənişləri həyata keçirmək üçün bankın səlahiyyətli əməkdaşı elektron ödəniş sənədlərini ABS-dən yükləyir və onları fayl serverinin şəbəkə qovluğunda (...SHARE) faylda (öz formatında, məsələn, SQL dump) saxlayır. Sonra bu fayl bir çevirici skriptdən istifadə edərək UFEBS formatında bir sıra fayllara çevrilir və sonra CBD AWP tərəfindən oxunur.
Bundan sonra səlahiyyətli işçi - AWS CBD istifadəçisi - alınan faylı şifrələyir və imzalayır və Rusiya Bankının ödəniş sisteminə göndərir.

Rusiya Bankından ödənişlər alındıqdan sonra CBR-nin AWP-si onların şifrəsini açır və elektron imzanı yoxlayır, bundan sonra onları UFEBS formatında fayl dəsti kimi fayl serverinə yazır. Ödəniş sənədlərini ABS-ə idxal etməzdən əvvəl onlar UFEBS formatından ABS formatına skript-konvertordan istifadə etməklə çevrilirlər.

Güman edəcəyik ki, bu sxemdə ABS bir fiziki serverdə, CBD iş stansiyası xüsusi kompüterdə və skript çeviricisi fayl serverində işləyir.

Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Baxılan sxemin obyektlərinin inteqrasiya modulunun modelinin elementlərinə uyğunluğu:
"ABS tərəfdən serverləri dəyişdirin" - ABS server.
"AWP KBR tərəfdən serverləri dəyişdirin" - kompüter iş stansiyası KBR.
"Vasitəçi" - üçüncü tərəf fayl serveri.
"Məlumatların emalı proqramı" - skript çeviricisi.

Sxem 2. AWS KBR-də ödənişlərlə ortaq şəbəkə qovluğunu yerləşdirərkən ABS və AWS KBR inteqrasiyası

Hər şey Sxem 1-ə bənzəyir, lakin ayrıca fayl serverindən istifadə edilmir; bunun əvəzinə AWS CBD ilə kompüterdə elektron ödəniş sənədləri olan şəbəkə qovluğu (...SHARE) yerləşir. Skript çeviricisi AWP CBD-də də işləyir.

Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Baxılan sxemin obyektlərinin inteqrasiya modulunun modelinin elementlərinə uyğunluğu:
Sxem 1-ə bənzəyir, lakin "Vasitəçi" istifadə olunmur.

Sxem 3. IBM WebSphera MQ vasitəsilə ABS və AWS KBR-N inteqrasiyası və "ABS tərəfində" elektron sənədlərin imzalanması

ABS CIPF SKAD Signature tərəfindən dəstəklənməyən platformada işləyir. Çıxan elektron sənədlər xüsusi elektron imza serverində (ES Server) imzalanır. Eyni server Rusiya Bankından daxil olan sənədlərdə elektron imzanı yoxlayır.

ABS ES Serverə ödəniş sənədləri olan faylı öz formatında yükləyir.
ES serveri çevirici skriptdən istifadə edərək faylı UFEBS formatında elektron mesajlara çevirir, bundan sonra elektron mesajlar imzalanır və IBM WebSphere MQ-a ötürülür.

AWS KBR-N IBM WebSphere MQ-a daxil olur və oradan imzalanmış ödəniş mesajlarını alır, bundan sonra səlahiyyətli işçi - AWS KBR istifadəçisi - onları şifrələyir və Rusiya Bankının ödəniş sisteminə göndərir.

Rusiya Bankından ödənişlər alındıqdan sonra AWP KBR-N onların şifrəsini açır və elektron imzanı yoxlayır. UFEBS formatında şifrəsi açılmış və imzalanmış elektron mesajlar şəklində uğurla emal edilmiş ödənişlər ES Server tərəfindən qəbul olunduğu IBM WebSphere MQ-a köçürülür.

ES server qəbul edilən ödənişlərin elektron imzasını yoxlayır və onları ABS formatında faylda saxlayır. Bundan sonra səlahiyyətli işçi - ABS istifadəçisi - müəyyən edilmiş qaydada nəticələnən faylı ABS-yə yükləyir.

Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Baxılan sxemin obyektlərinin inteqrasiya modulunun modelinin elementlərinə uyğunluğu:
"ABS tərəfdən mübadilə serveri" - ABS server.
"AWP KBR tərəfdən mübadilə serveri" - kompüter iş stansiyası KBR.
"Vasitəçi" – ES server və IBM WebSphere MQ.
"Məlumatların emalı proqramı" – skript çeviricisi, ES Serverdə CIPF SCAD İmzası.

Sxem 4. Xüsusi mübadilə serveri tərəfindən təmin edilən API vasitəsilə RBS Server və ABS-nin inteqrasiyası

Güman edirik ki, bank bir neçə uzaqdan bankçılıq sistemindən (RBS) istifadə edir:

  • Fiziki şəxslər üçün "İnternet Müştəri-Bank" (ICB FL);
  • Hüquqi şəxslər üçün "İnternet Müştəri-Bank" (ICB LE).

İnformasiya təhlükəsizliyini təmin etmək məqsədilə ABS-nin RB sistemləri ilə bütün qarşılıqlı əlaqəsi ABS informasiya sistemi çərçivəsində fəaliyyət göstərən ayrılmış mübadilə serveri vasitəsilə həyata keçirilir.

Sonra, ICB LE-nin RBS sisteminin ABS ilə qarşılıqlı əlaqəsi prosesini nəzərdən keçirəcəyik.
RBS serveri müştəridən lazımi qaydada təsdiq edilmiş ödəniş tapşırığını aldıqdan sonra onun əsasında ABS-də müvafiq sənəd yaratmalıdır. Bunun üçün API-dən istifadə edərək məlumatı mübadilə serverinə ötürür, bu da öz növbəsində məlumatları ABS-yə daxil edir.

Müştərinin hesabındakı qalıqlar dəyişdikdə, ABS elektron bildirişlər yaradır və mübadilə serverindən istifadə edərək RBS serverinə ötürülür.

Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Baxılan sxemin obyektlərinin inteqrasiya modulunun modelinin elementlərinə uyğunluğu:
"RBS-dən server mübadiləsi" – RBS server IKB YUL.
"ABS tərəfdən mübadilə serveri" - mübadilə serveri.
"Vasitəçi" - yox.
"Məlumatların emalı proqramı" – Mübadilə serveri API-nin istifadəsinə cavabdeh olan RB Server komponentləri, ABS API-nin istifadəsinə cavabdeh olan mübadilə server komponentləri.

Yüksək səviyyəli təhlükəsizlik təhdidləri

Parçalanma
U1. İnteqrasiya modulu vasitəsilə zərərli faktorlar tərəfindən yanlış məlumatların təqdim edilməsi.

U1. İnteqrasiya modulu vasitəsilə təcavüzkarlar tərəfindən yanlış məlumatların təqdim edilməsi

Parçalanma
U1.1. Şəbəkə əlaqələri üzərindən ötürülməsi zamanı qanuni məlumatların icazəsiz dəyişdirilməsi:
U1.1.1 Bağlantı: “Tipik təhlükə modeli. Şəbəkə bağlantısı. U2. ötürülən məlumatların icazəsiz dəyişdirilməsi".

Y1.2. Qanuni mübadilə iştirakçısı adından rabitə kanalları vasitəsilə yalan məlumatların ötürülməsi:
U1.1.2 Bağlantı: “Tipik təhlükə modeli. Şəbəkə bağlantısı. U3. ötürülən məlumatların müəllifliyinin pozulması".

Y1.3. Birja Serverlərində və ya Vasitəçidə qanuni məlumatların işlənməsi zamanı onların icazəsiz dəyişdirilməsi:
Y1.3.1. Link: “Tipik təhlükə modeli. Müştəri-server arxitekturası əsasında qurulmuş informasiya sistemi. U2. Qorunan məlumatın informasiya sisteminin server hissəsi tərəfindən işlənməsi zamanı onun icazəsiz dəyişdirilməsi.

U1.4. Birja Serverlərində və ya Vasitəçidə qanuni mübadilə iştirakçısı adından saxta məlumatların yaradılması:
Y1.4.1. Link: “Tipik təhlükə modeli. Müştəri-server arxitekturası əsasında qurulmuş informasiya sistemi. U1. Qanuni istifadəçi adından icazəsiz hərəkətlər edən hücumçular.

Y1.5. Məlumat emal proqramından istifadə etməklə onların işlənməsi zamanı məlumatların icazəsiz dəyişdirilməsi:
U1.5.1. <…> məlumatların emalı proqramının parametrlərinə (konfiqurasiyasına) müdaxilə edənlər tərəfindən icazəsiz dəyişikliklərin edilməsi ilə əlaqədar.
U1.5.2. <…> məlumat emalı proqramının icra edilə bilən fayllarına icazəsiz dəyişikliklər edən müdaxilələr səbəbindən.
U1.5.3. <...> məlumatların işlənməsi proqram təminatına təcavüzkarlar tərəfindən interaktiv nəzarət sayəsində.

TİPİK TƏHLÜKƏLƏR MODELİ. KRİPTOQRAFİK MƏLUMATLARIN QORUNMASI SİSTEMİ

Təhdid modelinin tətbiq olunduğu mühafizə obyekti (əhatə dairəsi)

Mühafizə obyekti informasiya sisteminin təhlükəsizliyini təmin etmək üçün istifadə edilən kriptoqrafik informasiyanın mühafizə sistemidir.

memarlıq
İstənilən informasiya sisteminin əsasını onun məqsədli funksionallığını həyata keçirən tətbiqi proqram təminatı (proqram təminatı) təşkil edir.

Bu vəziyyətdə kriptoqrafik qorunma adətən ixtisaslaşdırılmış kitabxanalarda - kripto-ləpələrdə yerləşən proqram təminatının iş məntiqindən kriptoqrafik primitivləri çağırmaqla həyata keçirilir.

Kriptoqrafik primitivlərə aşağı səviyyəli kriptoqrafik funksiyalar daxildir, məsələn:

  • məlumat blokunun şifrələnməsi/şifrinin açılması;
  • məlumat blokunun elektron imzasını yaratmaq / yoxlamaq;
  • verilənlər blokunun hash funksiyasını hesablamaq;
  • əsas məlumatları yaratmaq / yükləmək / yükləmək;
  • və s.

Tətbiqi proqram təminatının iş məntiqi kriptoqrafik primitivlərdən istifadə edərək daha yüksək səviyyəli funksionallığı həyata keçirir:

  • faylı seçilmiş alıcıların açarları ilə şifrələyin;
  • təhlükəsiz şəbəkə bağlantısı qurmaq;
  • elektron imzanın yoxlanılmasının nəticələri barədə məlumat vermək;
  • və s.

Biznes məntiqi və kripto-nüvənin qarşılıqlı əlaqəsi həyata keçirilə bilər:

  • birbaşa olaraq, kriptokernelin dinamik kitabxanalarından kriptoqrafik primitivləri çağırmaqla (.DLL - Windows üçün, .SO - Linux üçün) biznes məntiqi ilə;
  • birbaşa, kriptoqrafik interfeyslər vasitəsilə - sarğılar, məsələn, MS Crypto API, Java Cryptography Architecture, PKCS # 11 və s. bu halda kripto provayder adlanır. Kriptoqrafik interfeyslərdən istifadə tətbiqi proqram təminatına xüsusi kriptoqrafik alqoritmlərdən mücərrəd olmağa və daha çevik olmağa imkan verir.

Kriptokorun təşkili üçün iki tipik sxem var:

Sxem 1 - Monolitik kripto-nüvə
Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Sxem 2 - Kripto nüvəsini bölün
Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Yuxarıdakı diaqramlardakı elementlər ya eyni kompüterdə işləyən ayrı proqram modulları, ya da kompüter şəbəkəsi daxilində qarşılıqlı əlaqədə olan şəbəkə xidmətləri ola bilər.

Sxem 1-ə uyğun olaraq qurulmuş sistemlərdən istifadə edərkən tətbiqi proqram təminatı və kripto-nüvə kriptovalyutanın (CFC) işləməsi üçün vahid mühitdə, məsələn, eyni əməliyyat sistemi ilə işləyən eyni kompüterdə işləyir. Sistemin istifadəçisi, bir qayda olaraq, eyni əməliyyat mühitində digər proqramları, o cümlədən zərərli kodu ehtiva edən proqramları işlədə bilər. Belə şəraitdə şəxsi kriptoqrafik açarların sızması riski var.

Riski minimuma endirmək üçün kriptonüvənin iki hissəyə bölündüyü sxem 2 istifadə olunur:

  1. Birinci hissə, tətbiqi proqram təminatı ilə birlikdə, zərərli proqramlara yoluxma riskinin olduğu etibarsız mühitdə işləyir. Bu hissəni “proqram hissəsi” adlandıracağıq.
  2. İkinci hissə şəxsi açar anbarı olan xüsusi cihazda etibarlı mühitdə işləyir. Biz bundan sonra bu hissəni “aparat hissəsi” adlandıracağıq.

Kripto-kernelin proqram və aparat hissələrinə bölünməsi çox şərtlidir. Bazarda split kripto-nüvəsi olan sxemə uyğun qurulmuş sistemlər var, lakin "aparat" hissəsi virtual maşın təsviri şəklində təqdim olunur - virtual HSM (misal).

Kriptokorun hər iki hissəsinin qarşılıqlı əlaqəsi elə baş verir ki, şəxsi kriptoqrafik açarlar heç vaxt proqram hissəsinə ötürülmür və müvafiq olaraq zərərli koddan istifadə etməklə oğurlana bilməz.

Qarşılıqlı əlaqə interfeysi (API) və kriptonüvə tərəfindən tətbiqi proqram təminatına verilən kriptoqrafik primitivlər dəsti hər iki halda eynidir. Fərq onların həyata keçirilmə üsulundadır.

Beləliklə, bölünmüş kriptonüvə ilə bir sxemdən istifadə edərkən proqram və aparat arasında qarşılıqlı əlaqə aşağıdakı prinsipə uyğun olaraq həyata keçirilir:

  1. Şəxsi açarın istifadəsini tələb etməyən kriptoqrafik primitivlər (məsələn, hash funksiyasının hesablanması, elektron imzanın yoxlanılması və s.) proqram təminatı tərəfindən həyata keçirilir.
  2. Şəxsi açardan istifadə edən kriptoqrafik primitivlər (elektron imzanın yaradılması, verilənlərin şifrəsinin açılması və s.) aparat tərəfindən həyata keçirilir.

Elektron imza yaratmaq nümunəsindən istifadə edərək split kriptokorun işini təsvir edək:

  1. Proqram hissəsi imzalanmış məlumatların hash funksiyasını hesablayır və bu dəyəri kripto-nüvələr arasında mübadilə kanalı vasitəsilə aparata ötürür.
  2. Aparat hissəsi şəxsi açar və heşdən istifadə edərək elektron imzanın dəyərini yaradır və mübadilə kanalı vasitəsilə proqram hissəsinə ötürür.
  3. Proqram hissəsi alınan dəyəri tətbiq proqramına qaytarır.

Elektron imzanın düzgünlüyünün yoxlanılması xüsusiyyətləri

Qəbul edən tərəf elektron imza ilə imzalanmış məlumatları aldıqda, yoxlamanın bir neçə mərhələsini həyata keçirməlidir. Elektron imzanın yoxlanılmasının müsbət nəticəsi yalnız yoxlamanın bütün mərhələləri uğurla başa çatdıqda əldə edilir.

Mərhələ 1. Məlumatların bütövlüyünə və məlumat müəllifliyinə nəzarət.

Səhnə məzmunu. Məlumatların elektron imzası müvafiq kriptoqrafik alqoritmə uyğun olaraq yoxlanılır. Bu mərhələnin uğurla başa çatması məlumatların imzalandığı vaxtdan bəri dəyişdirilmədiyini və imzanın elektron imzanın yoxlanılması üçün açıq açara uyğun olan gizli açarla edildiyini göstərir.
Səhnənin yeri: kriptokernel.

Mərhələ 2. İmzalayanın açıq açarına etibara nəzarət və elektron imzanın qapalı açarının etibarlılıq müddətinə nəzarət.
Səhnə məzmunu. Mərhələ iki aralıq alt mərhələdən ibarətdir. Birincisi, məlumatların imzalanması zamanı elektron imzanın yoxlanılması üçün açıq açarın etibarlı olub olmadığını müəyyən edir. İkincisi, elektron imzanın gizli açarının məlumatların imzalanması zamanı etibarlı olub olmadığını müəyyən edir. Ümumi halda, bu açarların etibarlılıq müddətləri üst-üstə düşməyə bilər (məsələn, elektron imza yoxlama açarlarının ixtisaslı sertifikatları üçün). İmzalayanın açıq açarına etimadın yaradılması üsulları qarşılıqlı fəaliyyət göstərən tərəflər tərəfindən qəbul edilmiş elektron sənəd dövriyyəsi qaydaları ilə müəyyən edilir.
Səhnənin yeri: proqram təminatı / kripto-kernel.

Mərhələ 3. İmzalayanın səlahiyyətinə nəzarət.
Səhnə məzmunu. Elektron sənəd dövriyyəsinin müəyyən edilmiş qaydalarına uyğun olaraq, imza sahibinin qorunan məlumatları təsdiqləmək hüququnun olub-olmaması yoxlanılır. Məsələn, səlahiyyətlərin pozulması vəziyyətini nəzərdən keçirək. Tutaq ki, elə bir təşkilat var ki, orada bütün işçilərin elektron imzası var. Daxili elektron sənəd dövriyyəsi sistemi rəhbərdən əmr alır, lakin anbar müdirinin elektron imzası ilə imzalanır. Müvafiq olaraq, belə bir sənəd qanuni hesab edilə bilməz.
Səhnənin yeri: tətbiqi proqram təminatı.

Mühafizə obyektini təsvir edərkən irəli sürülən fərziyyələr

  1. Məlumat ötürmə kanalları, açar mübadiləsi kanalları istisna olmaqla, tətbiqi proqram təminatı, API və kripto-nüvədən də keçir.
  2. Açıq açarlara və (və ya) sertifikatlara etibar haqqında məlumatlar, habelə açıq açar sahiblərinin səlahiyyətləri haqqında məlumatlar açıq açar anbarında yerləşdirilir.
  3. Tətbiq proqramı kripto-kernel vasitəsilə açıq açarın saxlanması ilə işləyir.

CIPF ilə qorunan məlumat sisteminin nümunəsi

Əvvəllər təqdim olunan sxemləri təsvir etmək üçün hipotetik bir məlumat sistemini nəzərdən keçirin və onun üzərindəki bütün struktur elementləri seçin.

İnformasiya sisteminin təsviri

Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

İki təşkilat aralarında qanuni qüvvəyə malik elektron sənəd dövriyyəsi (EDF) tətbiq etmək qərarına gəlib. Bunun üçün onlar sənədlərin elektron poçtla ötürüləcəyini və eyni zamanda şifrlənməli və ixtisaslı elektron imza ilə imzalanmalı olduqlarını bildirdikləri müqavilə bağladılar. Sənədlərin yaradılması və işlənməsi vasitəsi kimi Microsoft Office 2016 paketindən ofis proqramları, kriptoqrafik qorunma vasitəsi kimi isə CIPF CryptoPRO və şifrələmə proqramı CryptoARM istifadə edilməlidir.

Təşkilatın infrastrukturunun təsviri 1

1-ci təşkilat CryptoPRO CIPF və CryptoARM proqram təminatını istifadəçinin iş stansiyasına - fiziki kompüterə quraşdırmağa qərar verdi. Şifrələmə və elektron imza açarları geri qaytarıla bilən açar rejimində işləyən ruToken açar daşıyıcısında saxlanılacaq. İstifadəçi öz kompüterində yerli olaraq elektron sənədlər hazırlayacaq, bundan sonra onlar yerli quraşdırılmış poçt müştərisindən istifadə etməklə şifrələnəcək, imzalanacaq və göndəriləcək.

Təşkilatın infrastrukturunun təsviri 2

2-ci təşkilat şifrələmə və elektron imza funksiyalarını xüsusi virtual maşına köçürmək qərarına gəldi. Bu halda bütün kriptoqrafik əməliyyatlar avtomatik həyata keçiriləcək.

Bunun üçün xüsusi virtual maşında iki şəbəkə qovluğu təşkil edilir: “…In”, “…Out”. Qarşı tərəfdən açıq formada alınan fayllar avtomatik olaraq “...In” şəbəkə qovluğuna yerləşdiriləcək. Bu faylların şifrəsi açılacaq və onların üzərindəki elektron imza yoxlanılacaq.

“...Out” qovluğunda istifadəçi şifrələnməsi, imzalanması və qarşı tərəfə göndərilməsi lazım olan faylları yerləşdirəcək. İstifadəçi öz iş stansiyasında faylları özləri hazırlayacaq.
Şifrələmə və elektron imza funksiyalarını yerinə yetirmək üçün virtual maşında CryptoPRO CIPF, CryptoARM proqramı və poçt müştərisi quraşdırılmışdır. Virtual maşının bütün elementlərinin avtomatik idarə olunması sistem administratorları tərəfindən hazırlanmış skriptlərdən istifadə etməklə həyata keçiriləcək. Skriptlərin işi log fayllarına (loglara) daxil edilir.

Elektron imzanın kriptoqrafik açarları istifadəçinin öz yerli kompüterinə qoşulacağı JaCarta GOST qeyri-məlumat açarı olan nişanə yerləşdiriləcək.

Token istifadəçinin iş stansiyasında və virtual maşında quraşdırılmış xüsusi USB-over-IP proqram təminatından istifadə edərək virtual maşına yönləndiriləcək.

1-ci təşkilatda istifadəçinin iş stansiyasında sistem saatı əl ilə tənzimlənəcək. 2-ci təşkilatda ayrılmış virtual maşının sistem saatı hipervizorun sistem saatı ilə sinxronlaşdırılacaq, o da öz növbəsində internet üzərindən ictimai vaxt serverləri ilə sinxronlaşdırılacaq.

CIPF-in struktur elementlərinin ayrılması
İT infrastrukturunun yuxarıdakı təsvirinə əsaslanaraq, biz CIPF-in struktur elementlərini ayırırıq və onları cədvəldə qeyd edirik.

Cədvəl - CIPF modelinin elementlərinin informasiya sistemlərinin elementləri ilə uyğunluğu

Məhsulun adı
Təşkilat 1
Təşkilat 2

Tətbiqi proqram təminatı
CryptoARM proqramı
CryptoARM proqramı

Kriptokernelin proqram hissəsi
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Kriptokernelin aparat hissəsi
Heç bir
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Açıq açar yaddaşı
İstifadəçi iş stansiyası:
- HDD;
- standart Windows sertifikat mağazası.
Hipervizor:
- HDD.

Virtual maşın:
- HDD;
- standart Windows sertifikat mağazası.

Şəxsi açar yaddaşı
Açar daşıyıcısı ruToken çıxarıla bilən açar rejimində işləyir
Alınmayan açar rejimində işləyən JaCarta GOST açar daşıyıcısı

Açıq açar mübadiləsi kanalı
İstifadəçi iş stansiyası:
- RAM.

Hipervizor:
- RAM.

Virtual maşın:
- RAM.

Şəxsi açar mübadiləsi kanalı
İstifadəçi iş stansiyası:
- USB avtobus;
- RAM.
Heç bir

Kripto nüvələr arasında mübadilə kanalı
yoxdur (kriptocore aparatı yoxdur)
İstifadəçi iş stansiyası:
- USB avtobus;
- RAM;
- USB-over-IP proqram modulu;
- şəbəkə interfeysi.

Təşkilatın korporativ şəbəkəsi 2.

Hipervizor:
- RAM;
- şəbəkə interfeysi.

Virtual maşın:
— şəbəkə interfeysi;
- RAM;
- USB-over-IP proqram modulu.

Məlumat mübadiləsi kanalını açın
İstifadəçi iş stansiyası:
- giriş-çıxış vasitələri;
- RAM;
- HDD.
İstifadəçi iş stansiyası:
- giriş-çıxış vasitələri;
- RAM;
- HDD;
- şəbəkə interfeysi.

Təşkilatın korporativ şəbəkəsi 2.

Hipervizor:
— şəbəkə interfeysi;
- RAM;
- HDD.

Virtual maşın:
— şəbəkə interfeysi;
- RAM;
- HDD.

Təhlükəsiz məlumat mübadiləsi kanalı
Internet.

Təşkilatın korporativ şəbəkəsi 1.

İstifadəçi iş stansiyası:
- HDD;
- RAM;
- şəbəkə interfeysi.

Internet.

Təşkilatın korporativ şəbəkəsi 2.

Hipervizor:
— şəbəkə interfeysi;
- RAM;
- HDD.

Virtual maşın:
— şəbəkə interfeysi;
- RAM;
- HDD.

Zaman kanalı
İstifadəçi iş stansiyası:
- giriş-çıxış vasitələri;
- RAM;
- sistem taymeri.

Internet.
Təşkilatın korporativ şəbəkəsi 2,

Hipervizor:
— şəbəkə interfeysi;
- RAM;
- sistem taymeri.

Virtual maşın:
- RAM;
- sistem taymeri.

Komanda ötürmə kanalına nəzarət edin
İstifadəçi iş stansiyası:
- giriş-çıxış vasitələri;
- RAM.

(CryptoARM proqramının GUI)

Virtual maşın:
- RAM;
- HDD.

(Avtomatlaşdırma skriptləri)

İş nəticələrini qəbul etmək üçün kanal
İstifadəçi iş stansiyası:
- giriş-çıxış vasitələri;
- RAM.

(CryptoARM proqramının GUI)

Virtual maşın:
- RAM;
- HDD.

(Avtomatlaşdırma skriptləri üçün qeyd faylları)

Yüksək səviyyəli təhlükəsizlik təhdidləri

Şərhlər

Təhdidlərin parçalanmasında irəli sürülən fərziyyələr:

  1. Güclü kriptoqrafik alqoritmlərdən istifadə olunur.
  2. Kriptoqrafik alqoritmlər düzgün iş rejimlərində etibarlı şəkildə istifadə olunur (məsələn, AMB böyük həcmdə məlumatların şifrələnməsinə şamil edilmir, açarda icazə verilən yük nəzərə alınır və s.).
  3. Faktorlar istifadə olunan bütün alqoritmləri, protokolları və açıq açarları bilirlər.
  4. Təcavüzkarların bütün şifrələnmiş məlumatlara girişi var.
  5. Təcavüzkarlar sistemdəki istənilən proqram elementlərini təkrar istehsal edə bilirlər.

Parçalanma

U1. Şəxsi kriptoqrafik açarların güzəşti.
U2. Qanuni göndərici adından saxta məlumatların şifrələnməsi.
U3. Şifrələnmiş məlumatların qanuni məlumat alıcısı olmayan şəxslər tərəfindən deşifrə edilməsi (təxribatçılar).
U4. Yalan məlumatlar altında qanuni imza sahibinin elektron imzasının yaradılması.
U5. Yalan məlumatların elektron imzasının yoxlanılmasının müsbət nəticəsinin əldə edilməsi.
U6. Elektron sənəd dövriyyəsinin təşkilində yaranan problemlər səbəbindən elektron sənədlərin icraya səhv qəbul edilməsi.
U7. CIPF tərəfindən işlənməsi zamanı qorunan məlumatlara icazəsiz giriş.

U1. Şəxsi kriptoqrafik açarların güzəşti

U1.1. Şəxsi açarı şəxsi açar mağazasından əldə edin.

Y1.2. Müvəqqəti olaraq yerləşə biləcəyi kriptoqrafik alətin işləmə mühitinin obyektlərindən xüsusi açarın əldə edilməsi.
İzahatlar Y1.2.

Şəxsi açarı müvəqqəti saxlaya bilən obyektlərə aşağıdakılar daxildir:

  1. RAM,
  2. müvəqqəti fayllar,
  3. səhifə faylları,
  4. qışlama faylları,
  5. virtual maşınların "qaynar" vəziyyətinin snapshot faylları, o cümlədən dayandırılmış virtual maşınların RAM məzmununun faylları.

U1.2.1. RAM modullarını dondurmaqla, onları çıxarmaqla və sonra məlumatları oxumaqla (dondurma hücumu) işləyən RAM-dan şəxsi açarların alınması.
İzahatlar Y1.2.1.
Misal hücumlar.

Y1.3. Şəxsi açar mübadiləsi kanalından şəxsi açarın əldə edilməsi.
İzahatlar Y1.3.
Bu təhlükənin həyata keçirilməsinə dair bir nümunə veriləcəkdir aşağıda.

U1.4. Kripto-nüvənin icazəsiz modifikasiyası, bunun nəticəsində şəxsi açarlar təcavüzkarlara məlum olur.

Y1.5. İnformasiya sızmasının texniki kanallarının (TCLE) istifadəsi nəticəsində şəxsi açarın pozulması.
İzahatlar Y1.5.
Misal hücumlar.

U1.6. Məlumatın məxfi axtarışı üçün nəzərdə tutulmuş xüsusi texniki vasitələrin (STS) istifadəsi nəticəsində gizli açarın kompromissi (“baqlar”).

Y1.7. CIPF-dən kənarda saxlanması zamanı şəxsi açarların kompromatları.
İzahatlar Y1.7.
Məsələn, istifadəçi öz əsas mediasını iş masasının siyirməsində saxlayır və oradan müdaxilə edənlər asanlıqla əldə edə bilərlər.

U2. Qanuni göndərici adından saxta məlumatların şifrələnməsi

Şərhlər
Bu təhlükə yalnız göndərənin autentifikasiyası ilə məlumat şifrələmə sxemləri üçün nəzərdə tutulur. Bu cür sxemlərin nümunələri standartlaşdırma üçün tövsiyələrdə göstərilmişdir. R 1323565.1.004-2017 “İnformasiya texnologiyası. İnformasiyanın kriptoqrafik mühafizəsi. Açıq Açar Autentifikasiyası ilə Açıq Açar Yaratma Sxemləri». Digər kriptoqrafik sxemlər üçün bu təhlükə mövcud deyil, çünki şifrələmə alıcının açıq açarları üzərində aparılır və onlar ümumiyyətlə təcavüzkarlara məlumdur.

Parçalanma
U2.1. Göndərənin şəxsi açarının pozulması:
Y2.1.1. Link: “Tipik təhlükə modeli. İnformasiyanın kriptoqrafik mühafizəsi sistemi.U1. Şəxsi kriptoqrafik açarların güzəşti".

Y2.2. Açıq məlumat mübadiləsi kanalında daxil olan məlumatların dəyişdirilməsi.
Qeydlər U2.2.
Bu təhlükənin həyata keçirilməsinə dair nümunələr aşağıda verilmişdir. burada и burada.

U3. Şifrələnmiş məlumatların qanuni məlumat alıcısı olmayan şəxslər tərəfindən deşifrə edilməsi (təxribatçılar)

Parçalanma
Y3.1. Şifrələnmiş məlumatların alıcısının şəxsi açarlarının pozulması.
U3.1.1 Bağlantı: “Tipik təhlükə modeli. Kriptoqrafik məlumatların mühafizəsi sistemi. U1. Şəxsi kriptoqrafik açarların güzəşti".

Y3.2. Şifrələnmiş məlumatların təhlükəsiz məlumat mübadiləsi kanalında dəyişdirilməsi.

U4. Yalan məlumatlar altında qanuni imza sahibinin elektron imzasının yaradılması

Parçalanma
Y4.1. Qanuni imza sahibinin elektron imzasının şəxsi açarlarının kompromissi.
U4.1.1 Bağlantı: “Tipik təhlükə modeli. Kriptoqrafik məlumatların mühafizəsi sistemi. U1. Şəxsi kriptoqrafik açarların güzəşti".

Y4.2. Açıq məlumat mübadiləsi kanalında imzalanmış məlumatların dəyişdirilməsi.
Qeyd U4.2.
Bu təhlükənin həyata keçirilməsinə dair nümunələr aşağıda verilmişdir. burada и burada.

U5. Yalan məlumatların elektron imzasının yoxlanılmasının müsbət nəticəsinin əldə edilməsi

Parçalanma
Y5.1. Təcavüzkarlar işin nəticələrinin ötürülməsi kanalında elektron imzanın yoxlanılmasının mənfi nəticəsi barədə mesajı ələ keçirir və onu müsbət nəticəli mesajla əvəz edirlər.

Y5.2. Təcavüzkarlar sertifikatların imzalanmasında etibara hücum edirlər (Ssenari - bütün elementlər tələb olunur):
Y5.2.1. Təcavüzkarlar elektron imza üçün açıq və gizli açar yaradırlar. Sistem elektron imza açarı sertifikatlarından istifadə edirsə, onlar mesajını saxtalaşdırmaq istədikləri məlumatın ehtimal edilən göndəricisinin sertifikatına mümkün qədər oxşar olan elektron imza sertifikatı yaradırlar.
Y5.2.2. Təcavüzkarlar açıq açar anbarında icazəsiz dəyişikliklər edir, onların yaratdığı açıq açarı lazımi səviyyədə etibar və səlahiyyətlə təmin edir.
Y5.2.3. Təcavüzkarlar əvvəllər yaradılan elektron imza açarı ilə saxta məlumatları imzalayır və onları təhlükəsiz məlumat mübadiləsi kanalına daxil edir.

Y5.3. Hücumçular qanuni imzalayanın vaxtı keçmiş elektron imza açarlarından istifadə edərək hücum həyata keçirirlər (Ssenari - bütün elementlər tələb olunur):
Y5.3.1. Təcavüzkarlar qanuni göndəricinin elektron imzasının vaxtı keçmiş (hazırda etibarlı deyil) şəxsi açarlarını pozurlar.
Y5.3.2. Təcavüzkarlar zaman ötürmə kanalındakı vaxtı təhlükə altında olan açarların hələ də qüvvədə olduğu vaxtla əvəz edir.
Y5.3.3. Təcavüzkarlar saxta məlumatları əvvəllər pozulmuş elektron imza açarı ilə imzalayır və onları təhlükəsiz məlumat mübadiləsi kanalına yerləşdirirlər.

Y5.4. Hücumçular, qanuni imzalayanın pozulmuş elektron imza açarlarından istifadə edərək hücum həyata keçirirlər (Ssenari - bütün elementlər tələb olunur):
Y5.4.1. Təcavüzkarlar açıq açar mağazasının surətini çıxarırlar.
Y5.4.2. Təcavüzkarlar qanuni göndəricilərdən birinin şəxsi açarlarını pozurlar. O, güzəştə diqqət yetirir, açarları geri alır, açarın ləğvi haqqında məlumat açıq açar anbarında yerləşdirilir.
Y5.4.3. Təcavüzkarlar açıq açar anbarını əvvəllər kopyalanmış açarla əvəz edir.
Y5.4.4. Təcavüzkarlar saxta məlumatları əvvəllər pozulmuş elektron imza açarı ilə imzalayır və onları təhlükəsiz məlumat mübadiləsi kanalına yerləşdirirlər.

Y5.5. <...> elektron imzanın yoxlanılmasının 2-ci və 3-cü mərhələlərinin həyata keçirilməsində səhvlərin olması ilə əlaqədar:
İzahatlar Y5.5.
Bu təhlükənin həyata keçirilməsinə bir nümunə verilmişdir aşağıda.

U5.5.1. Elektron imza açarının sertifikatına etibarın yoxlanılması yalnız onun imzalandığı sertifikata etibarın olması ilə, CRL və ya OCSP yoxlamaları olmadan həyata keçirilir.
İzahatlar Y5.5.1.
İcra nümunəsi təhdidlər.

Y5.5.2. Sertifikat üçün etibar zəncirinin qurulması zamanı sertifikatların verilməsi səlahiyyəti təhlil edilmir
İzahatlar Y5.5.2.
SSL/TLS sertifikatlarına qarşı hücum nümunəsi.
Təcavüzkarlar elektron poçtları üçün qanuni sertifikat alıblar. Daha sonra saxta vebsayt sertifikatı hazırlayıb öz sertifikatları ilə imzaladılar. Etibarnamə yoxlanışı aparılmazsa, etibar zəncirini yoxlayarkən düzgün çıxacaq və müvafiq olaraq saxta sertifikat da düzgün olacaq.

Y5.5.3. Sertifikat etibar zəncirini qurarkən, aralıq sertifikatlar ləğv üçün yoxlanılmır.

Y5.5.4. CRL-lər sertifikat orqanının onlara verdiyindən daha az yenilənir.

U5.5.5. Elektron imzaya etibar etmək qərarı sertifikatın statusu haqqında OCSP cavabı alınmazdan əvvəl qəbul edilir, imzanın yaradılması vaxtından gec və ya CRL imzası alındıqdan sonra növbəti sorğuya əsasən göndərilir.
İzahatlar Y5.5.5.
Əksər CA-ların reqlamentində sertifikatın ləğvi vaxtı sertifikatın ləğvi haqqında məlumatı özündə əks etdirən ən yaxın CRL-nin verilmə vaxtı hesab olunur.

U5.5.6. İmzalanmış məlumatlar alındıqdan sonra sertifikatın göndəricinin mülkiyyəti təsdiqlənmir.
İzahatlar Y5.5.6.
Hücum nümunəsi. SSL sertifikatları üçün o, çağırılan serverin ünvanının sertifikatdakı CN sahəsinin dəyərinə uyğun olub olmadığını yoxlamaya bilər.
Hücum nümunəsi. Təcavüzkarlar ödəniş sistemində iştirakçılardan birinin elektron imza açarlarını ələ keçiriblər. Bundan sonra onlar digər iştirakçının şəbəkəsini sındıraraq onun adından ödəniş sisteminin hesablaşma serverinə oğurlanmış açarlarla imzalanmış ödəniş sənədlərini göndəriblər. Əgər server yalnız etibarı təhlil edirsə və uyğunluğu yoxlamazsa, saxta sənədlər qanuni hesab ediləcək.

U6. Elektron sənəd dövriyyəsinin təşkilində yaranan problemlər səbəbindən elektron sənədlərin icraya səhv qəbul edilməsi.

Parçalanma
U6.1. Qəbul edən tərəf qəbul edilmiş sənədlərin təkrarını aşkar etmir.
İzahatlar Y6.1.
Hücum nümunəsi. Təcavüzkarlar, hətta kriptoqrafik olaraq qorunsa belə, alıcıya göndərilən sənədi ələ keçirə və sonra onu təkrar-təkrar təhlükəsiz məlumat ötürmə kanalına göndərə bilərlər. Əgər alıcı dublikatları aşkar etməzsə, o zaman bütün qəbul edilmiş sənədlər fərqli sənədlər kimi qəbul ediləcək və işlənəcək.

U7. CIPF tərəfindən işlənməsi zamanı qorunan məlumatlara icazəsiz giriş

Parçalanma

U7.1. <…> üçüncü tərəf kanalları vasitəsilə məlumat sızması səbəbindən (yan kanal hücumu).
İzahatlar Y7.1.
Misal hücumlar.

U7.2. <...> CIPF-də işlənmiş məlumatlara icazəsiz girişdən qorunmanın neytrallaşdırılması ilə əlaqədar:
Y7.2.1. CIPF üçün sənədlərdə təsvir olunan tələblərin pozulması ilə CIPF-nin istismarı.

Y7.2.2. <…> zəifliklərin olması səbəbindən həyata keçirilir:
Y7.2.2.1. <…> icazəsiz girişdən qorunma vasitələri.
Y7.2.2.2. <…> CIPF-nin özü.
Y7.2.2.3. <...> kriptoqrafik alətin işləməsi üçün mühit.

Hücum nümunələri

Aşağıda müzakirə edilən ssenarilər açıq şəkildə informasiya təhlükəsizliyinin təşkilində səhvləri ehtiva edir və yalnız mümkün hücumları təsvir etməyə xidmət edir.

Ssenari 1. U2.2 və U4.2 təhlükələrinin həyata keçirilməsi nümunəsi.

Obyektin təsviri
Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

ARM KBR proqramı və CIPF SCAD İmzası kompüter şəbəkəsinə qoşulmayan fiziki kompüterdə quraşdırılmışdır. FKN vdToken, geri qaytarıla bilməyən açarla iş rejimində əsas daşıyıcı kimi istifadə olunur.

Hesablaşma tənzimləməsi hesab edir ki, hesablaşma mütəxəssisi öz iş kompüterindən elektron mesajları açıq mətnlə (köhnə KBR AWS sxemi) xüsusi təhlükəsiz fayl serverindən yükləyir, sonra onları çıxarıla bilən USB flash sürücüsünə yazır və KBR AWP-yə köçürür. , onların şifrələndiyi və işarələndiyi yer. Bundan sonra mütəxəssis təhlükəsiz elektron mesajları ötürülə bilən daşıyıcıya ötürür, sonra isə öz iş kompüteri vasitəsilə fayl serverinə yazır, oradan UTA-ya, sonra isə Rusiya Bankının ödəniş sisteminə daxil olur.

Bu halda, açıq və təhlükəsiz məlumatların mübadiləsi üçün kanallara aşağıdakılar daxildir: fayl serveri, mütəxəssisin iş kompüteri və ötürülə bilən media.

Hücum
İcazəsiz təcavüzkarlar mütəxəssisin iş kompüterinə uzaqdan idarəetmə sistemi quraşdırır və ödəniş tapşırıqlarının (elektron mesajların) ötürülə bilən daşıyıcıda qeydi zamanı onlardan birinin məzmununu açıq şəkildə dəyişdirirlər. Mütəxəssis ödəniş tapşırıqlarını KBR-nin AWS-nə ötürür, əvəzlənməsinə fikir vermədən imzalayır və şifrələyir (məsələn, uçuşda ödəniş tapşırıqlarının çox olması, yorğunluq və s.). Bundan sonra saxta ödəniş tapşırığı texnoloji zəncirdən keçərək Rusiya Bankının ödəniş sisteminə daxil olur.

Ssenari 2. U2.2 və U4.2 təhlükələrinin həyata keçirilməsi nümunəsi.

Obyektin təsviri
Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Quraşdırılmış AWS KBR, SKAD Signature və FKN vdToken-in qoşulmuş açar daşıyıcısı olan kompüter personalın girişi olmadan xüsusi otaqda işləyir.
Hesablaşma mütəxəssisi RDP protokolu vasitəsilə uzaqdan giriş rejimində KBR-nin AWS-yə qoşulur.

Hücum
Hücumçular, hesablaşma mütəxəssisinin KBR avtomatlaşdırılmış iş yeri ilə əlaqə saxladığı və işlədiyi detalları ələ keçirir (məsələn, kompüterindəki zərərli kod səbəbindən). Sonra onun adından əlaqə qurur və Rusiya Bankının ödəniş sisteminə saxta ödəniş tapşırığı göndərirlər.

Ssenari 3. U1.3 təhlükəsinin həyata keçirilməsi nümunəsi.

Obyektin təsviri
Bankın nağdsız ödənişlərinin informasiya təhlükəsizliyi. 8-ci hissə - Ümumi təhlükə modelləri

Çıxan sənədlərin elektron imzasının ABS tərəfində baş verdiyi yeni sxem (ARM KBR-N) üçün ABS-KBR inteqrasiya modullarının həyata keçirilməsinin hipotetik variantlarından birini nəzərdən keçirək. Eyni zamanda, ABS-nin CIPF SKAD imzası tərəfindən dəstəklənməyən bir əməliyyat sistemi əsasında işlədiyini və müvafiq olaraq kriptoqrafik funksionallığın ayrı bir virtual maşında - ABS-CBR inteqrasiya modulunda yerləşdirildiyini güman edəcəyik. .
Açar daşıyıcısı kimi çıxarıla bilən açar rejimində işləyən adi USB nişanı istifadə olunur. Açar daşıyıcı hipervizora qoşulduqda məlum oldu ki, sistemdə pulsuz USB portları yoxdur, ona görə də USB tokenini şəbəkə USB hub vasitəsilə qoşmaq və USB üzərindən IP müştəri quraşdırmaq qərara alınıb. hub ilə əlaqə quracaq virtual maşın.

Hücum
Təcavüzkarlar elektron imzanın şəxsi açarını USB hub ilə hipervizor arasındakı əlaqə kanalından ələ keçiriblər (məlumatlar aydın mətnlə ötürülüb). Şəxsi açara malik olan təcavüzkarlar saxta ödəniş tapşırığı hazırlayıb, onu elektron imza ilə imzalayıb və icra üçün KBR-N avtomatlaşdırılmış iş yerinə göndəriblər.

Ssenari 4. Təhdidlərin həyata keçirilməsinə dair nümunə U5.5.

Obyektin təsviri
Əvvəlki ssenaridə olduğu kimi eyni dövrəni nəzərdən keçirin. Güman edirik ki, KBR-N iş stansiyasından gələn e-poçtlar …SHAREIn qovluğunda, KBR-N iş stansiyasına və daha sonra Rusiya Bankına göndərilənlər …SHAREout qovluğuna daxil olur.
İnteqrasiya modulunu həyata keçirərkən, ləğv edilmiş sertifikatların siyahılarının yalnız kriptoqrafik açarların yenidən buraxılması zamanı yeniləndiyini, həmçinin …SHAREIn qovluğuna daxil olan elektron mesajların yalnız bütövlüyünə nəzarət və açıq açara etibar nəzarəti üçün yoxlanılacağını güman edəcəyik. elektron imza.

Hücum

Hücumçular əvvəlki ssenaridə oğurlanmış açarlardan istifadə edərək, fırıldaqçı müştərinin hesabına pulun daxil olması barədə məlumatları özündə əks etdirən saxta ödəniş tapşırığını imzalayaraq təhlükəsiz məlumat mübadiləsi kanalına daxil ediblər. Ödəniş tapşırığının Rusiya Bankı tərəfindən imzalandığına dair heç bir yoxlama olmadığı üçün icraya qəbul edilir.

Mənbə: www.habr.com

Добавить комментарий