Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica
Chì ghjè u studiu?

Ligami à altre parti di u studiu

Questu articulu cumpleta a seria di publicazioni dedicate à assicurà a sicurità di l'infurmazioni di i pagamenti bancari senza cash. Quì avemu vistu i mudelli tipici di minaccia riferiti in mudellu di basa:

HABRO-ATTENZIONE!!! Caru Khabrovites, questu ùn hè micca un postu divertente.
I 40+ pagine di materiali oculati sottu u cut sò destinati à aiutu cù u travagliu o studiu persone specializate in banca o sicurezza di l'infurmazioni. Questi materiali sò u pruduttu finali di a ricerca è sò scritti in un tonu seccu è formale. In essenza, questi sò spazii per i ducumenti di sicurezza interna di l'infurmazioni.

Ebbè, tradiziunale - "L'usu di l'infurmazioni da l'articulu per scopi illegali hè punitu da a lege". Lettura produttiva!


Infurmazioni per i lettori chì anu familiarizatu cù u studiu chì principia cù sta publicazione.

Chì ghjè u studiu?

Leghjite una guida per un specialista rispunsevuli di assicurà a sicurità di l'infurmazioni di pagamentu in un bancu.

Logica di a presentazione

À u principiu in Parte 1 и Parte 2 una descrizzione di l'ughjettu prutettu hè datu. Allora in Parte 3 descrive cumu custruisce un sistema di sicurezza è parla di a necessità di creà un mudellu di minaccia. IN Parte 4 parla di quali mudelli di minaccia esistenu è cumu si formanu. IN Parte 5 и Parte 6 Un analisi di attacchi reali hè furnitu. Parte di 7 и parte di 8 cuntene una descrizzione di u mudellu di minaccia, custruitu tenendu in contu l'infurmazioni da tutte e parte precedente.

MODELLU TIPICU DI MINACCIA. CONNESSIONE RETE

Ughjettu di prutezzione per quale hè applicatu u mudellu di minaccia (scopu).

L'ughjettu di prutezzione hè a dati trasmessi attraversu una cunnessione di rete chì opera in rete di dati custruitu nantu à a basa di a pila TCP / IP.

architettura

Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Descrizzione di elementi architetturali:

  • "End Nodes" - nodi chì scambianu infurmazione prutetta.
  • "Nodi intermedi" - elementi di una reta di trasmissione di dati: routers, switches, servitori d'accessu, servitori proxy è altre equipaghji - attraversu quale u trafficu di cunnessione di a rete hè trasmessu. In generale, una cunnessione di rete pò funziunà senza nodi intermedii (direttamente trà i nodi finali).

Minacce di sicurità di primu livellu

Decomposizione

U1. Accessu micca autorizatu à i dati trasmessi.
U2. Mudificazione micca autorizata di dati trasmessi.
U3. Viulenza di l'autore di e dati trasmessi.

U1. Accessu micca autorizatu à i dati trasmessi

Decomposizione
U1.1. <…>, realizatu à i nodi finali o intermedi:
U1.1.1. <…> leghjendu dati mentre sò in i dispositi di almacenamento di l'ospiti:
U1.1.1.1. <...> in RAM.
Spiegazioni per U1.1.1.1.
Per esempiu, durante u prucessu di dati da a pila di rete di l'ospiti.

U1.1.1.2. <…> in memoria non volatile.
Spiegazioni per U1.1.1.2.
Per esempiu, quandu almacenà e dati trasmessi in una cache, schedarii tempuranee o scambià i schedari.

U1.2. <…>, realizatu nantu à i nodi di terzu di a reta di dati:
U1.2.1. <...> da u metudu di catturà tutti i pacchetti chì arrivanu à l'interfaccia di a rete di l'ospite:
Spiegazioni per U1.2.1.
A cattura di tutti i pacchetti hè realizatu cambiendu a carta di rete à u modu promiscuous (modu promiscuous per l'adapter wired o u monitor mode per l'adapter wi-fi).

U1.2.2. <…> effettuendu attacchi man-in-the-middle (MiTM), ma senza mudificà i dati trasmessi (senza cuntà i dati di serviziu di u protocolu di rete).
U1.2.2.1. Link: "U mudellu tipicu di minaccia. Cunnessione di rete. U2. Modificazione micca autorizata di dati trasmessi ".

U1.3. <…>, realizatu per via di a fuga di l'infurmazioni attraversu canali tecnichi (TKUI) da nodi fisici o linee di cumunicazione.

U1.4. <…>, realizatu installendu mezzi tecnichi speciali (STS) nantu à i nodi finali o intermedii, destinati à a cullizzioni sicreta di l'infurmazioni.

U2. Mudificazione micca autorizata di dati trasmessi

Decomposizione
U2.1. <…>, realizatu à i nodi finali o intermedi:
U2.1.1. <…> leghjendu è facenu cambiamenti à e dati mentre sò in i dispositi di almacenamiento di i nodi:
U2.1.1.1. <...> in RAM:
U2.1.1.2. <…> in memoria non volatile:

U2.2. <…>, realizatu nantu à i nodi di terzu di a reta di trasmissione di dati:
U2.2.1. <…> eseguendu attacchi man-in-the-middle (MiTM) è redirigendu u trafficu à u nodu di l'attaccanti:
U2.2.1.1. A cunnessione fisica di l'equipaggiu di l'attaccanti provoca una rottura di a cunnessione di a rete.
U2.2.1.2. Realizà attacchi à i protokolli di a rete:
U2.2.1.2.1. <…> gestione di e rete virtuale lucali (VLAN):
U2.2.1.2.1.1. VLAN saltendu.
U2.2.1.2.1.2. Modificazione micca autorizata di i paràmetri VLAN nantu à i switches o routers.
U2.2.1.2.2. <…> instradamentu di u trafficu:
U2.2.1.2.2.1. Modificazione micca autorizata di e tabelle di routing statici di i routers.
U2.2.1.2.2.2. L'annunziu di falsi rotte da l'attaccanti attraversu protokolli di routing dinamichi.
U2.2.1.2.3. <…> cunfigurazione automatica:
U2.2.1.2.3.1. Rogue DHCP.
U2.2.1.2.3.2. Rogue WPAD.
U2.2.1.2.4. <…> indirizzu è risoluzione di nome:
U2.2.1.2.4.1. ARP spoofing.
U2.2.1.2.4.2. spoofing DNS.
U2.2.1.2.4.3. Fà cambiamenti micca autorizati à i fugliali di nomi d'ospiti lucali (hosts, lmhosts, etc.)

U3. Violazione di copyright di dati trasmessi

Decomposizione
U3.1. Neutralizazione di i meccanismi per a determinazione di l'autore di l'infurmazioni indichendu informazioni false nantu à l'autore o fonte di dati:
U3.1.1. Cambia l'infurmazione nantu à l'autore cuntenuta in l'infurmazione trasmessa.
U3.1.1.1. Neutralizazione di a prutezzione criptografica di l'integrità è l'autore di e dati trasmessi:
U3.1.1.1.1. Link: "U mudellu tipicu di minaccia. Sistema di prutezzione di l'infurmazione criptografica.
U4. Creazione di una firma elettronica di un firmatariu legittimu sottu dati falsi "
.
U3.1.1.2. Neutralizazione di a prutezzione di copyright di e dati trasmessi, implementata cù codici di cunferma una volta:
U3.1.1.2.1. Scambiu di SIM.

U3.1.2. Cambia l'infurmazione nantu à a fonte di l'infurmazioni trasmesse:
U3.1.2.1. IP spoofing.
U3.1.2.2. spoofing MAC.

MODELLU TIPICU DI MINACCIA. SISTEMA D'INFORMAZIONI CUSTRUITA SUL BASE DI L'ARCHITECTURA CLIENT-SERVER

Ughjettu di prutezzione per quale hè applicatu u mudellu di minaccia (scopu).

L'ughjettu di prutezzione hè un sistema d'infurmazione custruitu nantu à a basa di una architettura client-server.

architettura
Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Descrizzione di elementi architetturali:

  • "Client" - un dispositivu nantu à quale opera a parte di u cliente di u sistema d'infurmazione.
  • "Server" - un dispositivu nantu à quale opera a parte di u servitore di u sistema d'infurmazione.
  • "Magazzinu di dati" - parte di l'infrastruttura di u servitore di un sistema d'infurmazione, cuncepitu per almacenà e dati trattati da u sistema d'infurmazione.
  • "Connessione in rete" - un canale di scambiu d'infurmazioni trà u Cliente è u Servitore chì passa per a reta di dati. Una descrizzione più dettagliata di u mudellu di l'elementu hè datu in "Un mudellu tipicu di minaccia. Cunnessione di rete".

Restrictions
Quandu u mudellu di un ughjettu, i seguenti restrizioni sò stabiliti:

  1. L'utilizatore interagisce cù u sistema d'infurmazione in periodi finiti di tempu, chjamati sessioni di travagliu.
  2. À u principiu di ogni sessione di travagliu, l'utilizatore hè identificatu, autentificatu è autorizatu.
  3. Tutte l'infurmazioni prutetti sò guardati nantu à a parte di u servitore di u sistema d'infurmazione.

Minacce di sicurità di primu livellu

Decomposizione
U1. Realizà azioni micca autorizate da l'attaccanti in nome di un utilizatore legittimu.
U2. A mudificazione micca autorizata di l'infurmazione prutetta durante u so processu da a parte di u servitore di u sistema d'infurmazione.

U1. Realizà azioni micca autorizate da l'attaccanti in nome di un utilizatore legittimu

Spiegazioni
Di genere in i sistemi d'infurmazione, l'azzioni sò correlati cù l'utilizatori chì l'hà realizatu utilizendu:

  1. logs di u funziunamentu di u sistema (logs).
  2. attributi spiciali di l'uggetti di dati chì cuntenenu infurmazioni nantu à l'utilizatori chì anu creatu o mudificatu.

In relazione à una sessione di travagliu, sta minaccia pò esse scomposta in:

  1. <…> realizatu in a sessione d'utilizatore.
  2. <…> eseguitu fora di a sessione d'utilizatore.

Una sessione d'utilizatore pò esse iniziata:

  1. Da l'utilizatori stessu.
  2. Malefattori.

In questu stadiu, a descomposizione intermedia di sta minaccia serà cusì:
U1.1. Azzioni micca autorizate sò state realizate in una sessione d'utilizatore:
U1.1.1. <…> installatu da l'utilizatore attaccatu.
U1.1.2. <…> installatu da l'attaccanti.
U1.2. L'azzioni micca autorizate sò state realizate fora di a sessione d'utilizatore.

Da u puntu di vista di l'oggetti di l'infrastruttura di l'infurmazioni chì ponu esse affettati da l'attaccanti, a descomposizione di i minacce intermedii pareranu cusì:

Elementi
A descomposizione di minaccia

U1.1.1.
U1.1.2.
U1.2.

Cliente
U1.1.1.1.
U1.1.2.1.

Cunnessione di rete
U1.1.1.2.

Servidor

U1.2.1.

Decomposizione
U1.1. Azzioni micca autorizate sò state realizate in una sessione d'utilizatore:
U1.1.1. <…> installatu da l'utilizatore attaccatu:
U1.1.1.1. L'attaccanti anu agitu indipindente da u Cliente:
U1.1.1.1.1 L'attaccanti anu utilizatu strumenti d'accessu à u sistema d'infurmazione standard:
U1.1.1.1.1.1. L'attaccanti anu utilizatu i mezi fisichi di input / output di u Cliente (tastiera, mouse, monitor o touch screen di un dispositivu mobile):
U1.1.1.1.1.1.1. L'attaccanti operavanu durante i periodi di tempu quandu a sessione era attiva, e facilità I / O eranu dispunibili, è l'utilizatore ùn era micca presente.
У1.1.1.1.1.2. L'attaccanti anu utilizatu strumenti di amministrazione remota (standard o furniti da codice maliziusu) per gestisce u Cliente:
U1.1.1.1.1.2.1. L'attaccanti operavanu durante i periodi di tempu quandu a sessione era attiva, e facilità I / O eranu dispunibili, è l'utilizatore ùn era micca presente.
У1.1.1.1.1.2.2. L'attaccanti anu utilizatu strumenti di amministrazione remota, u so funziunamentu hè invisibili à l'utilizatore attaccatu.
U1.1.1.2. L'attaccanti anu rimpiazzatu i dati in a cunnessione di a rete trà u Cliente è u Servitore, mudificatu in modu chì era percepitu cum'è l'azzioni di un usu legittimu:
U1.1.1.2.1. Link: "U mudellu tipicu di minaccia. Cunnessione di rete. U2. Modificazione micca autorizata di dati trasmessi ".
U1.1.1.3. L'attaccanti furzavanu l'utilizatori à fà l'azzioni chì anu specificatu utilizendu metudi di ingegneria suciale.

У1.1.2 <...> installatu da l'attaccanti:
U1.1.2.1. L'attaccanti anu agitu da u Cliente (И):
U1.1.2.1.1. L'attaccanti anu neutralizatu u sistema di cuntrollu d'accessu di u sistema d'infurmazione:
U1.1.2.1.1.1. Link: "U mudellu tipicu di minaccia. Sistema di cuntrollu di accessu. U1. Stabilimentu micca autorizatu di una sessione in nome di un utilizatore legittimu ".
У1.1.2.1.2. L'attaccanti anu utilizatu strumenti d'accessu à u sistema d'informazione standard
U1.1.2.2. L'attaccanti operavanu da altri nodi di a reta di dati, da quale puderia esse stabilitu una cunnessione di rete à u Servitore (И):
U1.1.2.2.1. L'attaccanti anu neutralizatu u sistema di cuntrollu d'accessu di u sistema d'infurmazione:
U1.1.2.2.1.1. Link: "U mudellu tipicu di minaccia. Sistema di cuntrollu di accessu. U1. Stabilimentu micca autorizatu di una sessione in nome di un utilizatore legittimu ".
U1.1.2.2.2. L'attaccanti anu utilizatu mezi non standard per accede à u sistema d'infurmazione.
Spiegazioni U1.1.2.2.2.
L'attaccanti puderanu installà un cliente standard di u sistema d'infurmazione nantu à un node di terzu o puderia utilizà un software non standard chì implementa protokolli di scambiu standard trà u Cliente è u Servitore.

U1.2 L'azzioni micca autorizate sò state realizate fora di a sessione d'utilizatore.
U1.2.1 L'attaccanti anu realizatu azzioni micca autorizate è dopu avè fattu cambiamenti micca autorizati à i logs di l'operazione di u sistema d'informazione o attributi speciali di l'oggetti di dati, chì indicanu chì l'azzioni chì anu realizatu sò stati realizati da un utilizatore legittimu.

U2. A mudificazione micca autorizata di l'infurmazione prutetta durante u so processu da a parte di u servitore di u sistema d'infurmazione

Decomposizione
U2.1. L'attaccanti mudificanu l'infurmazione prutetta utilizendu strumenti di sistema d'informazione standard è facenu questu in nome di un utilizatore legittimu.
U2.1.1. Link: "U mudellu tipicu di minaccia. Un sistema d'infurmazione custruitu nantu à una architettura client-server. U1. Realizà azioni micca autorizate da l'attaccanti in nome di un utilizatore legittimu ".

U2.2. L'attaccanti mudificanu l'infurmazione prutetta utilizendu meccanismi d'accessu di dati chì ùn sò micca previsti da u funziunamentu normale di u sistema d'infurmazione.
U2.2.1. L'attaccanti mudificanu i fugliali chì cuntenenu infurmazione prutetta:
U2.2.1.1. <…>, utilizendu i meccanismi di gestione di i fugliali furniti da u sistema operatore.
U2.2.1.2. <…> pruvucannu a risturazione di i fugliali da una copia di salvezza modificata micca autorizata.

U2.2.2. L'attaccanti mudificanu l'infurmazione prutetta guardata in a basa di dati (И):
U2.2.2.1. L'attaccanti neutralizanu u sistema di cuntrollu di accessu DBMS:
U2.2.2.1.1. Link: "U mudellu tipicu di minaccia. Sistema di cuntrollu di accessu. U1. Stabilimentu micca autorizatu di una sessione in nome di un utilizatore legittimu ".
U2.2.2.2. L'attaccanti mudificanu l'infurmazioni utilizendu interfacce DBMS standard per accede à e dati.

U2.3. L'attaccanti mudificanu l'infurmazione prutetta per una mudificazione micca autorizata di l'algoritmi operativi di u software chì u processa.
U2.3.1. U codice fonte di u software hè sottumessu à mudificazione.
U2.3.1. U codice macchina di u software hè sottumessu à mudificazione.

U2.4. L'attaccanti mudificanu l'infurmazione prutetta sfruttendu e vulnerabilità in u software di u sistema d'informazione.

U2.5. L'attaccanti mudificanu l'infurmazione prutetta quandu hè trasferita trà cumpunenti di a parte di u servitore di u sistema d'infurmazione (per esempiu, un servitore di basa di dati è un servitore d'applicazione):
U2.5.1. Link: "U mudellu tipicu di minaccia. Cunnessione di rete. U2. Modificazione micca autorizata di dati trasmessi ".

MODELLU TIPICU DI MINACCIA. SISTEMA DI CONTROLLO D'ACCESSO

Ughjettu di prutezzione per quale hè applicatu u mudellu di minaccia (scopu).

L'ughjettu di prutezzione per quale hè applicatu stu mudellu di minaccia currisponde à l'ughjettu di prutezzione di u mudellu di minaccia: "Model di minaccia tipicu. Un sistema d'informazione custruitu nantu à una architettura client-server ".

In questu mudellu di minaccia, un sistema di cuntrollu di l'accessu d'utilizatori significa un cumpunente di un sistema d'infurmazione chì implementa e seguenti funzioni:

  1. Identificazione di l'utilizatori.
  2. Autentificazione di l'utilizatori.
  3. Autorizzazioni d'utilizatori.
  4. Logging azzione di l'utilizatori.

Minacce di sicurità di primu livellu

Decomposizione
U1. Stabilimentu micca autorizatu di una sessione in nome di un utilizatore legittimu.
U2. Aumentu micca autorizatu di i privilegi di l'utilizatori in un sistema d'infurmazione.

U1. Stabilimentu micca autorizatu di una sessione in nome di un utilizatore legittimu

Spiegazioni
A descomposizione di sta minaccia dependerà in generale di u tipu di sistemi d'identificazione è di autentificazione di l'utilizatori utilizati.

In questu mudellu, solu un sistema di identificazione è autentificazione di l'utilizatori cù login di testu è password serà cunsideratu. In questu casu, assumeremu chì u login di l'utilizatori hè infurmazione publicamente dispunibule cunnisciuta da l'attaccanti.

Decomposizione
U1.1. <…> per via di cumprumissu di credenziali:
U1.1.1. L'attaccanti anu cumprumissu i credenziali di l'utilizatori mentre li almacenavanu.
Spiegazioni U1.1.1.
Per esempiu, e credenziali puderanu esse scritte nantu à una nota appiccicosa attaccata à u monitor.

U1.1.2. L'utilizatore hà trasmessu accidentalmente o maliziosamente i dettagli d'accessu à l'attaccanti.
U1.1.2.1. L'utilizatore hà parlatu e credenziali in alta voce mentre entravanu.
U1.1.2.2. L'utilizatore hà sparte intenzionalmente e so credenziali:
U1.1.2.2.1. <…> à i culleghi di travagliu.
Spiegazioni U1.1.2.2.1.
Per esempiu, per pudè rimpiazzà durante a malatia.

U1.1.2.2.2. <…> à l'imprenditori di l'impiegatori chì facenu u travagliu nantu à l'oggetti di l'infrastruttura di l'infurmazioni.
U1.1.2.2.3. <...> a terzi.
Spiegazioni U1.1.2.2.3.
Una, ma micca l'unica opzione per implementà sta minaccia hè l'usu di metudi di ingegneria suciale da l'attaccanti.

U1.1.3. L'attaccanti anu sceltu credenziali cù metudi di forza bruta:
U1.1.3.1. <…> aduprendu miccanismi d'accessu standard.
U1.1.3.2. <…> utilizendu codici interceptati previamente (per esempiu, hash di password) per almacenà e credenziali.

U1.1.4. L'attaccanti anu utilizatu codice maliziusu per intercepte e credenziali di l'utilizatori.

U1.1.5. L'attaccanti anu estratto credenziali da a cunnessione di a rete trà u Cliente è u Servitore:
U1.1.5.1. Link: "U mudellu tipicu di minaccia. Cunnessione di rete. U1. Accessu micca autorizatu à i dati trasmessi ".

U1.1.6. L'attaccanti anu estratto credenziali da i registri di i sistemi di monitoraghju di u travagliu:
U1.1.6.1. <…> sistemi di surviglianza video (se i tasti di u teclatu sò stati registrati durante l'operazione).
U1.1.6.2. <…> sistemi per monitorà l'azzioni di l'impiegati à l'urdinatore
Spiegazioni U1.1.6.2.
Un esempiu di tali sistema hè StuffCop.

U1.1.7. L'attaccanti anu cumprumissu i credenziali di l'utilizatori per via di difetti in u prucessu di trasmissione.
Spiegazioni U1.1.7.
Per esempiu, mandendu password in testu chjaru per email.

U1.1.8. L'attaccanti ottennu credenziali monitorendu a sessione di un utilizatore utilizendu sistemi di amministrazione remota.

U1.1.9. L'attaccanti ottennu credenziali per via di a so filtrazione attraversu i canali tecnichi (TCUI):
U1.1.9.1. L'attaccanti anu osservatu cumu l'utilizatore hà inseritu credenziali da u teclatu:
U1.1.9.1.1 L'attaccanti sò stati situati vicinu à l'utilizatori è anu vistu l'ingressu di credenziali cù i so ochji.
Spiegazioni U1.1.9.1.1
Tali casi includenu l'azzioni di i culleghi di travagliu o u casu quandu u teclatu di l'utilizatore hè visibile à i visitori di l'urganizazione.

U1.1.9.1.2 L'attaccanti anu utilizatu mezzi tecnichi supplementari, cum'è binoculari o un veìculu aereo senza pilotu, è anu vistu l'entrata di credenziali attraversu una finestra.
U1.1.9.2. L'attaccanti anu estratto credenziali da e cumunicazioni radio trà u teclatu è l'unità di u sistema di l'urdinatore quandu eranu cunnessi via una interfaccia radio (per esempiu, Bluetooth).
U1.1.9.3. L'attaccanti anu interceptatu e credenziali per via di u canali di radiazioni elettromagnetiche spurie è interferenze (PEMIN).
Spiegazioni U1.1.9.3.
Esempii di attacchi ccà и ccà.

U1.1.9.4. L'attaccante hà interceptatu l'ingressu di credenziali da u teclatu per l'usu di mezi tecnichi speciali (STS) cuncepitu per ottene infurmazione segretamente.
Spiegazioni U1.1.9.4.
esempi dispusitivi.

U1.1.9.5. L'attaccanti anu interceptatu l'input di credenziali da u teclatu utilizendu
analisi di u signale Wi-Fi modulatu da u prucessu di tastu di l'utilizatore.
Spiegazioni U1.1.9.5.
Esempiu: attacchi.

U1.1.9.6. L'attaccanti anu interceptatu l'input di credenziali da u teclatu analizendu i soni di i tasti.
Spiegazioni U1.1.9.6.
Esempiu: attacchi.

U1.1.9.7. L'attaccanti anu interceptatu l'ingressu di credenziali da u teclatu di un dispositivu mobile analizendu a lettura di l'accelerometru.
Spiegazioni U1.1.9.7.
Esempiu: attacchi.

U1.1.10. <…>, prima salvatu nantu à u Cliente.
Spiegazioni U1.1.10.
Per esempiu, un utilizatore puderia salvà un login è password in u navigatore per accede à un situ specificu.

U1.1.11. L'attaccanti anu cumprumissu i credenziali per via di difetti in u prucessu di revocà l'accessu di l'utilizatori.
Spiegazioni U1.1.11.
Per esempiu, dopu chì un utilizatore hè statu sparatu, i so cunti sò stati sbloccati.

U1.2. <…> sfruttendu e vulnerabilità in u sistema di cuntrollu di accessu.

U2. Elevazione micca autorizata di privilegi di l'utilizatori in un sistema d'infurmazione

Decomposizione
U2.1 <...> facendu cambiamenti micca autorizati à e dati chì cuntenenu infurmazioni nantu à i privilegi di l'utilizatori.

U2.2 <...> attraversu l'usu di vulnerabili in u sistema di cuntrollu di accessu.

U2.3. <…> per via di carenze in u prucessu di gestione di l'accessu di l'utilizatori.
Spiegazioni U2.3.
Esempiu 1. Un utilizatore hè stata datu più accessu per u travagliu di quellu chì avia bisognu per ragioni di cummerciale.
Esempiu 2: Dopu chì un utilizatore hè statu trasferitu à un altru postu, i diritti d'accessu cuncessi prima ùn sò micca stati revocati.

MODELLU TIPICU DI MINACCIA. MODULU DI INTEGRAZIONE

Ughjettu di prutezzione per quale hè applicatu u mudellu di minaccia (scopu).

Un modulu d'integrazione hè un inseme d'oggetti di l'infrastruttura di l'infurmazioni pensati per urganizà u scambiu d'infurmazioni trà i sistemi d'infurmazione.

In cunsiderà u fattu chì in e rete corporativa ùn hè micca sempre pussibule di separà senza ambiguità un sistema d'infurmazione da un altru, u modulu d'integrazione pò ancu esse cunsideratu cum'è un ligame di cunnessione trà cumpunenti in un sistema d'infurmazione.

architettura
U diagramma generalizatu di u modulu di integrazione hè cusì:

Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Descrizzione di elementi architetturali:

  • "Server Exchange (SO)" - un node / serviziu / cumpunente di un sistema d'infurmazione chì svolge a funzione di scambià dati cù un altru sistema d'infurmazione.
  • "Mediator" - un nodu / serviziu cuncepitu per urganizà l'interazzione trà i sistemi d'infurmazione, ma micca parte di elli.
    Esempii "Intermediari" pò esse servizii di e-mail, autobus di serviziu di l'impresa (bus di serviziu di l'impresa / architettura SoA), servitori di file di terzu, etc. In generale, u modulu di integrazione ùn pò micca cuntene "Intermediarii".
  • "Software di trattamentu di dati" - un inseme di prugrammi chì implementanu protokolli di scambiu di dati è cunversione di furmatu.
    Per esempiu, cunvertisce dati da u formatu UFEBS à u formatu ABS, cambià u statutu di missaghju durante a trasmissione, etc.
  • "Connessione in rete" currisponde à l'ughjettu discritta in u mudellu standard di minaccia "Connessione di rete". Alcune di e cunnessione di rete mostrate in u diagramma sopra pò esse micca esistenti.

Esempi di moduli di integrazione

Scheme 1. Integrazione di ABS è AWS KBR via un servitore di file di terzu

Per eseguisce pagamenti, un impiegatu bancariu autorizatu scarica i documenti di pagamentu elettronicu da u sistema bancariu core è i salva in un schedariu (in u so propiu formatu, per esempiu un dump SQL) in un cartulare di rete (...SHARE) in un servitore di file. Allora stu schedariu hè cunvertitu cù un script di cunvertitore in un inseme di schedari in u furmatu UFEBS, chì sò poi letti da a stazione di travagliu CBD.
Dopu questu, l'impiigatu autorizatu - l'utilizatore di u locu di travagliu automatizatu KBR - cripta è firma i schedari ricevuti è li manda à u sistema di pagamentu di u Bancu di Russia.

Quandu i pagamenti sò ricivuti da u Bancu di Russia, u locu di travagliu automatizatu di u KBR li decripta è cuntrolla a firma elettronica, dopu chì li registra in forma di un settore di schedari in u formatu UFEBS in un servitore di schedari. Prima di impurtà documenti di pagamentu in l'ABS, sò cunvertiti cù un script di cunvertitore da u formatu UFEBS à u formatu ABS.

Assumimu chì in questu schema, l'ABS opera nantu à un servitore fisicu, a stazione di travagliu KBR opera nantu à un computer dedicatu, è u script di cunvertitore corre nantu à un servitore di file.

Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Corrispondenza di l'uggetti di u schema cunsideratu à l'elementi di u mudellu di modulu di integrazione:
"Servitore di scambiu da u latu ABS" - Servitore ABS.
"Server di scambiu da u latu AWS KBR" - stazione di travagliu di computer KBR.
"Mediator" - servitore di file di terzu partitu.
"Software di trattamentu di dati" - script convertitore.

Schema 2. Integrazione di ABS è AWS KBR quandu si mette un cartulare di rete cumunu cù pagamenti nantu à l'AWS KBR

Tuttu hè simile à Scheme 1, ma un servitore di file separatu ùn hè micca usatu; invece, un cartulare di rete (...SHARE) cù documenti di pagamentu elettronicu hè piazzatu nantu à un urdinatore cù una stazione di travagliu di CBD. U script di cunvertitore funziona ancu nantu à a stazione di travagliu CBD.

Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Corrispondenza di l'uggetti di u schema cunsideratu à l'elementi di u mudellu di modulu di integrazione:
Simile à Scheme 1, ma "Mediator" micca usatu.

Schema 3. Integrazione di l'ABS è u locu di travagliu automatizatu KBR-N via IBM WebSphera MQ è a firma di documenti elettronichi "in u latu ABS"

L'ABS opera nantu à una piattaforma chì ùn hè micca supportata da a Firma CIPF SCAD. A firma di i ducumenti elettronichi in uscita hè realizatu nantu à un servitore speciale di firma elettronica (ES Server). U stessu servitore verifica a firma elettronica nantu à i ducumenti chì venenu da u Bancu di Russia.

ABS carica un schedariu cù documenti di pagamentu in u so propiu formatu à u Servitore ES.
U servitore ES, utilizendu un script di cunvertitore, cunvertisce u schedariu in messagi elettroni in u formatu UFEBS, dopu chì i missaghji elettronichi sò firmati è trasmessi à IBM WebSphere MQ.

A stazione di travagliu KBR-N accede à IBM WebSphere MQ è riceve messagi di pagamentu firmati da quì, dopu chì un impiigatu autorizatu - un utilizatore di a stazione di travagliu KBR - li cripta è li manda à u sistema di pagamentu di u Bancu di Russia.

Quandu i pagamenti sò ricevuti da u Bancu di Russia, u locu di travagliu automatizatu KBR-N li decripta è verifica a firma elettronica. Pagamenti processati cù successu in forma di messagi elettroni decriptati è firmati in u formatu UFEBS sò trasferiti à IBM WebSphere MQ, da induve sò ricevuti da u Servitore di Firma Elettronica.

U servitore di firma elettronica verifica a firma elettronica di i pagamenti ricevuti è i salva in un schedariu in formatu ABS. Dopu questu, l'impiigatu autorizatu - l'utilizatore ABS - carica u schedariu risultatu à l'ABS in a manera prescritta.

Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Corrispondenza di l'uggetti di u schema cunsideratu à l'elementi di u mudellu di modulu di integrazione:
"Servitore di scambiu da u latu ABS" - Servitore ABS.
"Server di scambiu da u latu AWS KBR" - stazione di travagliu di computer KBR.
"Mediator" - Server ES è IBM WebSphere MQ.
"Software di trattamentu di dati" - Convertitore di script, Firma CIPF SCAD nantu à u Servitore ES.

Schema 4. Integrazione di u Servitore RBS è u sistema bancariu core via l'API furnita da un servitore di scambiu dedicatu

Assumimu chì u bancu usa parechji sistemi bancari remoti (RBS):

  • "Internet Client-Bank" per l'individui (IKB FL);
  • "Internet Client-Bank" per e persone giuridiche (IKB LE).

Per assicurà a sicurità di l'infurmazioni, tutte l'interazzione trà l'ABS è i sistemi bancari remoti sò realizate per mezu di un servitore di scambiu dedicatu chì opera in u quadru di u sistema d'informazione ABS.

Dopu, cunsideremu u prucessu di interazzione trà u sistema RBS di IKB LE è l'ABS.
U servitore RBS, avè ricevutu un ordine di pagamentu debitamente certificatu da u cliente, deve creà un documentu currispundente in l'ABS basatu annantu à questu. Per fà questu, utilizendu l'API, trasmette infurmazione à u servitore di scambiu, chì, à u turnu, inserisce e dati in l'ABS.

Quandu i saldi di u cuntu di u cliente cambianu, l'ABS genera notifiche elettroniche, chì sò trasmesse à u servitore bancariu remoto utilizendu u servitore di scambiu.

Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Corrispondenza di l'uggetti di u schema cunsideratu à l'elementi di u mudellu di modulu di integrazione:
"Servitore di scambiu da u latu RBS" - Servitore RBS di IKB YUL.
"Servitore di scambiu da u latu ABS" - servitore di scambiu.
"Mediator" - assente.
"Software di trattamentu di dati" - Cumpunenti RBS Server rispunsevuli di utilizà l'API di u servitore di scambiu, cumpunenti di u servitore di scambiu rispunsevuli di utilizà l'API bancaria core.

Minacce di sicurità di primu livellu

Decomposizione
U1. Iniezione di informazioni false da l'attaccanti attraversu u modulu di integrazione.

U1. Iniezione di informazioni false da l'attaccanti attraversu u modulu di integrazione

Decomposizione
U1.1. Modificazione micca autorizata di dati legittimi quandu sò trasmessi nantu à cunnessione di rete:
U1.1.1 Link: "U mudellu tipicu di minaccia. Cunnessione di rete. U2. Modificazione micca autorizata di dati trasmessi ".

U1.2. Trasmissione di dati falsi via canali di cumunicazione in nome di un participante di scambiu legittimu:
U1.1.2 Link: "U mudellu tipicu di minaccia. Cunnessione di rete. U3. Violazione di u copyright di dati trasmessi ".

U1.3. Mudificazione micca autorizata di dati legittimi durante u so prucessu nantu à i Servitori di Scambio o l'Intermediariu:
U1.3.1. Link: "U mudellu tipicu di minaccia. Un sistema d'infurmazione custruitu nantu à una architettura client-server. U2. A mudificazione micca autorizata di l'infurmazioni prutette durante u so processu da a parte di u servitore di u sistema d'infurmazione ".

U1.4. Creazione di dati falsi nantu à i Servitori di Scambio o Intermediariu in nome di un participante di scambiu legittimu:
U1.4.1. Link: "U mudellu tipicu di minaccia. Un sistema d'infurmazione custruitu nantu à una architettura client-server. U1. Realizà azioni micca autorizate da l'attaccanti in nome di un utilizatore legittimu ".

U1.5. Mudificazione micca autorizata di dati quandu trattatu cù u software di trattamentu di dati:
U1.5.1. <…> per via di l'attaccanti chì facenu cambiamenti micca autorizati à i paràmetri (configurazione) di u software di trattamentu di dati.
U1.5.2. <…> per via di l'attaccanti chì facenu cambiamenti micca autorizati à i fugliali eseguibili di u software di trattamentu di dati.
U1.5.3. <…> per via di u cuntrollu interattivu di u software di trattamentu di dati da l'attaccanti.

MODELLU TIPICU DI MINACCIA. SISTEMA DI PROTEZIONE D'INFORMAZIONI CRYPTOGRAFICA

Ughjettu di prutezzione per quale hè applicatu u mudellu di minaccia (scopu).

L'ughjettu di prutezzione hè un sistema di prutezzione di l'infurmazione criptografica utilizatu per assicurà a sicurità di u sistema d'infurmazione.

architettura
A basa di ogni sistema d'infurmazione hè un software d'applicazione chì implementa a so funziunalità di destinazione.

A prutezzione criptografica hè generalmente implementata chjamendu primitivi criptografici da a logica cummerciale di u software di l'applicazione, chì si trovanu in biblioteche specializate - criptu core.

I primitivi criptografici includenu funzioni criptografiche di livellu bassu, cum'è:

  • encrypt / decrypt un blocu di dati;
  • creà / verificate una firma elettronica di un bloccu di dati;
  • calculà a funzione hash di u bloccu di dati;
  • generà / carica / carica infurmazione chjave;
  • è cusì.

A logica cummerciale di u software di l'applicazione implementa funziunalità di livellu più altu utilizendu primitivi criptografici:

  • criptà u schedariu cù e chjave di i destinatari selezziunati;
  • stabilisce una cunnessione di rete sicura;
  • informà nantu à i risultati di a verificazione di a firma elettronica;
  • è cusì.

L'interazzione di a logica cummerciale è u core criptu pò esse realizatu:

  • direttamente, da a logica di l'affari chì chjamanu primitivi criptografichi da biblioteche dinamiche di u kernel criptu (.DLL per Windows, .SO per Linux);
  • direttamente, attraversu interfacce criptografiche - wrappers, per esempiu, MS Crypto API, Java Cryptography Architecture, PKCS#11, etc. In questu casu, a logica di l'affari accede à l'interfaccia di criptu, è traduce a chjama à u core criptu currispundente, chì in questu casu. stu casu hè chjamatu crypto provider. L'usu di l'interfacce criptografiche permette à u software di l'applicazione per astrazione da algoritmi criptografici specifichi è esse più flexible.

Ci hè dui schemi tipici per urganizà u core di criptu:

Scheme 1 - Nucleu criptu monoliticu
Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Scheme 2 - Split crypto core
Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

L'elementi in i diagrammi sopra ponu esse moduli di software individuali chì funzionanu in un computer o servizii di rete chì interagiscenu in una reta di computer.

Quandu si usanu sistemi custruiti secondu u Scheme 1, u software di l'applicazione è u core di criptu operanu in un unicu ambiente operatore criptograficu (SFK), per esempiu, in u stessu computer, eseguendu u stessu sistema operatore. L'utilizatore di u sistema, in regula, pò eseguisce altri prugrammi, cumpresi quelli chì cuntenenu codice maliziusu, in u stessu ambiente operativu. In tali cundizioni, ci hè un risicu seriu di fuga di chjavi criptografichi privati.

Per minimizzà u risicu, u schema 2 hè utilizatu, in quale u core di criptu hè divisu in dui parti:

  1. A prima parte, inseme cù u software di l'applicazione, opera in un ambiente senza fiducia induve ci hè un risicu di infezzione cù codice maliziusu. Chjameremu sta parte a "parte di software".
  2. A seconda parte travaglia in un ambiente di fiducia in un dispositivu dedicatu, chì cuntene un almacenamiento di chjave privata. Da avà chjameremu sta parte "hardware".

A divisione di u core criptu in parti di software è hardware hè assai arbitraria. Ci sò sistemi nantu à u mercatu custruitu secondu un schema cù un core di criptu divisu, ma a parte "hardware" di quale hè presentata in forma di una maghjina di macchina virtuale - virtual HSM (esempiu).

L'interazzione di e duie parte di u core di criptu si trova in tale manera chì e chjave criptografiche private ùn sò mai trasferite à a parte di u software è, per quessa, ùn pò micca esse arrubatu cù codice maliziusu.

L'interfaccia d'interazione (API) è l'inseme di primitive criptografiche furnite à u software di l'applicazione da u core di criptu sò listessi in i dui casi. A diffarenza si trova in a manera chì sò implementati.

Cusì, quandu si usa un schema cù un core di criptu divisu, l'interazzione di u software è u hardware hè realizatu secondu u principiu seguente:

  1. I primitivi criptografici chì ùn anu micca bisognu di l'usu di una chjave privata (per esempiu, calculà una funzione hash, verificate una firma elettronica, etc.) sò realizati da u software.
  2. I primitivi criptografici chì utilizanu una chjave privata (creendu una firma elettronica, decifrare dati, etc.) sò realizati da hardware.

Illustremu u travagliu di u core di criptu divisu cù l'esempiu di creazione di una firma elettronica:

  1. A parte di u software calcula a funzione hash di i dati firmati è trasmette stu valore à u hardware per via di u canali di scambiu trà i criptu core.
  2. A parte hardware, utilizendu a chjave privata è l'hash, genera u valore di a firma elettronica è a trasmette à a parte di u software via un canale di scambiu.
  3. A parte di u software torna u valore ricevutu à u software di l'applicazione.

Funzioni di verificà a correttezza di una firma elettronica

Quandu u partitu riceve riceve dati firmati elettronicamente, deve esse realizatu parechji passi di verificazione. Un risultatu pusitivu di a verificazione di una firma elettronica hè ottenuta solu se tutte e tappe di verificazione sò finite cù successu.

Stage 1. Control di l'integrità di e dati è l'autore di dati.

Cuntinutu di u stadiu. A firma elettronica di e dati hè verificata cù l'algoritmu criptograficu adattatu. U successu cumpletu di sta tappa indica chì i dati ùn sò micca stati mudificati da u mumentu chì hè statu firmatu, è ancu chì a firma hè stata fatta cù una chjave privata chì currisponde à a chjave publica per verificà a firma elettronica.
Locu di a scena: criptu core.

Stage 2. Controlu di a fiducia in a chjave publica di u firmatariu è u cuntrollu di u periodu di validità di a chjave privata di a firma elettronica.
Cuntinutu di u stadiu. U stadiu hè custituitu da dui substadi intermedi. U primu hè di determinà se a chjave publica per a verificazione di a firma elettronica hè stata fiducia à u mumentu di a firma di e dati. U sicondu determina se a chjave privata di a firma elettronica era valida à u mumentu di a firma di e dati. In generale, i periodi di validità di sti chjave ùn ponu micca coincide (per esempiu, per certificati qualificati di chjave di verificazione di firma elettronica). I metudi per stabilisce a fiducia in a chjave publica di u firmatariu sò determinati da e regule di gestione di documenti elettroniche aduttate da e parti interazzione.
Locu di a scena: software d'applicazione / criptu core.

Stage 3. Controlu di l'autorità di u signatu.
Cuntinutu di u stadiu. In cunfurmità cù e regule stabilite di gestione di documenti elettronichi, hè verificatu se u firmatariu avia u dirittu di certificà e dati prutetti. Per esempiu, damu una situazione di violazione di l'autorità. Suppone chì ci hè una urganizazione induve tutti l'impiegati anu una firma elettronica. U sistema di gestione di documentu elettronicu internu riceve un ordine da u manager, ma firmatu cù a firma elettronica di u manager di magazzinu. Per quessa, un tali documentu ùn pò esse cunsideratu legittimi.
Locu di a scena: software d'applicazione.

Assunzioni fatti quandu discrivinu l'ughjettu di prutezzione

  1. I canali di trasmissione di l'infurmazioni, cù l'eccezzioni di i canali di scambiu chjave, passanu ancu per u software di l'applicazione, l'API è u core di criptu.
  2. L'infurmazioni nantu à a fiducia in i chjavi publichi è (o) i certificati, è ancu l'infurmazioni nantu à i puteri di i pruprietarii di e chjave pubbliche, si trovanu in a tenda di chjave publica.
  3. U software di l'applicazione travaglia cù a tenda di chjave publica attraversu u kernel di criptu.

Un esempiu di un sistema d'infurmazione prutettu cù CIPF

Per illustrà i diagrammi presentati prima, cunsideremu un sistema d'infurmazione ipoteticu è mette in risaltu tutti l'elementi strutturali nantu à questu.

Descrizzione di u sistema di infurmazione

Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

E duie urganisazioni anu decisu di introduci una gestione di documenti elettronichi (EDF) significativa legalmente trà elli. Per fà questu, anu firmatu un accordu in u quale stipulanu chì i ducumenti seranu trasmessi per email, è à u stessu tempu devenu esse criptati è firmati cù una firma elettronica qualificata. I prugrammi di l'uffiziu da u pacchettu Microsoft Office 2016 anu da esse usatu cum'è strumenti per creà è processà documenti, è CIPF CryptoPRO è u software di criptografia CryptoARM deve esse usatu cum'è mezzu di prutezzione criptografica.

Descrizzione di l'infrastruttura di l'urganizazione 1

L'urganizazione 1 hà decisu chì stallà u software CIPF CryptoPRO è CryptoARM in a stazione di travagliu di l'utilizatori - un computer fisicu. I chjavi di criptografia è di firma elettronica seranu guardati nantu à i media di chjave ruToken, chì operanu in modu di chjave recuperabile. L'utilizatore prepararà i ducumenti elettronichi in u locu nantu à u so urdinatore, poi criptarà, firmà è li mandarà cù un cliente di e-mail installatu in u locu.

Descrizzione di l'infrastruttura di l'urganizazione 2

L'urganizazione 2 hà decisu di trasfurmà e funzioni di criptografia è di firma elettronica à una macchina virtuale dedicata. In questu casu, tutte e operazioni criptografiche seranu realizate automaticamente.

Per fà questu, dui cartulare di rete sò urganizati nantu à a macchina virtuale dedicata: "...In", "...Out". I fugliali ricevuti da a contraparte in forma aperta saranu automaticamente posti in u cartulare di a rete "...In". Questi schedari seranu decifrati è a firma elettronica serà verificata.

L'utilizatore metterà i fugliali in u cartulare "... Out" chì deve esse criptatu, firmatu è mandatu à a contraparte. L'utilizatore prepararà i schedari stessu nantu à a so stazione di travagliu.
Per fà e funzioni di criptografia è di firma elettronica, CIPF CryptoPRO, u software CryptoARM è un cliente di email sò stallati nantu à a macchina virtuale. A gestione automatica di tutti l'elementi di a macchina virtuale serà realizata cù scripts sviluppati da l'amministratori di u sistema. U travagliu di scripts hè registratu in i schedarii di log.

I chjavi criptugrafichi per a firma elettronica seranu posti nantu à un token cù una chjave JaCarta GOST non recuperabile, chì l'utilizatore hà da cunnette à u so urdinatore locale.

U token serà trasmessu à a macchina virtuale utilizendu un software specializatu USB-over-IP installatu nantu à a stazione di travagliu di l'utilizatore è in a macchina virtuale.

U clock di u sistema nantu à a stazione di travagliu di l'utilizatori in l'urganizazione 1 serà aghjustatu manualmente. U clock di u sistema di a macchina virtuale dedicata in l'Organizazione 2 serà sincronizatu cù l'orologio di u sistema di ipervisore, chì à u turnu serà sincronizatu in Internet cù i servitori di u tempu publicu.

Identificazione di elementi strutturali di u CIPF
Basatu nantu à a descrizzione sopra di l'infrastruttura IT, mettemu in risaltu l'elementi strutturali di CIPF è scrivemu in una tavula.

Table - Corrispondenza di elementi di mudellu CIPF à elementi di sistema di infurmazione

Nome di l'articulu
urganisazione 1
urganisazione 2

U software d'applicazione
U software CryptoARM
U software CryptoARM

Parte di u software di u core criptu
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Crypto core hardware
assenza
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Magazzinu di chjave publica
Stazione di travagliu di l'utilizatori:
- HDD;
- magazzinu di certificati standard di Windows.
Hypervisor:
- HDD.

Macchina virtuale:
- HDD;
- magazzinu di certificati standard di Windows.

Storage chjave privata
U trasportatore di chjave ruToken opera in modu di chjave recuperabile
JaCarta GOST traspurtadore chjave chì opera in modu chjave non-removable

Canale di scambiu di chjave publica
Stazione di travagliu di l'utilizatori:
- RAM.

Hypervisor:
- RAM.

Macchina virtuale:
- RAM.

Canale privatu di scambiu di chjave
Stazione di travagliu di l'utilizatori:
- bus USB;
- RAM.
assenza

Canale di scambiu trà criptu core
mancante (senza hardware di criptu core)
Stazione di travagliu di l'utilizatori:
- bus USB;
- RAM;
- Modulu di software USB-over-IP;
- interfaccia di rete.

Rete corporativa di l'urganizazione 2.

Hypervisor:
- RAM;
- interfaccia di rete.

Macchina virtuale:
- interfaccia di rete;
- RAM;
- Modulu di software USB-over-IP.

Open Data Channel
Stazione di travagliu di l'utilizatori:
- mezi input-output;
- RAM;
- HDD.
Stazione di travagliu di l'utilizatori:
- mezi input-output;
- RAM;
- HDD;
- interfaccia di rete.

Rete corporativa di l'urganizazione 2.

Hypervisor:
- interfaccia di rete;
- RAM;
- HDD.

Macchina virtuale:
- interfaccia di rete;
- RAM;
- HDD.

Canale di scambiu di dati sicuru
L'internet.

Rete corporativa di l'urganizazione 1.

Stazione di travagliu di l'utilizatori:
- HDD;
- RAM;
- interfaccia di rete.

L'internet.

Rete corporativa di l'urganizazione 2.

Hypervisor:
- interfaccia di rete;
- RAM;
- HDD.

Macchina virtuale:
- interfaccia di rete;
- RAM;
- HDD.

Canale di tempu
Stazione di travagliu di l'utilizatori:
- mezi input-output;
- RAM;
- timer di u sistema.

L'internet.
Rete corporativa di l'urganizazione 2,

Hypervisor:
- interfaccia di rete;
- RAM;
- timer di u sistema.

Macchina virtuale:
- RAM;
- timer di u sistema.

Cuntrolla u canali di trasmissione di cumanda
Stazione di travagliu di l'utilizatori:
- mezi input-output;
- RAM.

(Interfaccia d'utilizatore grafica di u software CryptoARM)

Macchina virtuale:
- RAM;
- HDD.

(Scripts d'automatizazione)

Canale per riceve i risultati di u travagliu
Stazione di travagliu di l'utilizatori:
- mezi input-output;
- RAM.

(Interfaccia d'utilizatore grafica di u software CryptoARM)

Macchina virtuale:
- RAM;
- HDD.

(Fichi di log di script d'automatizazione)

Minacce di sicurità di primu livellu

Spiegazioni

Assunzioni fatte quandu si decompone i minacce:

  1. Algoritmi criptografici forti sò usati.
  2. L'algoritmi di criptografia sò usati in modu sicuru in i modi di funziunamentu curretti (p.e. U BCE ùn hè micca usatu per criptà volumi grossi di dati, a carica permissibile nantu à a chjave hè presa in contu, etc.).
  3. L'attaccanti cunnoscenu tutti l'algoritmi, i protokolli è e chjavi publichi utilizati.
  4. L'attaccanti ponu leghje tutti i dati criptati.
  5. L'attaccanti sò capaci di ripruduce qualsiasi elementi di software in u sistema.

Decomposizione

U1. Cumprumissu di chjavi criptografichi privati.
U2. Criptà dati falsi in nome di u mittente legittimu.
U3. Decryption di dati criptati da e persone chì ùn sò micca destinatari legittimi di e dati (attackers).
U4. Creazione di una firma elettronica di un signatu legittimu sottu dati falsi.
U5. Ottene un risultatu pusitivu da a verificazione di a firma elettronica di dati falsificati.
U6. Accettazione erronea di documenti elettronichi per l'esekzione per i prublemi in l'urganizazione di a gestione di documenti elettronichi.
U7. Accessu micca autorizatu à e dati prutetti durante u so trattamentu da u CIPF.

U1. Cumprumissu di chjavi criptografichi privati

U1.1. Ritruvà a chjave privata da a tenda di chjave privata.

U1.2. Ottene una chjave privata da l'uggetti in l'ambienti operativi di u criptu-tool, in quale pò esse temporaneamente.
Spiegazioni U1.2.

L'uggetti chì ponu almacenà temporaneamente una chjave privata includenu:

  1. RAM,
  2. schedarii pruvisorii,
  3. scambià i schedari,
  4. schedarii di hibernazione,
  5. schedarii di snapshot di u statu "caldo" di e macchine virtuali, cumprese i schedarii di u cuntenutu di a RAM di e macchine virtuali in pausa.

U1.2.1. Estrazione di e chjavi privati ​​​​da a RAM di travagliu congelate i moduli RAM, sguassate e poi leghjendu i dati (attaccu di congelazione).
Spiegazioni U1.2.1.
Esempiu: attacchi.

U1.3. Ottene una chjave privata da un canale di scambiu di chjave privata.
Spiegazioni U1.3.
Un esempiu di l'implementazione di sta minaccia serà datu quì sottu.

U1.4. A modificazione micca autorizata di u core criptu, per via di quale e chjave private sò cunnisciute da l'attaccanti.

U1.5. Cumprumissu di una chjave privata cum'è u risultatu di l'usu di i canali di fuga d'informazioni tecniche (TCIL).
Spiegazioni U1.5.
Esempiu: attacchi.

U1.6. Cumprumissu di una chjave privata cum'è u risultatu di l'usu di mezi tecnichi speciali (STS) cuncepitu per ricuperà segretamente l'infurmazioni ("bugs").

U1.7. Cumprumissu di e chjave private durante u so almacenamentu fora di u CIPF.
Spiegazioni U1.7.
Per esempiu, un utilizatore guarda i so media chjave in un cassetto di scrittore, da quale ponu esse facilmente recuperati da l'attaccanti.

U2. Criptà dati falsi in nome di un mittente legittimu

Spiegazioni
Questa minaccia hè cunsiderata solu per i schemi di criptografia di dati cù l'autentificazione di u mittente. Esempii di tali schemi sò indicati in i cunsiglii di standardizazione R 1323565.1.004-2017 "Tecnulugia di l'infurmazione. Prutezzione di l'infurmazione criptografica. Schemi per generà una chjave publica cù l'autentificazione basatu annantu à una chjave publica ". Per altri schemi criptografici, sta minaccia ùn esiste micca, postu chì a criptografia hè realizata nantu à i chjavi publichi di u destinatariu, è sò generalmente cunnisciuti da l'attaccanti.

Decomposizione
U2.1. Cumprumette a chjave privata di u mittente:
U2.1.1. Link: "U mudellu tipicu di minaccia. Sistema di prutezzione di l'infurmazione criptografica.У1. Cumprumissu di e chjave criptografiche private ".

U2.2. Sustituzione di dati di input in un canale di scambiu di dati apertu.
Note U2.2.
Esempii di l'implementazione di sta minaccia sò datu quì sottu. ccà и ccà.

U3. Decryption di dati criptati da e persone chì ùn sò micca destinatari legittimi di e dati (attaccanti)

Decomposizione
U3.1. Cumprumissu di e chjave private di u destinatariu di dati criptati.
U3.1.1 Link: "U mudellu tipicu di minaccia. Sistema di prutezzione di l'infurmazione criptografica. U1. Cumprumissu di e chjave criptografiche private ".

U3.2. Sustituzione di dati criptati in un canale di scambiu di dati sicuru.

U4. Crià una firma elettronica di un firmante legittimu sottu dati falsi

Decomposizione
U4.1. Cumprumissu di e chjave private di a firma elettronica di un firmante legittimu.
U4.1.1 Link: "U mudellu tipicu di minaccia. Sistema di prutezzione di l'infurmazione criptografica. U1. Cumprumissu di e chjave criptografiche private ".

U4.2. Sustituzione di dati firmati in un canale di scambiu di dati apertu.
Nota U4.2.
Esempii di l'implementazione di sta minaccia sò datu quì sottu. ccà и ccà.

U5. Ottene un risultatu pusitivu da a verificazione di a firma elettronica di dati falsificati

Decomposizione
U5.1. L'attaccanti intercepte un missaghju in u canali per trasmette risultati di u travagliu nantu à un risultatu negativu di verificà una firma elettronica è rimpiazzà cù un missaghju cù un risultatu pusitivu.

U5.2. L'attaccanti attaccanu a fiducia in i certificati di firma (SCRIPT - tutti l'elementi sò richiesti):
U5.2.1. L'attaccanti generanu una chjave publica è privata per una firma elettronica. Se u sistema usa certificati di chjave di firma elettronica, allora generanu un certificatu di firma elettronica chì hè u più simile pussibule à u certificatu di u mittente destinatu di e dati chì u messagiu volenu falsificà.
U5.2.2. L'attaccanti facenu cambiamenti micca autorizati à a tenda di chjave publica, dendu a chjave publica chì generanu u livellu necessariu di fiducia è autorità.
U5.2.3. L'attaccanti firmanu dati falsi cù una chjave di firma elettronica generata prima è inserisce in u canali di scambiu di dati sicuru.

U5.3. L'attaccanti facenu un attaccu utilizendu e chjave di firma elettronica scaduta di un firmatariu legale (SCRIPT - tutti l'elementi sò richiesti):
U5.3.1. L'attaccanti cumprumettenu chjavi privati ​​scaduti (micca validi attualmente) di a firma elettronica di un mittente legittimu.
U5.3.2. L'attaccanti rimpiazzanu u tempu in u canali di trasmissione di u tempu cù l'ora in quale e chjavi cumprumessi eranu sempre valide.
U5.3.3. L'attaccanti firmanu dati falsi cù una chjave di firma elettronica previamente cumprumessa è inject in u canali di scambiu di dati sicuru.

U5.4. L'attaccanti portanu un attaccu cù e chjave di firma elettronica compromessa di un firmatariu legale (SCRIPT - tutti l'elementi sò richiesti):
U5.4.1. L'attaccante face una copia di a tenda di chjave publica.
U5.4.2. L'attaccanti cumprumettenu e chjave private di unu di i mittenti legittimi. Avvisu u cumprumissu, revoca i chjavi, è l'infurmazioni nantu à a revocazione chjave hè posta in a tenda di chjave publica.
U5.4.3. L'attaccanti rimpiazzanu u magazinu di chjave publica cù un precedente copiatu.
U5.4.4. L'attaccanti firmanu dati falsi cù una chjave di firma elettronica previamente cumprumessa è inject in u canali di scambiu di dati sicuru.

U5.5. <…> a causa di a presenza di errori in l'implementazione di a 2ª è 3ª tappe di verificazione di a firma elettronica:
Spiegazioni U5.5.
Un esempiu di l'implementazione di sta minaccia hè datu quì sottu.

U5.5.1. Verificate a fiducia in un certificatu di chjave di firma elettronica solu da a presenza di fiducia in u certificatu cù quale hè firmatu, senza cuntrolli CRL o OCSP.
Spiegazioni U5.5.1.
Esempiu di implementazione minacce.

U5.5.2. Quandu custruisce una catena di fiducia per un certificatu, l'autorità di emissione di certificati ùn sò micca analizati
Spiegazioni U5.5.2.
Un esempiu di un attaccu contr'à i certificati SSL / TLS.
L'attaccanti anu compru un certificatu legittimu per u so e-mail. Dopu fattu un certificatu di u situ fraudulente è firmatu cù u so certificatu. Se i credenziali ùn sò micca verificati, allora quandu cuntrollà a catena di fiducia serà corretta, è, per quessa, u certificatu fraudulente serà ancu currettu.

U5.5.3. Quandu custruisce una catena di fiducia di certificati, i certificati intermedi ùn sò micca verificati per a revocazione.

U5.5.4. I CRL sò aghjurnati menu frequente ch'elli sò emessi da l'autorità di certificazione.

U5.5.5. A decisione di fiducia in una firma elettronica hè fatta prima di riceve una risposta OCSP nantu à u statutu di u certificatu, mandata nantu à una dumanda fatta più tardi di u tempu chì a firma hè stata generata o prima di a prossima CRL dopu chì a firma hè stata generata.
Spiegazioni U5.5.5.
In i regulamenti di a maiò parte di i CA, u tempu di revocazione di u certificatu hè cunsideratu cum'è u tempu di emissione di u CRL più vicinu chì cuntene infurmazioni nantu à a revoca di certificatu.

U5.5.6. Quandu riceve dati firmati, u certificatu appartene à u mittente ùn hè micca verificatu.
Spiegazioni U5.5.6.
Esempiu di attaccu. In relazione à i certificati SSL: a currispundenza di l'indirizzu di u servitore chjamatu cù u valore di u campu CN in u certificatu ùn pò esse verificatu.
Esempiu di attaccu. L'attaccanti anu cumprumissu i chjavi di firma elettronica di unu di i participanti di u sistema di pagamentu. Dopu à quessa, pirate in a reta di un altru participante è, in u so nome, mandatu i ducumenti di pagamentu firmati cù chjavi cumprumessi à u servitore di liquidazione di u sistema di pagamentu. Se u servitore solu analizà a fiducia è ùn verifica micca a conformità, i documenti fraudulenti seranu cunsiderati legittimi.

U6. Accettazione erronea di documenti elettronichi per l'esekzione per i prublemi in l'urganizazione di a gestione di documenti elettronichi.

Decomposizione
U6.1. U destinatariu ùn rileva micca a duplicazione di documenti ricevuti.
Spiegazioni U6.1.
Esempiu di attaccu. L'attaccanti ponu interceptà un documentu chì hè trasmessu à un destinatariu, ancu s'ellu hè prutettu criptograficamente, è poi invià ripetutamente nantu à un canale di trasmissione di dati sicuru. Se u destinatariu ùn identifica micca i duplicati, tutti i ducumenti ricevuti seranu percepiti è processati cum'è documenti diffirenti.

U7. Accessu micca autorizatu à e dati prutetti durante u so trattamentu da u CIPF

Decomposizione

U7.1. <…> per via di a fuga di l'infurmazioni via i canali laterali (attaccu di u canale laterale).
Spiegazioni U7.1.
Esempiu: attacchi.

U7.2. <…> per via di a neutralizazione di a prutezzione contru l'accessu micca autorizatu à l'infurmazioni trattati nantu à u CIPF:
U7.2.1. Funzionamentu di u CIPF in violazione di i requisiti descritti in a documentazione per u CIPF.

U7.2.2. <…>, realizatu per via di a presenza di vulnerabili in:
U7.2.2.1. <…> mezi di prutezzione contru l'accessu micca autorizatu.
U7.2.2.2. <…> CIPF stessu.
U7.2.2.3. <…> l'ambienti di u funziunamentu di u crypto-tool.

Esempii di attacchi

I scenarii discututi quì sottu ovviamente cuntenenu errori di sicurezza di l'infurmazioni è serve solu per illustrà i pussibuli attacchi.

Scenariu 1. Un esempiu di l'implementazione di e minacce U2.2 è U4.2.

Descrizzione di l'ughjettu
Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

U software AWS KBR è CIPF SCAD Signature sò stallati in un computer fisicu chì ùn hè micca cunnessu à a reta di l'informatica. FKN vdToken hè utilizatu cum'è un traspurtadore chjave in u modu di travaglià cù una chjave non-removable.

U regulamentu di u stabilimentu assume chì u specialistu di u stabilimentu da u so computer di travagliu scarica i missaghji elettronichi in testu chjaru (schema di l'antica stazione di travagliu KBR) da un servitore di file speciale sicuru, dopu li scrive nantu à una unità flash USB trasferibile è li trasferisce à a stazione di travagliu KBR. induve sò criptati è segni. Dopu questu, u specialista trasferisce missaghji elettronichi sicuri à u mediu alienatu, è dopu, per mezu di u so urdinatore di travagliu, li scrive à un servitore di schedari, da induve vanu à UTA è dopu à u sistema di pagamentu di u Bancu di Russia.

In questu casu, i canali per u scambiu di dati aperti è prutetti includenu: un servitore d'archivi, un urdinatore di travagliu di specialista, è i media alienati.

Attaccu
L'attaccanti micca autorizati installanu un sistema di cuntrollu remota in l'urdinatore di travagliu di un specialista è, à u mumentu di scrive ordini di pagamentu (messaggi elettronici) à un mediu trasfiribile, rimpiazzanu u cuntenutu di unu d'elli in testu chjaru. U specialista trasferisce ordini di pagamentu à u locu di travagliu automatizatu KBR, firma è cripta senza nutà a sustituzione (per esempiu, per un gran numaru di ordini di pagamentu in un volu, fatigue, etc.). Dopu questu, l'ordine di pagamentu falsu, dopu avè passatu per a catena tecnologica, entra in u sistema di pagamentu di u Bancu di Russia.

Scenariu 2. Un esempiu di l'implementazione di e minacce U2.2 è U4.2.

Descrizzione di l'ughjettu
Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Un urdinatore cù una stazione di travagliu installata KBR, SCAD Signature è un trasportatore chjave cunnessu FKN vdToken opera in una stanza dedicata senza accessu da u persunale.
U specialistu di calculu si cunnetta à a stazione di travagliu CBD in modu di accessu remoto via u protocolu RDP.

Attaccu
L'attaccanti interceptanu i dettagli, utilizendu chì u specialistu di calculu cunnetta è travaglia cù a stazione di travagliu CBD (per esempiu, per mezu di codice maliziusu in u so urdinatore). Allora cunnetta in u so nome è mandanu un ordine di pagamentu falsu à u sistema di pagamentu di u Bancu di Russia.

Scenariu 3. Esempiu di implementazione di a minaccia U1.3.

Descrizzione di l'ughjettu
Securità di l'infurmazioni di i pagamenti bancari senza cash. Part 8 - Modelli di Minaccia Generica

Cunsideremu una di l'opzioni ipotetiche per implementà i moduli di integrazione ABS-KBR per un novu schema (AWS KBR-N), in quale a firma elettronica di i documenti in uscita si trova in u latu ABS. In questu casu, assumeremu chì l'ABS opera nantu à a basa di un sistema operatore chì ùn hè micca supportatu da a Signature CIPF SKAD, è, per quessa, a funziunalità criptografica hè trasferita à una macchina virtuale separata - l'integrazione "ABS-KBR". modulu.
Un token USB regulare chì opera in modu di chjave recuperabile hè utilizatu cum'è un traspurtadore chjave. Quandu si cunnessu i media chjave à l'ipervisore, hè risultatu chì ùn ci era micca porti USB gratuiti in u sistema, cusì hè statu decisu di cunnette u token USB via un hub USB di rete, è installate un client USB-over-IP in u virtuale. macchina, chì avissi da cumunicà cù u hub.

Attaccu
L'attaccanti anu interceptatu a chjave privata di a firma elettronica da u canali di cumunicazione trà u hub USB è l'ipervisore (i dati sò stati trasmessi in testu chjaru). Avè a chjave privata, l'attaccanti generanu un ordine di pagamentu falsu, l'hanu firmatu cù una firma elettronica è l'hanu mandatu à u locu di travagliu automatizatu KBR-N per l'esekzione.

Scenariu 4. Un esempiu di implementazione di e minacce U5.5.

Descrizzione di l'ughjettu
Cunsideremu u listessu circuitu cum'è in u scenariu precedente. Assumiremu chì i missaghji elettronichi chì venenu da a stazione di travagliu KBR-N finiscinu in u cartulare ...SHAREIn, è quelli mandati à a stazione di travagliu KBR-N è in più à u sistema di pagamentu di u Bancu di Russia vanu à ...SHAREout.
Assumiremu ancu chì quandu implementate u modulu d'integrazione, listi di certificati revocati sò aghjurnati solu quandu i chjavi criptografici sò riediti, è ancu chì i missaghji elettronici ricevuti in u cartulare ...SHAREIn sò verificati solu per u cuntrollu di integrità è u cuntrollu di fiducia in a chjave publica di u firma elettronica.

Attaccu

L'attaccanti, utilizendu i chjavi arrubati in u scenariu precedente, firmavanu un ordine di pagamentu falsu chì cuntene infurmazioni nantu à a ricivuta di soldi in u contu di u cliente fraudulente è l'introducenu in u canali di scambiu di dati sicuru. Siccomu ùn ci hè micca verificazione chì l'ordine di pagamentu hè firmatu da u Bancu di Russia, hè accettatu per l'esekzione.

Source: www.habr.com

Add a comment