Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз
Пра што даследаванне

Спасылкі на іншыя часткі даследавання

Гэты артыкул завяршае цыкл публікацый, прысвечаных забеспячэнню інфармацыйнай бяспекі банкаўскіх безнаяўных плацяжоў. Тут мы разгледзім тыпавыя мадэлі пагроз, на якія спасылаліся ў базавай мадэлі:

ХАБРА-WARNING !!! Паважаныя хабраўчане, гэта не забаўляльны пост.
Схаваныя пад катом 40+ старонак матэрыялаў закліканы дапамагчы ў працы ці вучобе людзям, якія спецыялізуюцца на банкаўскай справе або забеспячэнні інфармацыйнай бяспекі. Дадзеныя матэрыялы з'яўляюцца канчатковым прадуктам даследавання і напісаны ў сухім афіцыйным тоне. Па сутнасці гэта нарыхтоўкі для ўнутраных дакументаў па ИБ.

Ну і традыцыйнае - «ужыванне звестак з артыкула ў супрацьпраўных мэтах пераследуецца па законе». Прадуктыўнага чытання!


Інфармацыя для чытачоў, якія знаёмяцца з даследаваннем пачынаючы з гэтай публікацыі.

Пра што даследаванне

Вы праглядаеце гайд для спецыяліста, адказнага за забеспячэнне інфармацыйнай бяспекі плацяжоў у банку.

Логіка выкладу

У пачатку ў часткі 1 и часткі 2 даецца апісанне аб'екта абароны. Затым у часткі 3 расказваецца, як пабудаваць сістэму абароны, і гаворыцца аб неабходнасці фарміравання мадэлі пагроз. У часткі 4 распавядаецца аб тым, якія мадэлі пагроз бываюць і як іх фармуюць. У часткі 5 и часткі 6 прыводзіцца аналіз рэальных нападаў. Частка 7 и частка 8 змяшчаюць апісанне мадэлі пагроз, пабудаванай з улікам звестак з усіх папярэдніх частак.

Тыпавая мадэль пагроза. СЕТКАВАЕ ЗЛУЧЭННЕ

Аб'ект абароны, для якога прымяняецца мадэль пагроз (scope)

Аб'ектам абароны з'яўляюцца дадзеныя, якія перадаюцца праз сеткавае злучэнне, якое функцыянуе ў сетках перадачы дадзеных, пабудаваных на базе стэка TCP/IP.

Архітэктура

Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Апісанне элементаў архітэктуры:

  • "Канчатковыя вузлы" - вузлы, якія абменьваюцца якая абараняецца інфармацыяй.
  • "Прамежкавыя вузлы" - элементы сеткі перадачы дадзеных: маршрутызатары, камутатары, сервера доступу, proxy-сервера і іншае абсталяванне, - праз якія перадаецца трафік сеткавага злучэння. У агульным выпадку сеткавае злучэнне можа функцыянаваць без прамежкавых вузлоў (наўпрост паміж канчатковымі вузламі).

Пагрозы бяспекі верхняга ўзроўню

Дэкампазіцыя

У1. Несанкцыянаванае азнаямленне з перадаюцца дадзенымі.
У2. Несанкцыянаваная мадыфікацыя перадаваных дадзеных.
У3. Парушэнне аўтарства перадаваных дадзеных.

У1. Несанкцыянаванае азнаямленне з перадаюцца дадзенымі

Дэкампазіцыя
У1.1. <…>, якое ажыццяўляецца на канчатковых або прамежкавых вузлах:
У1.1.1. <…> шляхам счытвання дадзеных падчас іх знаходжання ў запамінальных прыладах вузла:
У1.1.1.1. <…> у аператыўнай памяці.
Тлумачэнні да У1.1.1.1.
Напрыклад, падчас апрацоўкі дадзеных сеткавым стэкам вузла.

У1.1.1.2. <…> у энерганезалежнай памяці.
Тлумачэнні да У1.1.1.2.
Напрыклад, пры захоўванні перадаюцца дадзеных у кэшы, часавых файлах або файлах падпампоўкі.

У1.2. <…>, якое ажыццяўляецца на іншых вузлах сеткі перадачы даных:
У1.2.1. <…> метадам захопу ўсіх пакетаў, якія трапляюць на сеткавы інтэрфейс вузла:
Тлумачэнні да У1.2.1.
Захоп усіх пакетаў ажыццяўляецца шляхам пераводу сеткавай карты ў неразборлівы рэжым (promiscuous рэжым для правадных адаптараў або ў рэжым манітора для wi-fi адаптараў).

У1.2.2. <…> шляхам ажыццяўлення нападаў тыпу «чалавек пасярэдзіне (MiTM)», але без мадыфікацыі перадаваных дадзеных (не лічачы службовых дадзеных сеткавых пратаколаў).
У1.2.2.1. Спасылка: «Тыпавая мадэль пагроз. Сеткавае злучэнне. У2. Несанкцыянаваная мадыфікацыя перадаваных дадзеных».

У1.3. <…>, якое ажыццяўляецца за кошт уцечкі інфармацыі па тэхнічных каналах (ТКУИ) з фізічных вузлоў або ліній сувязі.

У1.4. <…>, якое ажыццяўляецца за ўстаноўкі на канчатковыя або прамежкавыя вузлы спецыяльных тэхнічных сродкаў (СТС), прызначаных для негалоснага здыму інфармацыі.

У2. Несанкцыянаваная мадыфікацыя перадаваных дадзеных

Дэкампазіцыя
У2.1. <…>, якая ажыццяўляецца на канчатковых або прамежкавых вузлах:
У2.1.1. <…> шляхам счытвання і занясення змены ў дадзеныя падчас іх знаходжання ў запамінальных прыладах вузлоў:
У2.1.1.1. <…> у аператыўнай памяці:
У2.1.1.2. <…> у энерганезалежнай памяці:

У2.2. <…>, якая ажыццяўляецца на іншых вузлах сеткі перадачы даных:
У2.2.1. <…> шляхам ажыццяўлення нападаў тыпу «чалавек пасярэдзіне (MiTM)» і перанакіраванні трафіку на вузел зламыснікаў:
У2.2.1.1. Фізічнае падлучэнне абсталявання зламыснікаў у разрыў сеткавага злучэння.
У2.2.1.2. Ажыццяўленне нападаў на сеткавыя пратаколы:
У2.2.1.2.1. <…> кіравання віртуальнымі лакальнымі сеткамі (VLAN):
У2.2.1.2.1.1. VLAN hopping.
У2.2.1.2.1.2. Несанкцыянаваная мадыфікацыя налад VLAN на камутатарах ці маршрутызатарах.
У2.2.1.2.2. <…> маршрутызацыі трафіку:
У2.2.1.2.2.1. Несанкцыянаваная мадыфікацыя табліц статычнай маршрутызацыі роўтэраў.
У2.2.1.2.2.2. Анансаванне зламыснікамі падробленых маршрутаў праз пратаколы дынамічнай маршрутызацыі.
У2.2.1.2.3. <…> аўтаматычнага канфігуравання:
У2.2.1.2.3.1. Rogue DHCP.
У2.2.1.2.3.2. Rogue WPAD.
У2.2.1.2.4. <…> адрасацыі і дазволы імёнаў:
У2.2.1.2.4.1. ARP спуфинг.
У2.2.1.2.4.2. Падман DNS.
У2.2.1.2.4.3. Унясенне несанкцыянаваных змен у лакальныя файлы імёнаў вузлоў (hosts, lmhosts і інш.)

У3. Парушэнне аўтарства перадаваных дадзеных

Дэкампазіцыя
У3.1. Нейтралізацыі механізмаў вызначэння аўтарства інфармацыі шляхам указання падробленых звестак аб аўтары або крыніцы даных:
У3.1.1. Змяненне звестак аб аўтару, якія змяшчаюцца ў перадаваемай інфармацыі.
У3.1.1.1. Нейтралізацыя крыптаграфічнай абароны цэласнасці і аўтарства перадаваных дадзеных:
У3.1.1.1.1. Спасылка: «Тыпавая мадэль пагроз. Сістэма крыптаграфічнай абароны інфармацыі.
У4. Стварэнне электроннага подпісу легітымнага падпісанта пад падробленымі дадзенымі»
.
У3.1.1.2. Нейтралізацыя абароны аўтарства перадаваных дадзеных, рэалізаванай з дапамогай аднаразовых кодаў пацверджанняў:
У3.1.1.2.1. Замена SIM-карты.

У3.1.2. Змяненне звестак аб крыніцы перадаваемай інфармацыі:
У3.1.2.1. IP-спуфинг.
У3.1.2.2. Падробка MAC.

Тыпавая мадэль пагроза. ІНФАРМАЦЫЙНАЯ СІСТЭМА, ПАБУДАВАЯ НА БАЗЕ АРХІТЕКТУРЫ КЛІЕНТ-СЕРВЕР

Аб'ект абароны, для якога прымяняецца мадэль пагроз (scope)

Аб'ектам абароны з'яўляецца інфармацыйная сістэма, пабудаваная на базе архітэктуры кліент-сервер.

Архітэктура
Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Апісанне элементаў архітэктуры:

  • "Кліент" - прылада, на якім функцыянуе кліенцкая частка інфармацыйнай сістэмы.
  • "Сервер" - прылада, на якім функцыянуе серверная частка інфармацыйнай сістэмы.
  • "Сховішча дадзеных" - Частка сервернай інфраструктуры інфармацыйнай сістэмы, прызначаная для захоўвання дадзеных, апрацоўваных інфармацыйнай сістэмай.
  • «Сеткавае злучэнне» - канал абмену інфармацыяй паміж Кліентам і Серверам, які праходзіць праз сетку перадачы даных. Больш падрабязнае апісанне мадэлі элемента прыведзена ў «Тыпавой мадэлі пагроз. Сеткавае злучэнне».

Абмежаванні
Пры мадэляванні аб'екта ўстаноўлены наступныя абмежаванні:

  1. Карыстальнік узаемадзейнічае з інфармацыйнай сістэмай у рамках канчатковых прамежкаў часу, званых сеансамі працы.
  2. У пачатку кожнага сеансу працы адбываецца ідэнтыфікацыя, аўтэнтыфікацыя і аўтарызацыя карыстальніка.
  3. Уся інфармацыя, якая абараняецца, захоўваецца на сервернай частцы інфармацыйнай сістэмы.

Пагрозы бяспекі верхняга ўзроўню

Дэкампазіцыя
У1. Учыненне зламыснікамі несанкцыянаваных дзеянняў ад імя легітымнага карыстальніка.
У2. Несанкцыянаваная мадыфікацыя інфармацыі, якая абараняецца падчас яе апрацоўкі сервернай часткай інфармацыйнай сістэмы.

У1. Учыненне зламыснікамі несанкцыянаваных дзеянняў ад імя легітымнага карыстальніка

тлумачэнні
Звычайна ў інфармацыйных сістэмах суаднясенне дзеянняў з які выканаў іх карыстачом вырабляецца з дапамогай:

  1. часопісаў працы сістэмы (logs).
  2. спецыяльных атрыбутаў аб'ектаў дадзеных, якія змяшчаюць звесткі аб які стварыў або які змяніў іх карыстачу.

У адносінах да сеансу працы дадзеная пагроза можа дэкампазавацца на:

  1. <…> выкананыя ў рамках сеансу працы карыстальніка.
  2. <…> выкананыя па-за сеансам працы карыстальніка.

Сеанс працы карыстальніка можа быць ініцыяваны:

  1. Самім карыстальнікам.
  2. Зламыснікамі.

На дадзеным этапе прамежкавая дэкампазіцыя дадзенай пагрозы будзе выглядаць наступным чынам:
У1.1. Несанкцыянаваныя дзеянні выкананы ў рамках сеанса працы карыстальніка:
У1.1.1. <…>, усталяванага атакаваным карыстачом.
У1.1.2. <…>, усталяванага зламыснікамі.
У1.2. Несанкцыянаваныя дзеянні выкананы па-за сеансам працы карыстальніка.

З пункту гледжання аб'ектаў інфармацыйнай інфраструктуры, на якія могуць уздзейнічаць зламыснікі, дэкампазіцыя прамежкавых пагроз будзе выглядаць наступным чынам:

элементы
Дэкампазіцыя пагроз

У1.1.1.
У1.1.2.
У1.2.

Кліент
У1.1.1.1.
У1.1.2.1.

Сеткавае злучэнне
У1.1.1.2.

Сервер

У1.2.1.

Дэкампазіцыя
У1.1. Несанкцыянаваныя дзеянні выкананы ў рамках сеанса працы карыстальніка:
У1.1.1. <…>, усталяванага атакаваным карыстачом:
У1.1.1.1. Зламыснікі самастойна дзейнічалі з Кліента:
У1.1.1.1.1 Зламыснікі выкарыстоўвалі штатныя сродкі доступу інфармацыйнай сістэмы:
У1.1.1.1.1.1. Зламыснікі выкарыстоўвалі фізічныя сродкі ўводу-вываду Кліента (клавіятура, мыш, манітор або сэнсарны экран мабільнай прылады):
У1.1.1.1.1.1.1. Зламыснікі дзейнічалі ў перыяды часу, калі сеанс актыўны, сродкі ўводу-вываду даступныя, а карыстальніка няма на месцы.
У1.1.1.1.1.2. Зламыснікі выкарыстоўвалі сродкі выдаленага адміністравання (штатныя або прадастаўленыя шкоднасным кодам) для кіравання Кліентам:
У1.1.1.1.1.2.1. Зламыснікі дзейнічалі ў перыяды часу, калі сеанс актыўны, сродкі ўводу-вываду даступныя, а карыстальніка няма на месцы.
У1.1.1.1.1.2.2. Зламыснікі выкарыстоўвалі сродкі выдаленага адміністравання, праца якіх незаўважная атакаванаму карыстачу.
У1.1.1.2. Зламыснікі падмянялі дадзеныя ў сеткавым злучэнні паміж Кліентам і Серверам, мадыфікуючы іх такім чынам, каб яны ўспрымаліся як дзеянні легітымнага карыстальніка:
У1.1.1.2.1. Спасылка: «Тыпавая мадэль пагроз. Сеткавае злучэнне. У2. Несанкцыянаваная мадыфікацыя перадаваных дадзеных».
У1.1.1.3. Зламыснікі прымусілі карыстальніка да выканання названых імі дзеянняў, выкарыстоўваючы метады сацыяльнай інжынерыі.

У1.1.2 <…> усталяванага зламыснікамі:
У1.1.2.1. Зламыснікі дзейнічалі з Кліента (И):
У1.1.2.1.1. Зламыснікі нейтралізавалі сістэму размежавання доступу інфармацыйнай сістэмы:
У1.1.2.1.1.1. Спасылка: «Тыпавая мадэль пагроз. Сістэма размежавання доступу. У1. Несанкцыянаванае ўстанаўленне сеанса працы ад імя легальнага карыстальніка».
У1.1.2.1.2. Зламыснікі выкарыстоўвалі штатныя сродкі доступу інфармацыйнай сістэмы.
У1.1.2.2. Зламыснікі дзейнічалі з іншых вузлоў сеткі перадачы даных, з якіх можна ўстанавіць сеткавае злучэнне з Серверам.И):
У1.1.2.2.1. Зламыснікі нейтралізавалі сістэму размежавання доступу інфармацыйнай сістэмы:
У1.1.2.2.1.1. Спасылка: «Тыпавая мадэль пагроз. Сістэма размежавання доступу. У1. Несанкцыянаванае ўстанаўленне сеанса працы ад імя легальнага карыстальніка».
У1.1.2.2.2. Зламыснікі выкарыстоўвалі няштатныя сродкі доступу інфармацыйнай сістэмы.
Тлумачэнні У1.1.2.2.2.
Зламыснікі маглі ўсталяваць штатны кліент інфармацыйнай сістэмы на іншы вузел або маглі выкарыстоўваць няштатнае ПА, якое рэалізуе штатныя пратаколы абмену паміж Кліентам і Серверам.

У1.2 Несанкцыянаваныя дзеянні выкананы па-за сеансам працы карыстальніка.
У1.2.1 Зламыснікі выканалі несанкцыянаваныя дзеянні, а затым унеслі несанкцыянаваныя змены ў часопісы працы інфармацыйнай сістэмы або спецыяльныя атрыбуты аб'ектаў дадзеных, паказаўшы, што здзейсненыя імі дзеянні выкананы легітымным карыстальнікам.

У2. Несанкцыянаваная мадыфікацыя інфармацыі, якая абараняецца, падчас яе апрацоўкі сервернай часткай інфармацыйнай сістэмы

Дэкампазіцыя
У2.1. Зламыснікі мадыфікуюць інфармацыю, якая абараняецца, з дапамогай штатных сродкаў інфармацыйнай сістэмы і праводзяць гэта ад імя легітымнага карыстальніка.
У2.1.1. Спасылка: «Тыпавая мадэль пагроз. Інфармацыйная сістэма, пабудаваная на базе архітэктуры кліент-сервер. У1. Учыненне зламыснікамі несанкцыянаваных дзеянняў ад імя легітымнага карыстальніка».

У2.2. Зламыснікі мадыфікуюць інфармацыю, якая абараняецца шляхам выкарыстання не прадугледжаных штатным рэжымам функцыянавання інфармацыйнай сістэмы механізмаў доступу да дадзеных.
У2.2.1. Зламыснікі мадыфікуюць файлы, якія змяшчаюць якая абараняецца інфармацыю:
У2.2.1.1. <…>, выкарыстоўваючы механізмы працы з файламі, якія прадстаўляюцца аперацыйнай сістэмай.
У2.2.1.2. <…> шляхам правакацыі аднаўлення файлаў з несанкцыянавана мадыфікаванай рэзервовай копіі.

У2.2.2. Зламыснікі мадыфікуюць інфармацыю, якая захоўваецца ў базе дадзеных (И):
У2.2.2.1. Зламыснікі нейтралізоўваюць сістэму размежавання доступу СКБД:
У2.2.2.1.1. Спасылка: «Тыпавая мадэль пагроз. Сістэма размежавання доступу. У1. Несанкцыянаванае ўстанаўленне сеанса працы ад імя легальнага карыстальніка».
У2.2.2.2. Зламыснікі мадыфікуюць інфармацыю, выкарыстоўваючы штатныя інтэрфейсы СКБД для доступу да дадзеных.

У2.3. Зламыснікі мадыфікуюць якая абараняецца інфармацыю шляхам несанкцыянаванай мадыфікацыі алгарытмаў працы апрацоўвальнага яе ПА.
У2.3.1. Мадыфікацыі падвяргаецца зыходны код ПЗ.
У2.3.1. Мадыфікацыі падвяргаецца машынны код ПЗ.

У2.4. Зламыснікі мадыфікуюць інфармацыю, якая абараняецца шляхам выкарыстання ўразлівасцяў у праграмным забеспячэнні інфармацыйнай сістэмы.

У2.5. Зламыснікі мадыфікуюць якая абараняецца інфармацыю пры яе перадачы паміж кампанентамі сервернай часткі інфармацыйнай сістэмы (напрыклад, серверам баз дадзеных і серверам прыкладанняў):
У2.5.1. Спасылка: «Тыпавая мадэль пагроз. Сеткавае злучэнне. У2. Несанкцыянаваная мадыфікацыя перадаваных дадзеных».

Тыпавая мадэль пагроза. СІСТЭМА РАЗМЯЖАННЯ ДОСТУПУ

Аб'ект абароны, для якога прымяняецца мадэль пагроз (scope)

Аб'ект абароны, для якога прымяняецца дадзеная мадэль пагроз, адпавядае аб'екту абароны мадэлі пагроз: «Тыпавая мадэль пагроз. Інфармацыйная сістэма, пабудаваная на базе архітэктуры кліент-сервер».

Пад сістэмай размежавання доступу карыстальнікаў у дадзенай мадэлі пагроз маецца на ўвазе кампанент інфармацыйнай сістэмы, які рэалізуе функцыі:

  1. Ідэнтыфікацыі карыстальнікаў.
  2. Аўтэнтыфікацыі карыстальнікаў.
  3. Аўтарызацыі карыстальнікаў.
  4. Пратакалявання дзеянняў карыстальнікаў.

Пагрозы бяспекі верхняга ўзроўню

Дэкампазіцыя
У1. Несанкцыянаванае ўстанаўленне сеанса работы ад імя легальнага карыстальніка.
У2. Несанкцыянаванае павышэнне прывілеяў карыстальніка ў інфармацыйнай сістэме.

У1. Несанкцыянаванае ўстанаўленне сеанса працы ад імя легальнага карыстальніка

тлумачэнні
Дэкампазіцыя дадзенай пагрозы ў агульным выпадку будзе залежаць ад ужывальнага тыпу сістэм ідэнтыфікацыі і аўтэнтыфікацыі карыстачоў.

У дадзенай мадэлі будзе разгледжана толькі сістэма ідэнтыфікацыі і аўтэнтыфікацыі карыстальнікаў, якая выкарыстоўвае тэкставыя лагін і пароль. Пры гэтым будзем лічыць, што лагін карыстальніка - агульнадаступная інфармацыя, вядомая зламыснікам.

Дэкампазіцыя
У1.1. <…> за кошт кампраметацыі уліковых дадзеных:
У1.1.1. Зламыснікі скампраметавалі ўліковыя дадзеныя карыстальніка падчас іх захоўвання.
Тлумачэнні У1.1.1.
Напрыклад, уліковыя дадзеныя маглі быць напісаны на стыкеры, прыклееным да манітора.

У1.1.2. Карыстальнік выпадкова ці па злому намеру перадаў рэквізіты доступу зламыснікам.
У1.1.2.1. Карыстальнік прагаворваў уліковыя дадзеныя ўслых пры ўводзе.
У1.1.2.2. Карыстальнік наўмысна перадаў свае ўліковыя дадзеныя:
У1.1.2.2.1. <…> калегам па працы.
Тлумачэнні У1.1.2.2.1.
Напрыклад, каб яны маглі яго замяніць на перыяд хваробы.

У1.1.2.2.2. <…> контрагентам працадаўцы, якія выконваюць працы над аб'ектамі інфармацыйнай інфраструктуры.
У1.1.2.2.3. <…> трэцім асобам.
Тлумачэнні У1.1.2.2.3.
Адным, але не адзіным варыянтам рэалізацыі дадзенай пагрозы з'яўляецца выкарыстанне зламыснікамі метадаў сацыяльнай інжынерыі.

У1.1.3. Зламыснікі падабралі ўліковыя дадзеныя метадам перабору:
У1.1.3.1. <…> з выкарыстаннем штатных механізмаў доступу.
У1.1.3.2. <…> па раней перахопленым кодам (напрыклад, хэшам пароляў) захоўванні уліковых дадзеных.

У1.1.4. Зламыснікі выкарыстоўвалі шкоднасны код для перахопу уліковых дадзеных карыстальніка.

У1.1.5. Зламыснікі вынялі ўліковыя дадзеныя з сеткавага злучэння паміж Кліентам і Серверам:
У1.1.5.1. Спасылка: «Тыпавая мадэль пагроз. Сеткавае злучэнне. У1. Несанкцыянаванае азнаямленне з перадаюцца дадзенымі».

У1.1.6. Зламыснікі вынялі ўліковыя дадзеныя з запісаў сістэм маніторынгу працы:
У1.1.6.1. <…> сістэм відэаназірання (у выпадку, калі падчас працы фіксаваліся націскі клавіш на клавіятуры).
У1.1.6.2. <…> сістэм кантролю дзеянняў супрацоўнікаў за кампутарам
Тлумачэнні У1.1.6.2.
Прыклад падобнай сістэмы - StuffCop.

У1.1.7. Зламыснікі скампраметавалі ўліковыя дадзеныя карыстальніка з-за недахопаў працэсу іх перадачы.
Тлумачэнні У1.1.7.
Напрыклад, перадача пароляў у адкрытым выглядзе па электроннай пошце.

У1.1.8. Зламыснікі даведаліся ўліковыя дадзеныя шляхам назірання за сеансам працы карыстальніка з дапамогай сістэм выдаленага адміністравання.

У1.1.9. Зламыснікі вынялі ўліковыя дадзеныя ў выніку іх уцечкі па тэхнічных каналах (ТКУИ):
У1.1.9.1. Зламыснікі падгледзелі, як карыстач уводзіць уліковыя дадзеныя з клавіятуры:
У1.1.9.1.1 Зламыснікі размяшчаліся ў непасрэднай блізкасці да карыстача і бачылі ўвод уліковых дадзеных на свае вочы.
Тлумачэнні У1.1.9.1.1
Да падобных выпадкаў можна аднесці дзеянні калег па працы ці выпадак, калі клавіятуру карыстальніка бачна наведвальнікам арганізацыі.

У1.1.9.1.2 Зламыснікі выкарыстоўвалі дадатковыя тэхнічныя сродкі, такія як бінокль або беспілотны лятальны апарат, і ўбачылі ўвод уліковых дадзеных праз акно.
У1.1.9.2. Зламыснікі вынялі ўліковыя дадзеныя з запісаў радыёабмену паміж клавіятурай і сістэмным блокам кампутара ў выпадку падлучэння іх па радыёінтэрфейсе (напрыклад, Bluetooth).
У1.1.9.3. Зламыснікі ажыццявілі перахоп уліковых дадзеных за кошт іх уцечкі па канале пабочных электрамагнітных выпраменьванняў і навядзенняў (ПЭМІН).
Тлумачэнні У1.1.9.3.
Прыклады нападу тут и тут.

У1.1.9.4. Зламыснік ажыццявіў перахоп уводу уліковых дадзеных з клавіятуры за кошт выкарыстання спецыяльных тэхнічных сродкаў (СТС), прызначаных для негалоснага здыму інфармацыі.
Тлумачэнні У1.1.9.4.
прыклады прылад.

У1.1.9.5. Зламыснікі ажыццявілі перахоп уводу уліковых дадзеных з клавіятуры за кошт
аналізу Wi-Fi сігналу, мадуляванага працэсам націску клавіш карыстальнікам.
Тлумачэнні У1.1.9.5.
Прыклад атакі.

У1.1.9.6. Зламыснікі ажыццявілі перахоп уводу уліковых дадзеных з клавіятуры за кошт аналізу гукаў націску на клавішы.
Тлумачэнні У1.1.9.6.
Прыклад атакі.

У1.1.9.7. Зламыснікі ажыццявілі перахоп уводу уліковых дадзеных з клавіятуры мабільнага прылады за кошт аналізу паказанняў акселерометра.
Тлумачэнні У1.1.9.7.
Прыклад атакі.

У1.1.10. <…>, папярэдне захаваных на Кліенце.
Тлумачэнні У1.1.10.
Напрыклад, карыстач мог захаваць у браўзэры лагін і пароль для доступу да вызначанага сайта.

У1.1.11. Зламыснікі скампраметавалі ўліковыя дадзеныя з-за недахопаў працэсу адклікання доступаў карыстальнікаў.
Тлумачэнні У1.1.11.
Напрыклад, пасля звальнення карыстальніка яго ўліковыя запісы засталіся не заблакаванымі.

У1.2. <…> за кошт выкарыстання ўразлівасцяў у сістэме размежавання доступу.

У2. Несанкцыянаванае павышэнне прывілеяў карыстальніка ў інфармацыйнай сістэме

Дэкампазіцыя
У2.1 <…> шляхам унясення несанкцыянаваных змен у дадзеныя, якія змяшчаюць звесткі аб прывілеях карыстальніка.

У2.2 <…> за рахунак выкарыстання ўразлівасцяў у сістэме размежавання доступу.

У2.3. <…> з-за недахопаў працэсу кіравання доступам карыстальнікаў.
Тлумачэнні У2.3.
Прыклад 1. Карыстальніку для працы быў прадастаўлены большы доступ, чым яму патрабаваўся па службовай неабходнасці.
Прыклад 2. Пасля пераводу карыстальніка на іншую пасаду раней прадастаўленыя правы доступу не былі адкліканы.

Тыпавая мадэль пагроза. Модуль інтэграцыі

Аб'ект абароны, для якога прымяняецца мадэль пагроз (scope)

Модуль інтэграцыі - набор аб'ектаў інфармацыйнай інфраструктуры, прызначаны для арганізацыі абмену інфармацыяй паміж інфармацыйнымі сістэмамі.

Улічваючы той факт, што ў карпаратыўных сетках не заўсёды магчыма адназначна аддзяліць адну інфармацыйную сістэму ад іншай, модуль інтэграцыі можна разглядаць і як злучнае звяно паміж кампанентамі ўсярэдзіне адной інфармацыйнай сістэмы.

Архітэктура
Абагульненая схема модуля інтэграцыі выглядае наступным чынам:

Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Апісанне элементаў архітэктуры:

  • "Сервер абмену (СА)" - вузел / сэрвіс / кампанент інфармацыйнай сістэмы, які выконвае функцыю абмену дадзенымі з іншай інфармацыйнай сістэмай.
  • «Пасрэднік» – вузел / сэрвіс, прызначаны для арганізацыі ўзаемадзеяння паміж інфармацыйнымі сістэмамі, але не ўваходзіць у іх склад.
    Прыкладамі "Пасрэднікаў" могуць быць сэрвісы электроннай пошты, сэрвісныя шыны прадпрыемства (enterprise service bus/SoA-архітэктура), іншыя файлавыя серверы і г.д. У агульным выпадку модуль інтэграцыі можа і не змяшчаць «Пасрэднікаў».
  • «ПА апрацоўкі дадзеных» - сукупнасць праграм, якая рэалізуе пратаколы абмену дадзенымі і пераўтварэнне фарматаў.
    Напрыклад, пераўтварэнне дадзеных з фармату УФЭБС у фармат АБС, змена статутаў паведамленняў падчас перадачы і г.д.
  • «Сеткавае злучэнне» адпавядае аб'екту, апісанаму ў тыпавой мадэлі пагроз "Сеткавае злучэнне". Некаторых сеткавых злучэнняў з тых, што прадстаўлены на схеме вышэй, можа і не быць.

Прыклады модуляў інтэграцыі

Схема 1. Інтэграцыя АБС і АРМ КБР праз іншы файлавы сервер

Для выканання плацяжоў упаўнаважаны працаўнік банка выгружае з АБС электронныя плацежныя дакументы і захоўвае іх у файл (уласнага фармату, напрыклад SQL-дамп) на сеткавай тэчцы (…SHARE) файлавага сервера. Затым гэты файл з дапамогай скрыпту-канвертара пераўтворыцца ў набор файлаў фармату ЎФЭБС, якія затым счытвае АРМ КБР.
Пасля гэтага ўпаўнаважаны работнік - карыстальнік АРМ КБР - шыфруе і падпісвае атрыманыя файл і адпраўляе іх у аплатную сістэму Банка Расіі.

Пры паступленні плацяжоў з Банка Расіі АРМ КБР праводзіць іх расшыфроўку і праверку электроннага подпісу, пасля чаго запісвае ў выглядзе набору файлаў фармату УФЭБС на файлавы сервер. Перад імпартам плацежных дакументаў у АБС яны пераўтворацца з дапамогай скрыпту-канвертара з фармату УФЭБС у фармат АБС.

Будзем лічыць, што ў дадзенай схеме АБС функцыянуе на адным фізічным серверы, АРМ КБР функцыянуе на выдзеленым кампутары, а скрыпт-канвертар працуе на файлавым серверы.

Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Адпаведнасць аб'ектаў разгледжанай схемы элементам мадэлі модуля інтэграцыі:
"Сервера абмену з боку АБС" - сервер АБС.
"Сервера абмену з боку АРМ КБР" - кампутар АРМ КБР.
«Пасрэднік» - іншы файлавы сервер.
«ПА апрацоўкі дадзеных» - скрыпт-канвэртар.

Схема 2. Інтэграцыя АБС і АРМ КБР пры размяшчэнні агульнай сеткавай тэчкі з плацяжамі на АРМ КБР

Усё аналагічна Схеме 1, але асобны файлавы сервер не выкарыстоўваецца, замест гэтага сеткавая тэчка (…SHARE) з электроннымі плацежнымі дакументамі размяшчаецца на кампутары з АРМ КБР. Скрыпт-канвэртар таксама працуе на АРМ КБР.

Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Адпаведнасць аб'ектаў разгледжанай схемы элементам мадэлі модуля інтэграцыі:
Аналагічна Схеме 1, але «Пасрэднік» не выкарыстоўваецца.

Схема 3. Інтэграцыя АБС і АРМ КБР-Н праз IBM WebSphera MQ і ажыццяўленне подпісы электронных дакументаў "на баку АБС"

АБС працуе на платформе, якая не падтрымліваецца СКЗИ СКАД Сігнатура. Подпіс выходных электронных дакументаў праводзіцца на спецыяльным серверы электроннага подпісу (Сервер ЭП). Гэты ж сервер правярае электронны подпіс пад уваходнымі з Банка Расіі дакументамі.

АБС выгружае на Сервер ЭП файл з плацежнымі дакументамі ва ўласным фармаце.
Сервер ЭП з дапамогай скрыпту-канвертара пераўтворыць файл у электронныя паведамленні фармату УФЭБС, пасля гэтага электронныя паведамленні падпісваюцца і перадаюцца на IBM WebSphere MQ.

АРМ КБР-Н звяртаецца да IBM WebSphere MQ і атрымлівае адтуль падпісаныя аплатныя паведамленні, пасля чаго ўпаўнаважаны працаўнік – карыстач АРМ КБР – іх шыфруе і адпраўляе ў аплатную сістэму Банка Расіі.

Пры паступленні плацяжоў з Банка Расіі АРМ КБР-Н расшыфроўвае іх і правярае электронны подпіс. Паспяхова апрацаваныя плацяжы ў выглядзе расшыфраваных і падпісаных электронных паведамленняў фармату ЎФЭБС перадаюцца ў IBM WebSphere MQ, адкуль іх атрымлівае Сервер ЭП.

Сервер ЭП правярае электронны подпіс паступілі плацяжоў і захоўвае іх у файл фармату АБС. Пасля гэтага ўпаўнаважаны працаўнік - карыстач АБС - загружае атрыманы файл у АБС ва ўсталяваным парадку.

Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Адпаведнасць аб'ектаў разгледжанай схемы элементам мадэлі модуля інтэграцыі:
"Сервер абмену з боку АБС" - сервер АБС.
"Сервер абмену з боку АРМ КБР" - Кампутар АРМ КБР.
«Пасрэднік» - Сервер ЭП і IBM WebSphere MQ.
«ПА апрацоўкі дадзеных» – скрыпт-канвэртар, СКЗІ СКАД Сігнатура на Серверы ЭП.

Схема 4. Інтэграцыя Сервера ДБО і АБС праз API, які прадстаўляецца вылучаным серверам абмену

Будзем лічыць, што ў банку выкарыстоўваецца некалькі сістэм дыстанцыйнага банкаўскага абслугоўвання (ДБА):

  • "Інтэрнэт Кліент-Банк" для фізічных асоб (ІКБ ФЛ);
  • "Інтэрнэт Кліент-Банк" для юрыдычных асоб (ІКБ ЮЛ).

У мэтах забеспячэння інфармацыйнай бяспекі ўсё ўзаемадзеянне АБС з сістэмамі ДБО ажыццяўляецца праз вылучаны сервер абмену, які працуе ў рамках інфармацыйнай сістэмы "АБС".

Далей разгледзім працэс узаемадзеяння сістэмы ДБО ИКБ ЮЛ з АБС.
Сервер ДБО, атрымаўшы ад кліента належным чынам заверанае плацежнае даручэнне, павінен на яго аснове стварыць адпаведны дакумент у АБС. Для гэтага ён з дапамогай API перадае інфармацыю ў сервер абмену, а той, у сваю чаргу, уносіць дадзеныя ў АБС.

Пры змене рэштак на рахунку кліента АБС фармуе электронныя апавяшчэнні, якія з дапамогай сервера абмену перадаюцца на сервер ДБО.

Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Адпаведнасць аб'ектаў разгледжанай схемы элементам мадэлі модуля інтэграцыі:
"Сервер абмену з боку ДБО" - сервер ДБО ІКБ ЮЛ.
"Сервер абмену з боку АБС" - сервер абмену.
«Пасрэднік» - адсутнічае.
«ПА апрацоўкі дадзеных» - кампаненты Сервера ДБО, адказныя за выкарыстанне API сервера абмену, кампаненты сервера абмену, адказныя за выкарыстанне API АБС.

Пагрозы бяспекі верхняга ўзроўню

Дэкампазіцыя
У1. Укараненне зламыснікамі фальшывай інфармацыі праз модуль інтэграцыі.

У1. Укараненне зламыснікамі падробленай інфармацыі праз модуль інтэграцыі

Дэкампазіцыя
У1.1. Несанкцыянаваная мадыфікацыя легітымных дадзеных пры іх перадачы праз сеткавыя злучэнні:
У1.1.1 Спасылка: «Тыпавая мадэль пагроз. Сеткавае злучэнне. У2. Несанкцыянаваная мадыфікацыя перадаваных дадзеных».

У1.2. Перадача па каналах сувязі падробленых даных ад імя легітымнага ўдзельніка абмену:
У1.1.2 Спасылка: «Тыпавая мадэль пагроз. Сеткавае злучэнне. У3. Парушэнне аўтарства перадаваных дадзеных».

У1.3. Несанкцыянаваная мадыфікацыя легітымных дадзеных пры іх апрацоўцы на Серверах абмену ці Пасрэдніку:
У1.3.1. Спасылка: «Тыпавая мадэль пагроз. Інфармацыйная сістэма, пабудаваная на базе архітэктуры кліент-сервер. У2. Несанкцыянаваная мадыфікацыя інфармацыі, якая абараняецца, падчас яе апрацоўкі сервернай часткай інфармацыйнай сістэмы».

У1.4. Стварэнне на Серверах абмену або Пасрэдніку падробленых дадзеных ад імя легітымнага ўдзельніка абмену:
У1.4.1. Спасылка: «Тыпавая мадэль пагроз. Інфармацыйная сістэма, пабудаваная на базе архітэктуры кліент-сервер. У1. Учыненне зламыснікамі несанкцыянаваных дзеянняў ад імя легітымнага карыстальніка».

У1.5. Несанкцыянаваная мадыфікацыя даных пры іх апрацоўцы з дапамогай ПЗ апрацоўкі даных:
У1.5.1. <…> за кошт унясення зламыснікамі несанкцыянаваных змен у налады (канфігурацыю) ПЗ апрацоўкі дадзеных.
У1.5.2. <…> за кошт унясення зламыснікамі несанкцыянаваных змен у выкананыя файлы ПЗ апрацоўкі дадзеных.
У1.5.3. <…> за кошт інтэрактыўнага кіравання зламыснікамі працай ПЗ апрацоўкі дадзеных.

Тыпавая мадэль пагроза. СІСТЭМА КРЫПТАГРАФІЧНАЙ АБАРОНЫ ІНФАРМАЦЫІ

Аб'ект абароны, для якога прымяняецца мадэль пагроз (scope)

Аб'ектам абароны з'яўляецца сістэма крыптаграфічнай абароны інфармацыі, якая выкарыстоўваецца для забеспячэння бяспекі інфармацыйнай сістэмы.

Архітэктура
Асновай любой інфармацыйнай сістэмы з'яўляецца прыкладное праграмнае забеспячэнне (ПА), якое рэалізуе яе мэтавы функцыянал.

Крыптаграфічная абарона пры гэтым звычайна рэалізуецца шляхам выкліку з бізнес-логікі прыкладнога ПЗ крыптаграфічных прымітываў, якія размяшчаюцца ў спецыялізаваных бібліятэках – крыптаядрах.

Да крыптаграфічных прымітываў ставяцца нізкаўзроўневыя крыптаграфічныя функцыі, такія як:

  • зашыфраваць / расшыфраваць блок дадзеных;
  • стварыць / праверыць электронны подпіс блока даных;
  • вылічыць хэш-функцыю блока дадзеных;
  • сфарміраваць / загрузіць / выгрузіць ключавую інфармацыю;
  • і г.д.

Бізнес-логіка прыкладнога ПЗ з дапамогай крыптаграфічных прымітываў рэалізуе больш высокаўзроўневы функцыянал:

  • зашыфраваць файл на ключах выбраных атрымальнікаў;
  • усталяваць абароненае сеткавае злучэнне;
  • інфармаваць аб выніках праверкі электроннага подпісу;
  • і т. п.

Узаемадзеянне бізнес-логікі і крыптаядра можа вырабляцца:

  • напрамую, шляхам выкліку бізнес-логікай крыптаграфічных прымітываў з дынамічных бібліятэк крыптаядра (.DLL – для Windows,. SO – для Linux);
  • апасродкава, праз крыптаграфічныя інтэрфейсы – абгорткі (wrappers), напрыклад, MS CryptoAPI, Java Cryptography Architecture, PKCS#11 і інш. У дадзеным выпадку бізнэс-логіка звяртаецца да крыптаінтэрфейсу, а той транслюе выклік да адпаведнага крыптаядра, якое ў падобным выпадку завецца крыптаправайдэрам. Выкарыстанне крыптаграфічных інтэрфейсаў дазваляе прыкладному ПА абстрагавацца ад пэўных крыптаграфічных алгарытмаў і быць больш гнуткім.

Можна вылучыць дзве тыпавыя схемы арганізацыі крыптаядра.

Схема 1 – Маналітнае крыптаядро
Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Схема 2 – Падзеленае крыптаядро
Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Элементы на прыведзеных схемах могуць быць як асобнымі модулямі ПЗ, якія працуюць на адным кампутары, так і сеткавымі сэрвісамі, якія ўзаемадзейнічаюць у рамках вылічальнай сеткі.

Пры выкарыстанні сістэм, пабудаваных па схеме 1, прыкладное ПА і крыптаядро працуюць у рамках адзінага асяроддзя функцыянавання крыптасродкі (СФК), напрыклад, на адным і тым жа кампутары, пад кіраваннем адной і той жа аперацыйнай сістэмы. Карыстальнік сістэмы, як правіла, можа запускаць у рамках гэтага ж асяроддзя функцыянавання і іншыя праграмы, у тым ліку якія змяшчаюць шкоднасны код. У падобных умовах існуе сур'ёзная рызыка ўцечкі зачыненых крыптаграфічных ключоў.

Для мінімізацыі рызыкі ўжываюць схему 2, пры якой крыптаядро падзяляецца на дзве часткі:

  1. Першая частка разам з прыкладным ПЗ працуе ў недавераным асяроддзі, дзе існуе рызыка заражэння шкоднасным кодам. Будзем зваць гэтую частку - "праграмнай часткай".
  2. Другая частка працуе ў давераным асяроддзі на вылучанай прыладзе, якое ўтрымоўвае ў сваім складзе сховішча зачыненых ключоў. Далей будзем зваць гэтую частку - "апаратнай часткай".

Падзел крыптаядра на праграмную і апаратную часткі вельмі ўмоўна. На рынку ёсць сістэмы, пабудаваныя па схеме з падзеленым крыптаядром, але «апаратная» частка якіх прадстаўлена ў выглядзе выявы віртуальнай машыны – virtual HSM (прыклад).

Узаемадзеянне абедзвюх частак крыптаядра адбываецца такім чынам, што зачыненыя крыптаграфічныя ключы ніколі не перадаюцца ў праграмную частку і, адпаведна, не могуць быць выкрадзеныя з дапамогай шкоднаснага кода.

Інтэрфейс узаемадзеяння (API) і набор крыптаграфічных прымітываў, якія прадстаўляюцца прыкладному ПА крыптаядром, у абодвух выпадках аднолькавы. Адрозненне крыецца ў спосабе іх рэалізацыі.

Так, пры выкарыстанні схемы з падзеленым крыптаядром, узаемадзеянне праграмнай і апаратнай часткі выконваецца па наступным прынцыпе:

  1. Крыптаграфічныя прымітывы, якія не патрабуюць выкарыстання зачыненага ключа (напрыклад, разлік хэш-функцыі, праверка электроннага подпісу і інш.), выконваюцца праграмнай часткай.
  2. Крыптаграфічныя прымітывы, якія выкарыстоўваюць зачынены ключ (стварэнне электроннага подпісу, расшыфроўка дадзеных і інш.), выконваюцца апаратнай часткай.

Праілюструем працу падзеленага крыптаядра на прыкладзе стварэння электроннага подпісу:

  1. Праграмная частка разлічвае хэш-функцыю якія падпісваюцца дадзеных і па канале абмену паміж крыптаядрамі перадае гэтае значэнне ў апаратную частку.
  2. Апаратная частка, выкарыстоўваючы зачынены ключ і хэш, фармуе значэнне электроннага подпісу і па канале абмену перадае яго ў праграмную частку.
  3. Праграмная частка вяртае атрыманае значэнне ў прыкладное ПЗ.

Асаблівасці праверкі карэктнасці электроннага подпісу

Калі бок, які прымае, атрымлівае дадзеныя, падпісаныя электронным подпісам, ён павінен правесці некалькі этапаў праверкі. Станоўчы вынік праверкі электроннага подпісу дасягаецца толькі пры паспяховым праходжанні ўсіх этапаў праверкі.

Этап 1. Кантроль цэласнасці даных і аўтарства даных.

Змест этапа. Праводзіцца праверка электроннага подпісу даных па адпаведным крыптаграфічным алгарытме. Паспяховае праходжанне дадзенага этапу сведчыць аб тым, што дадзеныя не мадыфікаваліся з моманту іх падпісання, а таксама тое, што подпіс быў зроблены закрытым ключом, які адпавядае адкрытаму ключу праверкі электроннага подпісу.
Месца выканання этапа: крыптаядро.

Этап 2. Кантроль даверу да адкрытага ключа падпісанта і кантроль тэрміна дзеяння закрытага ключа электроннага подпісу.
Змест этапа. Этап складаецца з двух прамежкавых падэтапаў. На першым устанаўліваецца, ці з'яўляўся адкрыты ключ праверкі электроннага подпісу давераным на момант падпісання даных. На другім устанаўліваецца, ці дзейнічаў на момант падпісання даных закрыты ключ электроннага подпісу. У агульным выпадку тэрміны дзеяння гэтых ключоў могуць не супадаць (напрыклад, для кваліфікаваных сертыфікатаў ключоў праверкі электроннага подпісу). Спосабы ўстанаўлення даверу да адкрытага ключа падпісанта вызначаюцца правіламі электроннага дакументаабароту, прынятымі бакамі, якія ўзаемадзейнічаюць.
Месца выканання этапа: прыкладное ПА / крыптаядро.

Этап 3. Кантроль паўнамоцтваў падпісанта.
Змест этапа. У адпаведнасці з устаноўленымі правіламі электроннага дакументазвароту правяраецца, ці меў падпісант права завяраць дадзеныя, якія абараняюцца. Для прыкладу прывядзем сітуацыю парушэнні паўнамоцтваў. Выкажам здагадку, ёсць арганізацыя, дзе ўсе працаўнікі маюць электронны подпіс. Ва ўнутраную сістэму электроннага дакументазвароту паступае загад кіраўніка, але падпісаны электронным подпісам загадчыка склада. Адпаведна, такі дакумент не можа лічыцца легітымным.
Месца выканання этапа: прыкладное ПЗ.

Дапушчэнні, прынятыя пры апісанні аб'екта абароны

  1. Каналы перадачы інфармацыі, за выключэннем каналаў абмену ключамі, у тым ліку праходзяць праз прыкладное ПЗ, API і крыптаядро.
  2. Звесткі аб даверы да адкрытых ключоў і (або) сертыфікатаў, а таксама інфармацыя аб паўнамоцтвах уладальнікаў адкрытых ключоў, размяшчаецца ў сховішчы адкрытых ключоў.
  3. Прыкладное ПА працуе са сховішчам адчыненых ключоў праз крыптаядро.

Прыклад інфармацыйнай сістэмы, абароненай з дапамогай СКЗІ

Для ілюстрацыі раней прадстаўленых схем разгледзім гіпатэтычную інфармацыйную сістэму і вылучым на ёй усе структурныя элементы.

Апісанне інфармацыйнай сістэмы

Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Дзве арганізацыі вырашылі ўкараніць паміж сабой юрыдычна значны электронны дакументаабарот (ЭДА). Для гэтага яны заключылі пагадненне, у якім прапісалі, што дакументы будуць перадавацца па электроннай пошце, і пры гэтым яны павінны быць зашыфраваны і падпісаны кваліфікаваным электронным подпісам. У якасці сродкаў стварэння і апрацоўкі дакументаў павінны выкарыстоўвацца офісныя праграмы з пакета Microsoft Office 2016, а ў якасці сродкаў крыптаграфічнай абароны - СКЗИ КриптоПРО і ПА шыфравання КриптоАРМ.

Апісанне інфраструктуры арганізацыі 1

Арганізацыя 1 вырашыла, што ўсталюе СКЗИ КриптоПРО і ПА КриптоАРМ на АРМ карыстальніка - фізічны кампутар. Ключы шыфравання і электроннага подпісу будуць захоўвацца на ключавым носьбіце ruToken, які працуе ў рэжыме вымаемага ключа. Карыстальнік будзе падрыхтоўваць электронныя дакументы лакальна на сваім кампутары, пасля чаго іх шыфраваць, падпісваць і адпраўляць з дапамогай лакальна ўсталяванага паштовага кліента.

Апісанне інфраструктуры арганізацыі 2

Арганізацыя 2 вырашыла вынесці функцыі шыфравання і электроннага подпісу на выдзеленую віртуальную машыну. Пры гэтым усе крыптаграфічныя аперацыі будуць рабіцца ў аўтаматычным рэжыме.

Для гэтага на выдзеленай віртуальнай машыне арганізавана дзве сеткавыя тэчкі: "...In", "...Out". У сеткавую тэчку "…In" будуць аўтаматычна змяшчацца атрыманыя ад контрагента файлы ў адкрытым выглядзе. Гэтыя файлы будуць расшыфраваныя, і на іх будзе правераны электронны подпіс.

У тэчку «…Out» карыстач будзе змяшчаць файлы, якія неабходна зашыфраваць, падпісаць і адправіць контрагенту. Самі файлы карыстач будзе рыхтаваць на сваім Арме.
Для выканання функцый шыфравання і электроннага подпісу на віртуальную машыну ўстаноўлены СКЗИ КриптоПРО, ПА КриптоАРМ і паштовы кліент. Аўтаматычнае кіраванне ўсімі элементамі віртуальнай машыны будзе ажыццяўляцца з дапамогай скрыптоў, распрацаваных сістэмнымі адміністратарамі. Праца скрыптоў пратакалюецца ў файлы часопісаў (logs).

Крыптаграфічныя ключы электроннага подпісу будуць размяшчацца на токене з невымаемым ключом JaCarta ДАСТ, які карыстач будзе падлучаць да свайго лакальнага кампутара.

Токен будзе пракідвацца на віртуальную машыну з дапамогай спецыялізаваных праграмных сродкаў USB-over-IP, усталяваных на Арме карыстальніка і на віртуальнай машыне.

Сістэмныя гадзіны на АРМе карыстальніка ў арганізацыі 1 будуць карэктавацца ў ручным рэжыме. Сістэмны гадзіннік спецыялізаванай віртуальнай машыны ў арганізацыі 2 будзе сінхранізавацца з сістэмным гадзіннікам гіпервізара, а той, у сваю чаргу, будзе сінхранізавацца праз Інтэрнэт з публічнымі серверамі часу.

Вылучэнне структурных элементаў СКЗІ
На падставе вышэйпрыведзенага апісання IT-інфраструктуры вылучым структурныя элементы СКЗИ і запішам іх у табліцу.

Табліца - Адпаведнасць элементаў мадэлі СКЗІ элементам інфармацыйных сістэм

Найменне элемента
Арганізацыя 1
Арганізацыя 2

Прыкладное ПЗ
ПА КрыптаАРМ
ПА КрыптаАРМ

Праграмная частка крыптаядра
СКЗИ КриптоПРО CSP
СКЗИ КриптоПРО CSP

Апаратная частка крыптаядра
адсутнічае
JaCarta ДАСТ

API
MS CryptoAPI
MS CryptoAPI

Сховішча адчыненых ключоў
АРМ карыстальніка:
- цвёрды дыск;
- стандартнае сховішча сертыфікатаў Windows.
Гіпервізар:
- цвёрды дыск.

Віртуальная машына:
- цвёрды дыск;
- стандартнае сховішча сертыфікатаў Windows.

Сховішча зачыненых ключоў
Ключавы носьбіт ruToken, які працуе ў рэжыме вымаемага ключа
Ключавы носьбіт JaCarta ДАСТ, які працуе ў рэжыме невымае ключа

Канал абмену адкрытымі ключамі
АРМ карыстальніка:
- аператыўная памяць.

Гіпервізар:
- аператыўная памяць.

Віртуальная машына:
- аператыўная памяць.

Канал абмену зачыненымі ключамі
АРМ карыстальніка:
- USB шына;
- аператыўная памяць.
адсутнічае

Канал абмену паміж крыптаядрамі
адсутнічае (няма апаратнай часткі крыптаядра)
АРМ карыстальніка:
- USB шына;
- аператыўная памяць;
- праграмны модуль USB-over-IP;
- сеткавы інтэрфейс.

Карпаратыўная сетка арганізацыі 2.

Гіпервізар:
- аператыўная памяць;
- сеткавы інтэрфейс.

Віртуальная машына:
- сеткавы інтэрфейс;
- аператыўная памяць;
- праграмны модуль USB-over-IP.

Канал абмену адкрытымі дадзенымі
АРМ карыстальніка:
- Сродкі ўводу-вываду;
- аператыўная памяць;
- цвёрды дыск.
АРМ карыстальніка:
- Сродкі ўводу-вываду;
- аператыўная памяць;
- цвёрды дыск;
- сеткавы інтэрфейс.

Карпаратыўная сетка арганізацыі 2.

Гіпервізар:
- сеткавы інтэрфейс;
- аператыўная памяць;
- цвёрды дыск.

Віртуальная машына:
- сеткавы інтэрфейс;
- аператыўная памяць;
- цвёрды дыск.

Канал абмену абароненымі дадзенымі
Інтэрнэт.

Карпаратыўная сетка арганізацыі 1.

АРМ карыстальніка:
- цвёрды дыск;
- аператыўная памяць;
- сеткавы інтэрфейс.

Інтэрнэт.

Карпаратыўная сетка арганізацыі 2.

Гіпервізар:
- сеткавы інтэрфейс;
- аператыўная памяць;
- цвёрды дыск.

Віртуальная машына:
- сеткавы інтэрфейс;
- аператыўная памяць;
- цвёрды дыск.

Канал перадачы часу
АРМ карыстальніка:
- Сродкі ўводу-вываду;
- аператыўная памяць;
- сістэмны таймер.

Інтэрнэт.
Карпаратыўная сетка арганізацыі 2,

Гіпервізар:
- сеткавы інтэрфейс;
- аператыўная памяць;
- сістэмны таймер.

Віртуальная машына:
- аператыўная памяць;
- сістэмны таймер.

Канал перадачы кіраўнікоў каманд
АРМ карыстальніка:
- Сродкі ўводу-вываду;
- аператыўная памяць.

(Графічны карыстацкі інтэрфейс ПЗ КрыптаАРМ)

Віртуальная машына:
- аператыўная памяць;
- цвёрды дыск.

(Скрыпты аўтаматызацыі)

Канал прыёму вынікаў працы
АРМ карыстальніка:
- Сродкі ўводу-вываду;
- аператыўная памяць.

(Графічны карыстацкі інтэрфейс ПЗ КрыптаАРМ)

Віртуальная машына:
- аператыўная памяць;
- цвёрды дыск.

(Файлы часопісаў працы скрыптоў аўтаматызацыі)

Пагрозы бяспекі верхняга ўзроўню

тлумачэнні

Дапушчэнні, прынятыя пры дэкампазіцыі пагроз:

  1. Выкарыстоўваюцца ўстойлівыя крыптаграфічныя алгарытмы.
  2. Крыптаграфічныя алгарытмы выкарыстоўваюцца бяспечнай выявай у правільных рэжымах функцыянавання (напрыклад, ECB не прымяняецца для шыфравання вялікіх аб'ёмаў дадзеных, улічваецца дапушчальная нагрузка на ключ і г.д.).
  3. Зламыснікам вядомыя ўсе прымяняюцца алгарытмы, пратаколы і адкрытыя ключы.
  4. Зламыснікам даступныя для чытання ўсе зашыфраваныя дадзеныя.
  5. Зламыснікі ў стане прайграць любыя праграмныя элементы ў сістэме.

Дэкампазіцыя

У1. Кампраметацыя зачыненых крыптаграфічных ключоў.
У2. Зашыфраванне падробленых дадзеных ад імя легітымнага адпраўніка.
У3. Расшыфраванне зашыфраваных дадзеных асобамі, якія не з'яўляюцца легітымнымі атрымальнікамі дадзеных (зламыснікамі).
У4. Стварэнне электроннага подпісу легітымнага падпісанта пад падробленымі звесткамі.
У5. Атрыманне станоўчага выніку праверкі электроннага подпісу падробленых даных.
У6. Памылковае прыняцце электронных дакументаў да выканання ў выніку праблем у арганізацыі электроннага дакументазвароту.
У7. Несанкцыянаванае азнаямленне з абароненымі дадзенымі падчас іх апрацоўкі СКЗИ.

У1. Кампраметацыя зачыненых крыптаграфічных ключоў

У1.1. Атрыманне закрытага ключа са сховішча зачыненых ключоў.

У1.2. Атрыманне закрытага ключа з аб'ектаў асяроддзя функцыянавання крыптасродкі, у якіх ён можа часова знаходзіцца.
Тлумачэнні У1.2.

Да аб'ектаў, у якіх можа часова захоўвацца закрыты ключ, будуць адносіцца:

  1. аператыўная памяць,
  2. часовыя файлы,
  3. файлы падпампоўкі,
  4. файлы гібернацыі,
  5. файлы снапшотаў "гарачага" стану віртуальных машын, уключаючы файлы змесціва аператыўнай памяці віртуальных машын, пастаўленых на паўзу.

У1.2.1. Выманне зачыненых ключоў з якая працуе аператыўнай памяці за кошт замарозкі модуляў АЗП, іх вымання і наступнае счытванне дадзеных (freeze attack).
Тлумачэнні У1.2.1.
Прыклад атакі.

У1.3. Атрыманне зачыненага ключа з канала абмену зачыненымі ключамі.
Тлумачэнні У1.3.
Прыклад рэалізацыі гэтай пагрозы будзе прыведзены ніжэй.

У1.4. Несанкцыянаваная мадыфікацыя крыптаядра, у выніку якой зачыненыя ключы становяцца вядомыя зламыснікам.

У1.5. Кампраметацыя закрытага ключа ў выніку выкарыстання тэхнічных каналаў уцечкі інфармацыі (ТКУІ).
Тлумачэнні У1.5.
Прыклад атакі.

У1.6. Кампраметацыя закрытага ключа ў выніку выкарыстання спецыяльных тэхнічных сродкаў (СТС), прызначаных для негалоснага здыму інфармацыі («жучкоў»).

У1.7. Кампраметацыя зачыненых ключоў падчас іх захоўвання па-за СКЗИ.
Тлумачэнні У1.7.
Напрыклад, карыстач захоўвае свае ключавыя носьбіты ў скрыні працоўнага стала, з якога тыя лёгка могуць быць вынятыя зламыснікам.

У2. Зашыфраванне падробленых дадзеных ад імя легітымнага адпраўніка

тлумачэнні
Дадзеная пагроза разглядаецца толькі для схемаў шыфравання дадзеных з аўтэнтыфікацыяй адпраўніка. Прыклады падобных схем пазначаны ў рэкамендацыях па стандартызацыі Р 1323565.1.004-2017 «Інфармацыйная тэхналогія. Крыптаграфічная абарона інфармацыі. Схемы выпрацоўкі агульнага ключа з аўтэнтыфікацыяй на аснове адкрытага ключа». Для астатніх крыптаграфічных схем дадзенай пагрозы не існуе, паколькі шыфраванне вырабляецца на адчыненых ключах атрымальніка, а яны ў агульным выпадку вядомыя зламыснікам.

Дэкампазіцыя
У2.1. Кампраметацыя зачыненага ключа адпраўніка:
У2.1.1. Спасылка: «Тыпавая мадэль пагроз. Сістэма крыптаграфічнай абароны інфармацыі.У1. Кампраметацыя зачыненых крыптаграфічных ключоў».

У2.2. Падмена ўваходных дадзеных у канале абмену адкрытымі дадзенымі.
Нататкі У2.2.
Прыклады рэалізацыі дадзенай пагрозы прыведзены ніжэй тут и тут.

У3. Расшыфраванне зашыфраваных дадзеных асобамі, якія не з'яўляюцца легітымнымі атрымальнікамі дадзеных (зламыснікамі)

Дэкампазіцыя
У3.1. Кампраметацыя зачыненых ключоў атрымальніка зашыфраваных дадзеных.
У3.1.1 Спасылка: «Тыпавая мадэль пагроз. Сістэма крыптаграфічнай абароны інфармацыі. У1. Кампраметацыя зачыненых крыптаграфічных ключоў».

У3.2. Падмена зашыфраваных дадзеных у канале абмену абароненымі дадзенымі.

У4. Стварэнне электроннага подпісу легітымнага падпісанта пад падробленымі дадзенымі

Дэкампазіцыя
У4.1. Кампраметацыя закрытых ключоў электроннага подпісу легітымнага падпісанта.
У4.1.1 Спасылка: «Тыпавая мадэль пагроз. Сістэма крыптаграфічнай абароны інфармацыі. У1. Кампраметацыя зачыненых крыптаграфічных ключоў».

У4.2. Падмена дадзеных у канале абмену адкрытымі дадзенымі.
Заўвага У4.2.
Прыклады рэалізацыі дадзенай пагрозы прыведзены ніжэй тут и тут.

У5. Атрыманне станоўчага выніку праверкі электроннага подпісу падробленых даных

Дэкампазіцыя
У5.1. Зламыснікі перахапляюць у канале перадачы вынікаў працы паведамленне аб адмоўным выніку праверкі электроннага подпісу і падмяняюць яго на паведамленне з станоўчым вынікам.

У5.2. Зламыснікі ажыццяўляюць атаку на давер да сертыфікатаў подпісу.СЦЭНАР - усе элементы абавязковыя):
У5.2.1. Зламыснікі генеруюць адкрыты і закрыты ключ электроннага подпісу. Калі ў сістэме прымяняюцца сертыфікаты ключоў электроннага подпісу, то яны генеруюць сертыфікат электроннага подпісу максімальна падобны на сертыфікат меркаванага адпраўніка даных, чыё паведамленне яны хочуць падрабіць.
У5.2.2. Зламыснікі ўносяць несанкцыянаваныя змены ў сховішча адчыненых ключоў, надзяляючы згенераваны імі адчынены ключ неабходным узроўнем даверу і паўнамоцтвамі.
У5.2.3. Зламыснікі падпісваюць падробленыя дадзеныя раней сфарміраваным ключом электроннага подпісу і ўкараняюць іх у канал абмену абароненымі дадзенымі.

У5.3. Зламыснікі ажыццяўляюць атаку з дапамогай пратэрмінаваных ключоў электроннага подпісу легальнага падпісанта (СЦЭНАР - усе элементы абавязковыя):
У5.3.1. Зламыснікі кампраметуюць закрытыя ключы электроннага подпісу легітымнага адпраўніка, якія мінулі (не дзейнічаюць на дадзены момант).
У5.3.2. Зламыснікі падмяняюць час у канале перадачы часу на час, пры якім скампраметаваныя ключы яшчэ дзейнічалі.
У5.3.3. Зламыснікі падпісваюць падробленыя дадзеныя раней скампраметаваным ключом электроннага подпісу і ўкараняюць іх у канал абмену абароненымі дадзенымі.

У5.4. Зламыснікі ажыццяўляюць атаку з дапамогай скампраметаваных ключоў электроннага подпісу легальнага падпісанта (СЦЭНАР - усе элементы абавязковыя):
У5.4.1. Зламыснікі робіць копію сховішча адкрытых ключоў.
У5.4.2. Зламыснікі кампраметуюць закрытыя ключы аднаго з легальных адпраўшчыкаў. Той заўважае кампраметацыю, адклікае ключы, звесткі аб водгуку ключа змяшчаюцца ў сховішча адчыненых ключоў.
У5.4.3. Зламыснікі замяняюць сховішча адкрытых ключоў на раней скапіяванае.
У5.4.4. Зламыснікі падпісваюць падробленыя дадзеныя раней скампраметаваным ключом электроннага подпісу і ўкараняюць іх у канал абмену абароненымі дадзенымі.

У5.5. <…> за кошт наяўнасці памылак у рэалізацыі 2-га і 3-га этапу праверкі электроннага подпісу:
Тлумачэнні У5.5.
Прыклад рэалізацыі дадзенай пагрозы прыведзены ніжэй.

У5.5.1. Праверка даверу да сертыфіката ключа электроннага подпісу толькі па наяўнасці даверу да сертыфіката, з дапамогай якога ён падпісаны, без праверак CRL ці OCSP.
Тлумачэнні У5.5.1.
Прыклад рэалізацыі пагрозы.

У5.5.2. Пры пабудове ланцужка даверу да сертыфіката не аналізуюцца паўнамоцтвы якія выпускаюць сертыфікатаў.
Тлумачэнні У5.5.2.
Прыклад нападу ў стаўленні SSL/TLS сертыфікатаў.
Зламыснікі купілі легітымны сертыфікат для свайго e-mail. Затым яны зрабілі ашуканскі сертыфікат сайта і падпісалі яго сваім сертыфікатам. Калі праверка паўнамоцтваў праводзіцца не будзе, то пры праверцы ланцужкі даверу яна апынецца карэктнай, і, адпаведна, ашуканскі сертыфікат таксама будзе карэктным.

У5.5.3. Пры пабудове ланцужка даверу да сертыфіката не правяраюцца прамежкавыя сертыфікаты на водгук.

У5.5.4. Абнаўленне CRL адбываецца радзей, чым іх выпускае які сведчыць цэнтр.

У5.5.5. Рашэнне аб даверы да электроннага подпісу прымаецца раней, чым атрыманы OCSP-адказ аб статусе сертыфіката, накіраваны па запыце, зробленаму пазней часу фарміравання подпісу або раней, чым атрыманы наступны пасля фарміравання подпісы CRL.
Тлумачэнні У5.5.5.
У рэгламентах большасці УЦ часам адклікання сертыфіката лічыцца час выпуску бліжэйшага CRL, які змяшчае інфармацыю аб водгуку сертыфіката.

У5.5.6. Пры атрыманні падпісаных дадзеных не правяраецца прыналежнасць сертыфіката адпраўніку.
Тлумачэнні У5.5.6.
Прыклад атакі. У дачыненні да SSL-сертыфікатаў: можа не правярацца адпаведнасць адрасу выкліканага сервера значэнню поля CN у сертыфікаце.
Прыклад атакі. Зламыснікі скампраметавалі ключы электроннага подпісу аднаго з удзельнікаў плацежнай сістэмы. Пасля гэтага яны ўзламалі сетку іншага ўдзельніка і ад яго імя накіравалі на разліковы сервер плацежнай сістэмы плацежныя дакументы, падпісаныя скампраметаванымі ключамі. Калі сервер аналізуе толькі давер і не правярае адпаведнасць, то ашуканскія дакументы будуць лічыцца легітымнымі.

У6. Памылковае прыняцце электронных дакументаў да выканання ў выніку праблем у арганізацыі электроннага дакументазвароту.

Дэкампазіцыя
У6.1. Прымаючы бок не выяўляе дубляванне дакументаў, якія атрымліваюцца.
Тлумачэнні У6.1.
Прыклад атакі. Зламыснікі могуць перахапіць дакумент, які перадаецца атрымальніку, хай нават крыптаграфічна абаронены, а затым шматкроць адправіць яго ў канал перадачы абароненых дадзеных. Калі атрымальнік не выяўляе дублі, то ўсе атрыманыя дакументы будуць успрымацца і адпрацоўвацца як розныя дакументы.

У7. Несанкцыянаванае азнаямленне з абароненымі дадзенымі падчас іх апрацоўкі СКЗИ

Дэкампазіцыя

У7.1. <…> з прычыны ўцечкі інфармацыі па іншых каналах (side channel attack).
Тлумачэнні У7.1.
Прыклад атакі.

У7.2. <…> з прычыны нейтралізацыі абароны ад несанкцыянаванага доступу да інфармацыі, якая апрацоўваецца на СКЗИ:
У7.2.1. Эксплуатацыя СКЗІ з парушэннямі патрабаванняў, апісаных у дакументацыі на СКЗИ.

У7.2.2. <…>, ажыццёўленай у за кошт наяўнасці ўразлівасцяў у:
У7.2.2.1. <…> сродках абароны ад несанкцыянаванага доступу.
У7.2.2.2. <…> самой СКЗІ.
У7.2.2.3. <…> асяроддзі функцыянавання крыптасродкі.

Прыклады нападаў

Разгледжаныя ніжэй сцэнары загадзя змяшчаюць памылкі арганізацыі інфармацыйнай бяспекі і служаць толькі для ілюстрацыі магчымых нападаў.

Сцэнар 1. Прыклад рэалізацыі пагроз У2.2 і У4.2.

Апісанне аб'екта
Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

ПА АРМ КБР і СКЗІ СКАД Сігнатура ўсталяваныя на фізічным кампутары, не падлучаным да вылічальнай сеткі. У якасці ключавога носьбіта выкарыстоўваецца ФКН vdToken у рэжыме працы з невымаемым ключом.

Рэгламент ажыццяўлення разлікаў мяркуе, што адмысловец па разліках са свайго працоўнага кампутара спампоўвае электронныя паведамленні ў адчыненым выглядзе (схема старога АРМ КБР) са адмысловага абароненага файлавага сервера, затым запісвае іх на адчужаны носьбіт USB-флэшку і пераносіць на АРМ КБР, дзе іх шыфруе і падпісвае. Пасля гэтага адмысловец пераносіць на адчужаны носьбіт абароненыя электронныя паведамленні, а потым праз свой працоўны кампутар запісвае іх на файлавы сервер, адкуль яны пападаюць на ЎТА і далей у аплатную сістэму Банка Расіі.

У дадзеным выпадку каналы абмену адкрытымі і абароненымі дадзенымі будуць уключаць у сябе: файлавы сервер, працоўны кампутар адмыслоўца і які адчужаецца носьбіт.

атака
Зламыснікі несанкцыянаванага ўсталёўваюць на працоўны кампутар адмыслоўца сістэму выдаленага кіравання і ў момант запісу на які адчужаецца носьбіт плацежных даручэнняў (электронных паведамленняў) у адчыненым выглядзе падмяняюць змесціва аднаго з іх. Спецыяліст пераносіць плацежныя даручэнні на АРМ КБР, падпісвае і шыфруе іх, не заўважаючы падмены (напрыклад, з-за вялікай колькасці плацежных даручэнняў у рэйсе, стомленасці і г.д.). Пасля гэтага падробленае плацежнае даручэнне, прайшоўшы праз тэхналагічны ланцужок, трапляе ў плацежную сістэму Банка Расіі.

Сцэнар 2. Прыклад рэалізацыі пагроз У2.2 і У4.2.

Апісанне аб'екта
Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Кампутар з усталяванымі АРМ КБР, Скад Сігнатура і падлучаным ключавым носьбітам ФКН vdToken функцыянуе ў вылучаным памяшканні без доступу са боку персанала.
Спецыяліст па разліках падключаецца да АРМ КБР у рэжыме аддаленага доступу па пратаколе RDP.

атака
Зламыснікі перахапляюць рэквізіты, выкарыстоўваючы якія адмысловец па разліках ажыццяўляе падлучэнне і працу з АРМ КБР (напрыклад, за рахунак шкоднаснага кода на яго кампутары). Затым праводзяць падключэнне ад яго імя і адпраўляюць у плацежную сістэму Банка Расіі падробленае плацежнае даручэнне.

Сцэнар 3. Прыклад рэалізацыя пагрозы У1.3.

Апісанне аб'екта
Інфармацыйная бяспека банкаўскіх безнаяўных плацяжоў. Частка 8 - Тыпавыя мадэлі пагроз

Разгледзім адзін з гіпатэтычных варыянтаў рэалізацыі модуляў інтэграцыі "АБС-КБР" для новай схемы (АРМ КБР-Н), пры якой электронны подпіс выходных дакументаў адбываецца на баку АБС. Пры гэтым будзем лічыць, што АБС функцыянуе на базе аперацыйнай сістэмы, якая не падтрымліваецца СКЗИ СКАД Сігнатура, і, адпаведна, крыптаграфічны функцыянал вынесены на асобную віртуальную машыну - модуль інтэграцыі "АБС-КБР".
У якасці ключавога носьбіта выкарыстоўваецца звычайны USB-токен, які працуе ў рэжыме вымаемага ключа. Пры падлучэнні ключавога носьбіта да гіпервізара апынулася, што ў сістэме няма вольных USB-партоў, таму было вырашана падлучыць USB-токен праз сеткавы USB-канцэнтратар, а на віртуальную машыну ўсталяваць кліент USB-over-IP, які будзе ажыццяўляць сувязь з канцэнтратарам.

атака
Зламыснікі перахапілі закрыты ключ электроннага подпісу з канала сувязі паміж USB-канцэнтратарам і гіпервізарам (дадзеныя перадаваліся ў адкрытым выглядзе). Маючы закрыты ключ, зламыснікі сфарміравалі падробленае плацежнае даручэнне, падпісалі яго электронным подпісам і адправілі ў АРМ КБР-Н на выкананне.

Сцэнар 4. Прыклад рэалізацыі пагроз У5.5.

Апісанне аб'екта
Разгледзім тую ж схему, што і ў папярэднім сцэнары. Будзем лічыць, што электронныя паведамленні, якія паступаюць з АРМ КБР-Н, трапляюць у тэчку …SHAREIn, а тыя, што адпраўляюцца ў АРМ КБР-Н і далей у аплатную сістэму Банка Расіі, – у … SHAREout.
Таксама будзем лічыць, што пры рэалізацыі модуля інтэграцыі спісы адкліканых сертыфікатаў абнаўляюцца толькі пры перавыпуску крыптаграфічных ключоў, а таксама тое, што электронныя паведамленні, якія паступілі ў тэчку …SHAREIn правяраюцца толькі на прадмет кантролю цэласнасці і кантролю даверу да адкрытага ключа электроннага подпісу.

атака

Зламыснікі, скарыстаўшыся выкрадзенымі ў папярэднім сцэнары ключамі, падпісалі падробленае плацежнае даручэнне, якое змяшчае звесткі аб паступленні грошай на рахунак кліенту-махляру і ўкаранілі яго ў канал абмену абароненымі дадзенымі. Паколькі праверкі таго, што плацежнае даручэнне падпісана менавіта Банкам Расіі не праводзіцца, ён прымаецца да выканання.

Крыніца: habr.com

Дадаць каментар