Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig
Am beth mae'r astudiaeth

Cysylltiadau â rhannau eraill o'r astudiaeth

Mae'r erthygl hon yn cwblhau'r cylch o gyhoeddiadau sydd wedi'u neilltuo i sicrhau diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Yma rydym yn edrych ar y modelau bygythiad generig y cyfeirir atynt yn model sylfaen:

HABR-RHYBUDD!!! Annwyl Khabrovites, nid yw hon yn swydd ddifyr.
Gelwir ar 40+ tudalen o ddeunyddiau sydd wedi'u cuddio o dan y toriad help gyda gwaith neu astudio pobl sy'n arbenigo mewn bancio neu ddiogelwch gwybodaeth. Y deunyddiau hyn yw cynnyrch terfynol yr astudiaeth ac maent wedi'u hysgrifennu mewn tôn ffurfiol sych. Mewn gwirionedd, bylchau yw'r rhain ar gyfer dogfennau mewnol ar ddiogelwch gwybodaeth.

Wel, y traddodiadol “Mae'r gyfraith yn cosbi defnyddio gwybodaeth o'r erthygl at ddibenion anghyfreithlon”. Darllen cynhyrchiol!


Gwybodaeth i ddarllenwyr sy'n darllen yr astudiaeth gan ddechrau gyda'r cyhoeddiad hwn.

Am beth mae'r astudiaeth

Rydych yn darllen canllaw ar gyfer arbenigwr sy'n gyfrifol am sicrhau diogelwch gwybodaeth taliadau mewn banc.

Rhesymeg Cyflwyno

Ar y dechreu yn rhan 1 и rhan 2 rhoddir y disgrifiad o'r gwrthrych amddiffyn. Yna i mewn rhan 3 mae’n dweud sut i adeiladu system amddiffyn, ac yn sôn am yr angen i greu model bygythiad. YN rhan 4 Mae'n dweud beth yw modelau bygythiad a sut y cânt eu ffurfio. YN rhan 5 и rhan 6 rhoddir dadansoddiad o ymosodiadau go iawn. Rhan 7 и rhan 8 cynnwys disgrifiad o'r model bygythiad a adeiladwyd gan ystyried y wybodaeth o'r holl rannau blaenorol.

MODEL BYGYTHIADAU NODWEDDOL. CYSYLLTIAD RHWYDWAITH

Y gwrthrych amddiffyn y cymhwysir y model bygythiad ar ei gyfer (cwmpas)

Y nod amddiffyn yw data a drosglwyddir trwy gysylltiad rhwydwaith sy'n gweithredu mewn rhwydweithiau data a adeiladwyd ar sail y pentwr TCP/IP.

pensaernïaeth

Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Disgrifiad o elfennau pensaernïaeth:

  • "nodau diwedd" — nodau sy'n cyfnewid gwybodaeth warchodedig.
  • "Nodau canolradd" - elfennau o'r rhwydwaith trosglwyddo data: llwybryddion, switshis, gweinyddwyr mynediad, gweinyddwyr dirprwyol ac offer arall - y mae traffig cysylltiad rhwydwaith yn cael ei drosglwyddo trwyddynt. Yn gyffredinol, gall cysylltiad rhwydwaith weithredu heb nodau canolradd (yn uniongyrchol rhwng nodau diwedd).

Bygythiadau diogelwch lefel uchaf

Dadelfeniad

U1. Mynediad heb awdurdod i ddata a drosglwyddir.
U2. Addasu data a drosglwyddir heb awdurdod.
U3. Torri awduraeth y data a drosglwyddir.

U1. Mynediad heb awdurdod i ddata a drosglwyddir

Dadelfeniad
U1.1. <...>, a gynhaliwyd ar nodau terfynol neu ganolraddol:
U1.1.1. <…> trwy ddarllen y data tra ei fod yn dyfeisiau storio'r nod:
U1.1.1.1. <…> yn RAM.
Esboniadau i V1.1.1.1.
Er enghraifft, yn ystod prosesu data gan stac rhwydwaith y nod.

U1.1.1.2. <…> mewn cof anweddol.
Esboniadau i V1.1.1.2.
Er enghraifft, wrth storio data a drosglwyddir yn y storfa, ffeiliau dros dro neu ffeiliau paging.

Bl1.2. <…> a gynhaliwyd ar nodau rhwydwaith data trydydd parti:
U1.2.1. <...> trwy gipio'r holl becynnau sy'n disgyn ar ryngwyneb rhwydwaith y nod:
Esboniadau i V1.2.1.
Mae'r holl becynnau'n cael eu dal trwy newid y cerdyn rhwydwaith i'r modd amlddewis (modd anweddus ar gyfer addaswyr gwifrau neu fodd monitor ar gyfer addaswyr wi-fi).

U1.2.2. <…> trwy gynnal ymosodiadau dyn-yn-y-canol (MiTM), ond heb addasu'r data a drosglwyddir (heb gyfrif data gwasanaeth protocolau rhwydwaith).
Y1.2.2.1. Dolen: “Model bygythiad nodweddiadol. Cysylltiad rhwydwaith. U2. Addasu data a drosglwyddir heb awdurdod".

Y1.3. <...>, a gynhaliwyd oherwydd bod gwybodaeth yn gollwng trwy sianeli technegol (TCUI) o nodau corfforol neu linellau cyfathrebu.

U1.4. <...>, a gynhaliwyd ar gyfer gosod dulliau technegol arbennig (STS) ar y nodau terfynol neu ganolradd, a fwriedir ar gyfer tynnu gwybodaeth yn gudd.

U2. Addasu data a drosglwyddir heb awdurdod

Dadelfeniad
Y2.1. <...>, a gynhaliwyd ar nodau terfynol neu ganolraddol:
Y2.1.1. <...> trwy ddarllen ac addasu'r data tra ei fod yn nyfeisiau storio'r nodau:
Y2.1.1.1. <...> yn RAM:
Y2.1.1.2. <…> mewn cof anweddol:

Y2.2. <...> a gynhaliwyd ar nodau rhwydwaith data trydydd parti:
U2.2.1. <…> trwy berfformio ymosodiadau Man-in-the-Middle (MiTM) ac ailgyfeirio traffig i'r gwesteiwr maleisus:
Y2.2.1.1. Cysylltiad corfforol offer yr ymosodwyr i dorri'r cysylltiad rhwydwaith.
Y2.2.1.2. Gweithredu ymosodiadau ar brotocolau rhwydwaith:
Y2.2.1.2.1. <…> rheoli rhwydwaith ardal leol rithwir (VLAN):
Y2.2.1.2.1.1. hercian VLAN.
Y2.2.1.2.1.2. Addasu gosodiadau VLAN ar switshis neu lwybryddion heb awdurdod.
Y2.2.1.2.2. <…> llwybro traffig:
Y2.2.1.2.2.1. Addasiad anawdurdodedig o dablau llwybro sefydlog llwybryddion.
Y2.2.1.2.2.2. Cyhoeddi llwybrau ffug gan ymosodwyr trwy brotocolau llwybro deinamig.
Y2.2.1.2.3. <…> cyfluniad awtomatig:
Y2.2.1.2.3.1. DHCP twyllodrus.
Y2.2.1.2.3.2. WPAD Twyllodrus.
Y2.2.1.2.4. <…> cyfeiriad a datrysiad enw:
Y2.2.1.2.4.1. ARP spoofing.
Y2.2.1.2.4.2. DNS spoofing.
Y2.2.1.2.4.3. Gwneud newidiadau anawdurdodedig i ffeiliau enwau gwesteiwr lleol (gwestewyr, lmhosts, ac ati)

U3. Torri awduraeth y data a drosglwyddir

Dadelfeniad
Bl3.1. Niwtraleiddio mecanweithiau ar gyfer pennu awduraeth gwybodaeth trwy nodi gwybodaeth ffug am yr awdur neu ffynhonnell y data:
Y3.1.1. Newid y wybodaeth am yr awdur a gynhwysir yn y wybodaeth a drosglwyddir.
Y3.1.1.1. Niwtraleiddio amddiffyniad cryptograffig o gywirdeb ac awduraeth y data a drosglwyddir:
Y3.1.1.1.1. Dolen: “Model bygythiad nodweddiadol. System diogelu gwybodaeth cryptograffig.
U4. Creu llofnod electronig llofnodwr cyfreithlon o dan ddata ffug
.
Y3.1.1.2. Niwtraleiddio amddiffyniad awduraeth y data a drosglwyddir, wedi'i weithredu gan ddefnyddio codau cadarnhau un-amser:
Y3.1.1.2.1. cyfnewid SIM.

Bl3.1.2. Newid gwybodaeth am ffynhonnell y wybodaeth a drosglwyddir:
Y3.1.2.1. Spoofing IP.
Y3.1.2.2. MAC spoofing.

MODEL BYGYTHIADAU NODWEDDOL. SYSTEM WYBODAETH A ADEILADWYD AR SAIL PENSAERNÏAETH CLEIENTIAID-WEINYDD

Y gwrthrych amddiffyn y cymhwysir y model bygythiad ar ei gyfer (cwmpas)

Y nod o amddiffyn yw system wybodaeth a adeiladwyd ar sail y bensaernïaeth cleient-gweinydd.

pensaernïaeth
Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Disgrifiad o elfennau pensaernïaeth:

  • "Cleient" - dyfais y mae rhan cleient y system wybodaeth yn gweithredu arni.
  • "Gweinydd" - dyfais y mae rhan gweinydd y system wybodaeth yn gweithredu arni.
  • "Storfa ddata" - rhan o seilwaith gweinydd y system wybodaeth, a gynlluniwyd i storio data a brosesir gan y system wybodaeth.
  • "Cysylltiad rhwydwaith" - sianel cyfnewid gwybodaeth rhwng y Cleient a'r Gweinydd sy'n mynd trwy'r rhwydwaith trosglwyddo data. Am ddisgrifiad manylach o'r model elfen, gweler “Model Bygythiad Nodweddiadol. Cysylltiad rhwydwaith».

Cyfyngiadau
Wrth fodelu gwrthrych, gosodir y cyfyngiadau canlynol:

  1. Mae'r defnyddiwr yn rhyngweithio â'r system wybodaeth o fewn cyfnodau amser cyfyngedig, a elwir yn sesiynau gwaith.
  2. Ar ddechrau pob sesiwn, caiff y defnyddiwr ei nodi, ei ddilysu a'i awdurdodi.
  3. Mae'r holl wybodaeth warchodedig yn cael ei storio ar ran gweinydd y system wybodaeth.

Bygythiadau diogelwch lefel uchaf

Dadelfeniad
U1. Ymosodwyr yn cyflawni gweithredoedd anawdurdodedig ar ran defnyddiwr cyfreithlon.
U2. Addasiad anawdurdodedig o wybodaeth warchodedig yn ystod ei phrosesu gan y rhan gweinydd o'r system wybodaeth.

U1. Ymosodwyr yn cyflawni gweithredoedd anawdurdodedig ar ran defnyddiwr cyfreithlon

Esboniadau
Fel arfer mewn systemau gwybodaeth, cyflawnir cydberthynas gweithredoedd â'r defnyddiwr a'u cyflawnodd gan ddefnyddio:

  1. logiau system (logs).
  2. priodoleddau arbennig gwrthrychau data sy'n cynnwys gwybodaeth am y defnyddiwr a'u creodd neu a'u haddasodd.

Mewn perthynas â sesiwn waith, gellir dadelfennu'r bygythiad hwn i:

  1. <…> perfformio o fewn y sesiwn defnyddiwr.
  2. <…> perfformio y tu allan i sesiwn y defnyddiwr.

Gellir cychwyn sesiwn defnyddiwr:

  1. Gan y defnyddiwr ei hun.
  2. Tresmaswyr.

Ar y cam hwn, bydd dadelfeniad canolraddol y bygythiad hwn yn edrych fel hyn:
U1.1. Gweithredoedd anawdurdodedig a gyflawnwyd o fewn y sesiwn defnyddiwr:
U1.1.1. <…> a osodwyd gan y defnyddiwr yr ymosodwyd arno.
U1.1.2. <…> gosod gan ymosodwyr.
Bl1.2. Perfformiwyd gweithredoedd anawdurdodedig y tu allan i sesiwn y defnyddiwr.

O safbwynt gwrthrychau seilwaith gwybodaeth y gall tresmaswyr effeithio arnynt, bydd dadelfennu bygythiadau canolradd yn edrych fel hyn:

Eitemau
Bygythiad Dadelfeniad

Y1.1.1.
Y1.1.2.
Y1.2.

Cwsmer
Y1.1.1.1.
Y1.1.2.1.

cysylltiad rhwydwaith
Y1.1.1.2.

Gweinydd

Y1.2.1.

Dadelfeniad
U1.1. Gweithredoedd anawdurdodedig a gyflawnwyd o fewn y sesiwn defnyddiwr:
U1.1.1. <…> a osodwyd gan y defnyddiwr yr ymosodwyd arno:
U1.1.1.1. Gweithredodd ymosodwyr yn annibynnol ar y Cleient:
У1.1.1.1.1 Defnyddiodd yr ymosodwyr offer mynediad system wybodaeth safonol:
Y1.1.1.1.1.1. Defnyddiodd yr ymosodwyr fodd mewnbwn/allbwn corfforol y Cleient (bysellfwrdd, llygoden, monitor neu sgrin gyffwrdd dyfais symudol):
Y1.1.1.1.1.1.1. Gweithredodd yr ymosodwyr yn ystod cyfnodau o amser pan oedd y sesiwn yn weithredol, mae cyfleusterau I/O ar gael, ac mae'r defnyddiwr i ffwrdd.
Y1.1.1.1.1.2. Defnyddiodd yr ymosodwyr offer gweinyddu o bell (safonol neu a ddarparwyd gan god maleisus) i reoli'r Cleient:
Y1.1.1.1.1.2.1. Gweithredodd yr ymosodwyr yn ystod cyfnodau o amser pan oedd y sesiwn yn weithredol, mae cyfleusterau I/O ar gael, ac mae'r defnyddiwr i ffwrdd.
Y1.1.1.1.1.2.2. Defnyddiodd yr ymosodwyr offer gweinyddu o bell, y mae eu gweithrediad yn anweledig i'r defnyddiwr yr ymosodwyd arno.
U1.1.1.2. Fe wnaeth yr ymosodwyr ffugio'r data yn y cysylltiad rhwydwaith rhwng y Cleient a'r Gweinydd, gan eu haddasu yn y fath fodd fel eu bod yn cael eu gweld fel gweithredoedd defnyddiwr cyfreithlon:
Y1.1.1.2.1. Dolen: “Model bygythiad nodweddiadol. Cysylltiad rhwydwaith. U2. Addasu data a drosglwyddir heb awdurdod".
U1.1.1.3. Gorfododd yr ymosodwyr y defnyddiwr i gyflawni'r gweithredoedd a nodwyd ganddynt gan ddefnyddio dulliau peirianneg gymdeithasol.

U1.1.2 <…> a osodwyd gan ymosodwyr:
Y1.1.2.1. Gweithredodd yr ymosodwyr o'r Cleient (И):
Y1.1.2.1.1. Fe wnaeth yr ymosodwyr niwtraleiddio system rheoli mynediad y system wybodaeth:
Y1.1.2.1.1.1. Dolen: “Model bygythiad nodweddiadol. System rheoli mynediad. U1. Sefydlu sesiwn heb awdurdod ar ran defnyddiwr cyfreithlon".
Y1.1.2.1.2. Roedd malefactors yn defnyddio dulliau rheolaidd o gael mynediad at y system wybodaeth
U1.1.2.2. Gweithredodd yr ymosodwyr o nodau eraill y rhwydwaith trosglwyddo data, lle mae'n bosibl sefydlu cysylltiad rhwydwaith â'r Gweinydd (И):
Y1.1.2.2.1. Fe wnaeth yr ymosodwyr niwtraleiddio system rheoli mynediad y system wybodaeth:
Y1.1.2.2.1.1. Dolen: “Model bygythiad nodweddiadol. System rheoli mynediad. U1. Sefydlu sesiwn heb awdurdod ar ran defnyddiwr cyfreithlon".
Y1.1.2.2.2. Defnyddiodd yr ymosodwyr ddulliau ansafonol o gael mynediad i'r system wybodaeth.
Esboniadau Y1.1.2.2.2.
Gallai'r ymosodwyr osod cleient system wybodaeth reolaidd ar nod trydydd parti neu gallent ddefnyddio meddalwedd ansafonol sy'n gweithredu protocolau cyfnewid safonol rhwng y Cleient a'r Gweinyddwr.

P1.2 Gweithredoedd anawdurdodedig a gyflawnir y tu allan i sesiwn y defnyddiwr.
S1.2.1 Perfformiodd ymosodwyr weithredoedd anawdurdodedig, ac yna gwnaethant newidiadau anawdurdodedig i logiau gweithrediad y system wybodaeth neu briodoleddau arbennig gwrthrychau data, gan nodi bod y gweithredoedd a gyflawnwyd ganddynt wedi'u cyflawni gan ddefnyddiwr cyfreithlon.

U2. Addasiad anawdurdodedig o wybodaeth warchodedig yn ystod ei phrosesu gan ran gweinydd y system wybodaeth

Dadelfeniad
U2.1. Mae ymosodwyr yn addasu gwybodaeth warchodedig gan ddefnyddio offer system gwybodaeth safonol ac yn gwneud hyn ar ran defnyddiwr cyfreithlon.
Y2.1.1. Dolen: “Model bygythiad nodweddiadol. System wybodaeth a adeiladwyd ar sail pensaernïaeth cleient-gweinydd. U1. Ymosodwyr yn cyflawni gweithredoedd anawdurdodedig ar ran defnyddiwr cyfreithlon".

Y2.2. Mae ymosodwyr yn addasu'r wybodaeth warchodedig trwy ddefnyddio mecanweithiau mynediad data na ddarperir ar eu cyfer gan weithrediad rheolaidd y system wybodaeth.
U2.2.1. Mae ymosodwyr yn addasu ffeiliau sy'n cynnwys gwybodaeth warchodedig:
Y2.2.1.1. <…> defnyddio'r mecanweithiau trin ffeiliau a ddarperir gan y system weithredu.
Y2.2.1.2. <...> trwy ysgogi adfer ffeiliau o gopi wrth gefn wedi'i addasu heb awdurdod.

U2.2.2. Mae malefactors yn addasu'r wybodaeth warchodedig sy'n cael ei storio yn y gronfa ddata (И):
Y2.2.2.1. Mae ymosodwyr yn niwtraleiddio system rheoli mynediad DBMS:
Y2.2.2.1.1. Dolen: “Model bygythiad nodweddiadol. System rheoli mynediad. U1. Sefydlu sesiwn heb awdurdod ar ran defnyddiwr cyfreithlon".
Y2.2.2.2. Mae ymosodwyr yn addasu gwybodaeth gan ddefnyddio rhyngwynebau DBMS safonol i gael mynediad at ddata.

Y2.3. Mae malefactors yn addasu'r wybodaeth warchodedig trwy addasu algorithmau gwaith y meddalwedd sy'n ei phrosesu heb awdurdod.
Y2.3.1. Gwneir addasiadau i god ffynhonnell y meddalwedd.
Y2.3.1. Gwneir addasiadau i god peiriant y meddalwedd.

Y2.4. Mae ymosodwyr yn addasu gwybodaeth warchodedig trwy fanteisio ar wendidau yn y meddalwedd system gwybodaeth.

Y2.5. Mae ymosodwyr yn addasu'r wybodaeth warchodedig pan gaiff ei throsglwyddo rhwng cydrannau rhan gweinydd y system wybodaeth (er enghraifft, gweinydd y gronfa ddata a gweinydd y rhaglen):
Y2.5.1. Dolen: “Model bygythiad nodweddiadol. Cysylltiad rhwydwaith. U2. Addasu data a drosglwyddir heb awdurdod".

MODEL BYGYTHIADAU NODWEDDOL. SYSTEM RHEOLI MYNEDIAD

Y gwrthrych amddiffyn y cymhwysir y model bygythiad ar ei gyfer (cwmpas)

Mae'r gwrthrych amddiffyn y cymhwysir y model bygythiad hwn ar ei gyfer yn cyfateb i wrthrych amddiffyn y model bygythiad: “Model bygythiad nodweddiadol. System wybodaeth a adeiladwyd ar sail pensaernïaeth cleient-gweinydd.

Deellir y system rheoli mynediad defnyddwyr yn y model bygythiad hwn fel elfen system wybodaeth sy'n gweithredu'r swyddogaethau canlynol:

  1. Adnabod defnyddiwr.
  2. Dilysu defnyddiwr.
  3. Awdurdodiadau defnyddiwr.
  4. Logio gweithredoedd defnyddiwr.

Bygythiadau diogelwch lefel uchaf

Dadelfeniad
U1. Sefydlu sesiwn heb awdurdod ar ran defnyddiwr cyfreithlon.
U2. Drychiad heb awdurdod o freintiau defnyddwyr yn y system wybodaeth.

U1. Sefydlu sesiwn heb awdurdod ar ran defnyddiwr cyfreithlon

Esboniadau
Bydd dadelfeniad y bygythiad hwn yn yr achos cyffredinol yn dibynnu ar y math o systemau adnabod a dilysu defnyddwyr a ddefnyddir.

Yn y model hwn, dim ond y system adnabod a dilysu defnyddwyr sy'n defnyddio mewngofnodi testun a chyfrinair fydd yn cael ei hystyried. Yn yr achos hwn, byddwn yn tybio bod mewngofnodi'r defnyddiwr yn wybodaeth gyhoeddus sy'n hysbys i ymosodwyr.

Dadelfeniad
U1.1. <…> drwy gyfaddawdu ar y manylion:
U1.1.1. Roedd yr ymosodwyr yn peryglu tystlythyrau'r defnyddiwr wrth iddynt gael eu storio.
Esboniadau Y1.1.1.
Er enghraifft, gellid ysgrifennu tystlythyrau ar nodyn gludiog wedi'i dapio i'r monitor.

U1.1.2. Trosglwyddodd y defnyddiwr fanylion mynediad i ymosodwyr yn ddamweiniol neu'n faleisus.
Y1.1.2.1. Siaradodd y defnyddiwr y tystlythyrau yn uchel wrth iddynt fynd i mewn.
U1.1.2.2. Pasiodd y defnyddiwr ei gymwysterau yn fwriadol:
Y1.1.2.2.1. <...> cydweithwyr yn y gwaith.
Esboniadau Y1.1.2.2.1.
Er enghraifft, er mwyn iddynt allu rhoi cyfnod o salwch yn ei le.

Y1.1.2.2.2. <…> i wrthbartïon y cyflogwr sy’n gwneud gwaith ar amcanion y seilwaith gwybodaeth.
Y1.1.2.2.3. <…> i drydydd partïon.
Esboniadau Y1.1.2.2.3.
Un, ond nid yr unig ffordd o weithredu'r bygythiad hwn yw defnyddio dulliau peirianneg gymdeithasol gan ymosodwyr.

U1.1.3. Gorfododd yr ymosodwyr y rhinweddau:
Y1.1.3.1. <…> defnyddio mecanweithiau mynediad rheolaidd.
U1.1.3.2. <...> trwy godau a ryng-gipiwyd yn flaenorol (er enghraifft, hashes cyfrinair) ar gyfer storio tystlythyrau.

U1.1.4. Defnyddiodd yr ymosodwyr god maleisus i ryng-gipio tystlythyrau'r defnyddiwr.

U1.1.5. Fe wnaeth ymosodwyr dynnu tystlythyrau o gysylltiad rhwydwaith rhwng y Cleient a'r Gweinydd:
Y1.1.5.1. Dolen: “Model bygythiad nodweddiadol. Cysylltiad rhwydwaith. U1. Mynediad anawdurdodedig i ddata a drosglwyddir".

U1.1.6. Roedd ymosodwyr yn tynnu tystlythyrau o gofnodion systemau monitro gwaith:
U1.1.6.1. <…> systemau gwyliadwriaeth fideo (rhag ofn y byddai trawiadau bysell ar y bysellfwrdd yn cael eu recordio yn ystod y llawdriniaeth).
U1.1.6.2. <…> systemau ar gyfer monitro gweithredoedd gweithwyr wrth y cyfrifiadur
Esboniadau Y1.1.6.2.
Enghraifft o system o'r fath yw StuffCop.

U1.1.7. Roedd yr ymosodwyr wedi peryglu rhinweddau'r defnyddiwr oherwydd diffygion yn y broses drosglwyddo.
Esboniadau Y1.1.7.
Er enghraifft, trosglwyddo cyfrineiriau mewn testun clir trwy e-bost.

U1.1.8. Dysgodd yr ymosodwyr y tystlythyrau trwy fonitro sesiwn y defnyddiwr gan ddefnyddio systemau gweinyddu o bell.

U1.1.9. Tynnodd yr ymosodwyr y tystlythyrau o ganlyniad i'w gollyngiad trwy sianeli technegol (TCUE):
U1.1.9.1. Roedd yr ymosodwyr yn ysbïo sut mae'r defnyddiwr yn nodi tystlythyrau o'r bysellfwrdd:
E1.1.9.1.1 Roedd yr ymosodwyr wedi'u lleoli'n agos at y defnyddiwr a gwelsant fewnbynnu tystlythyrau â'u llygaid eu hunain.
C1.1.9.1.1 Eglurhad
Mae achosion o'r fath yn cynnwys gweithredoedd cydweithwyr yn y gwaith neu'r achos pan fo bysellfwrdd y defnyddiwr yn weladwy i ymwelwyr â'r sefydliad.

E1.1.9.1.2 Defnyddiodd yr ymosodwyr ddulliau technegol ychwanegol, megis ysbienddrych neu gerbyd awyr di-griw, a gwelsant fewnbynnu tystlythyrau trwy ffenestr.
U1.1.9.2. Roedd yr ymosodwyr yn tynnu tystlythyrau o gofnodion y cyfnewid radio rhwng y bysellfwrdd ac uned system y cyfrifiadur os oeddent wedi'u cysylltu trwy'r rhyngwyneb radio (er enghraifft, Bluetooth).
U1.1.9.3. Rhyng-gipiodd yr ymosodwyr y tystlythyrau trwy eu gollwng trwy sianel ymbelydredd electromagnetig ffug a phibellau (PEMIN).
Esboniadau Y1.1.9.3.
Enghreifftiau ymosod yma и yma.

U1.1.9.4. Rhyng-gipiodd yr ymosodwr fewnbynnu tystlythyrau o'r bysellfwrdd trwy ddefnyddio dulliau technegol arbennig (STS) a gynlluniwyd i ddileu gwybodaeth yn gudd.
Esboniadau Y1.1.9.4.
Примеры dyfeisiau.

U1.1.9.5. Roedd yr ymosodwyr yn rhyng-gipio mewnbwn tystlythyrau o'r bysellfwrdd gan ddefnyddio
dadansoddiad o'r signal Wi-Fi wedi'i fodiwleiddio gan y broses o wasgu'r allweddi gan y defnyddiwr.
Esboniadau Y1.1.9.5.
Enghraifft ymosodiadau.

U1.1.9.6. Rhyng-gipiodd yr ymosodwyr fewnbwn tystlythyrau o'r bysellfwrdd trwy ddadansoddi synau trawiadau bysell.
Esboniadau Y1.1.9.6.
Enghraifft ymosodiadau.

U1.1.9.7. Rhyng-gipiodd yr ymosodwyr fewnbynnu tystlythyrau o fysellfwrdd dyfais symudol trwy ddadansoddi'r darlleniadau cyflymromedr.
Esboniadau Y1.1.9.7.
Enghraifft ymosodiadau.

U1.1.10. <...> a gadwyd yn flaenorol ar y Cleient.
Esboniadau Y1.1.10.
Er enghraifft, gallai defnyddiwr arbed enw defnyddiwr a chyfrinair yn y porwr i gael mynediad i wefan benodol.

U1.1.11. Roedd yr ymosodwyr wedi peryglu cymwysterau oherwydd diffygion yn y broses dirymu mynediad defnyddwyr.
Esboniadau Y1.1.11.
Er enghraifft, ar ôl diswyddo defnyddiwr, nid oedd ei gyfrifon wedi'u rhwystro o hyd.

Bl1.2. <…> drwy fanteisio ar wendidau yn y system rheoli mynediad.

U2. Drychiad anawdurdodedig o freintiau defnyddwyr yn y system wybodaeth

Dadelfeniad
P2.1 <...> drwy wneud newidiadau anawdurdodedig i ddata sy'n cynnwys gwybodaeth am freintiau'r defnyddiwr.

U2.2 <…> drwy fanteisio ar wendidau yn y system rheoli mynediad.

Y2.3. <…> oherwydd diffygion yn y broses rheoli mynediad defnyddwyr.
Esboniadau Y2.3.
Enghraifft 1. Roedd defnyddiwr yn cael mwy o fynediad at waith nag oedd ei angen oherwydd anghenion swyddogol.
Enghraifft 2: Ar ôl trosglwyddo defnyddiwr i swydd arall, ni chafodd yr hawliau mynediad a roddwyd yn flaenorol eu dirymu.

MODEL BYGYTHIADAU NODWEDDOL. MODIWL INTEGREIDDIO

Y gwrthrych amddiffyn y cymhwysir y model bygythiad ar ei gyfer (cwmpas)

Modiwl integreiddio - set o wrthrychau seilwaith gwybodaeth a gynlluniwyd i drefnu cyfnewid gwybodaeth rhwng systemau gwybodaeth.

Gan gymryd i ystyriaeth y ffaith nad yw bob amser yn bosibl mewn rhwydweithiau corfforaethol wahanu un system wybodaeth oddi wrth y llall yn ddiamwys, gellir ystyried y modiwl integreiddio hefyd fel cyswllt rhwng cydrannau o fewn un system wybodaeth.

pensaernïaeth
Mae cynllun cyffredinol y modiwl integreiddio yn edrych fel hyn:

Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Disgrifiad o elfennau pensaernïaeth:

  • "Gweinydd Cyfnewid (CO)" – nod / gwasanaeth / cydran o system wybodaeth sy'n cyflawni'r swyddogaeth o gyfnewid data â system wybodaeth arall.
  • "canolwr" - nod / gwasanaeth sydd wedi'i gynllunio i drefnu rhyngweithio rhwng systemau gwybodaeth, ond nad yw'n rhan ohonynt.
    Enghreifftiau "canolwyr" gallant fod yn wasanaethau e-bost, pensaernïaeth bws gwasanaeth menter / SoA, gweinyddwyr ffeiliau trydydd parti, ac ati. Yn yr achos cyffredinol, efallai na fydd y modiwl integreiddio yn cynnwys "Cyfryngwyr".
  • "Meddalwedd prosesu data" - set o raglenni sy'n gweithredu protocolau cyfnewid data a throsi fformat.
    Er enghraifft, trosi data o fformat UFEBS i fformat ABS, newid statws negeseuon wrth drosglwyddo, ac ati.
  • "Cysylltiad rhwydwaith" yn cyfateb i'r gwrthrych a ddisgrifir yn y model bygythiad nodweddiadol "Cysylltiad Rhwydwaith". Efallai na fydd rhai cysylltiadau rhwydwaith o'r rhai a gyflwynir yn y diagram uchod.

Enghreifftiau o fodiwlau integreiddio

Cynllun 1. Integreiddio ABS ac AWP KBR trwy weinydd ffeiliau trydydd parti

I wneud taliadau, mae gweithiwr awdurdodedig y banc yn uwchlwytho dogfennau talu electronig o'r ABS ac yn eu cadw i ffeil (yn ei fformat ei hun, er enghraifft, dymp SQL) ar ffolder rhwydwaith (…SHARE) y gweinydd ffeiliau. Yna caiff y ffeil hon ei throsi'n set o ffeiliau yn fformat UFEBS gan ddefnyddio sgript trawsnewidydd, sydd wedyn yn cael ei ddarllen gan CBD AWP.
Ar ôl hynny, mae gweithiwr awdurdodedig - defnyddiwr CBD AWS - yn amgryptio ac yn llofnodi'r ffeil a dderbyniwyd ac yn eu hanfon i system dalu Banc Rwsia.

Ar ôl derbyn taliadau gan Fanc Rwsia, mae AWP y CBR yn eu dadgryptio ac yn gwirio'r llofnod electronig, ac ar ôl hynny mae'n eu hysgrifennu fel set o ffeiliau yn fformat UFEBS i'r gweinydd ffeiliau. Cyn mewnforio dogfennau talu i'r ABS, cânt eu trosi gan ddefnyddio trawsnewidydd sgript o fformat UFEBS i fformat ABS.

Byddwn yn cymryd yn ganiataol yn y cynllun hwn, bod yr ABS yn gweithredu ar un gweinydd corfforol, mae gweithfan CBD yn gweithredu ar gyfrifiadur pwrpasol, ac mae'r trawsnewidydd sgript yn gweithredu ar weinydd ffeiliau.

Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Gohebiaeth o amcanion y cynllun a ystyriwyd i elfennau model y modiwl integreiddio:
"Cyfnewid gweinyddion o'r ochr ABS" - gweinydd ABS.
"Cyfnewid gweinyddion o ochr yr AWP KBR" - gweithfan cyfrifiadur KBR.
"canolwr" - gweinydd ffeiliau trydydd parti.
"Meddalwedd prosesu data" - trawsnewidydd sgript.

Cynllun 2. Integreiddio ABS ac AWS KBR wrth osod ffolder rhwydwaith a rennir gyda thaliadau ar AWS KBR

Mae popeth yn debyg i Gynllun 1, ond ni ddefnyddir gweinydd ffeiliau ar wahân; yn lle hynny, mae ffolder rhwydwaith (…SHARE) gyda dogfennau talu electronig wedi'i lleoli ar gyfrifiadur gyda gweithle awtomataidd KBR. Mae'r trawsnewidydd sgript hefyd yn gweithio ar AWP CBD.

Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Gohebiaeth o amcanion y cynllun a ystyriwyd i elfennau model y modiwl integreiddio:
Yn debyg i Gynllun 1, ond "canolwr" na chaiff ei ddefnyddio.

Cynllun 3. Integreiddio ABS ac AWS KBR-N trwy IBM WebSphera MQ a llofnodi dogfennau electronig "ar ochr ABS"

Mae'r ABS yn gweithredu ar blatfform nad yw'n cael ei gefnogi gan CIPF SKAD Signature. Mae dogfennau electronig sy'n mynd allan yn cael eu llofnodi ar weinydd llofnod electronig arbennig (Gweinydd ES). Mae'r un gweinydd yn gwirio'r llofnod electronig o dan ddogfennau sy'n dod i mewn o Fanc Rwsia.

Mae'r ABS yn uwchlwytho ffeil gyda dogfennau talu yn ei fformat ei hun i'r Gweinydd ES.
Mae'r gweinydd ES, gan ddefnyddio sgript trawsnewidydd, yn trosi'r ffeil yn negeseuon electronig yn fformat UFEBS, ac ar ôl hynny mae'r negeseuon electronig yn cael eu llofnodi a'u trosglwyddo i IBM WebSphere MQ.

Mae AWS KBR-N yn cyrchu IBM WebSphere MQ ac yn derbyn negeseuon talu wedi'u llofnodi oddi yno, ac ar ôl hynny mae gweithiwr awdurdodedig - defnyddiwr AWS KBR - yn eu hamgryptio a'u hanfon i system dalu Banc Rwsia.

Ar ôl derbyn taliadau gan Fanc Rwsia, mae AWP KBR-N yn eu dadgryptio ac yn gwirio'r llofnod electronig. Mae taliadau wedi'u prosesu'n llwyddiannus ar ffurf negeseuon electronig wedi'u dadgryptio a'u llofnodi yn fformat UFEBS yn cael eu trosglwyddo i IBM WebSphere MQ, lle maent yn cael eu derbyn gan y Gweinyddwr ES.

Mae'r gweinydd ES yn gwirio llofnod electronig y taliadau a dderbyniwyd ac yn eu cadw mewn ffeil ar ffurf ABS. Ar ôl hynny, mae gweithiwr awdurdodedig - y defnyddiwr ABS - yn uwchlwytho'r ffeil ganlyniadol i'r ABS yn y modd rhagnodedig.

Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Gohebiaeth o amcanion y cynllun a ystyriwyd i elfennau model y modiwl integreiddio:
"Cyfnewid gweinydd o'r ochr ABS" - gweinydd ABS.
msgstr "Cyfnewid gweinydd o ochr yr AWP KBR" - gweithfan cyfrifiadur KBR.
"canolwr" - Gweinydd ES ac IBM WebSphere MQ.
"Meddalwedd prosesu data" - trawsnewidydd sgript, Llofnod CIPF SCAD ar y Gweinydd ES.

Cynllun 4. Integreiddio'r Gweinydd RBS ac ABS trwy'r API a ddarperir gan weinydd cyfnewid pwrpasol

Tybiwn fod y banc yn defnyddio sawl system bancio o bell (RBS):

  • "Banc Cleient Rhyngrwyd" ar gyfer unigolion (ICB FL);
  • "Banc Cleient Rhyngrwyd" ar gyfer endidau cyfreithiol (ICB LE).

Er mwyn sicrhau diogelwch gwybodaeth, mae holl ryngweithio'r ABS â systemau RB yn cael ei wneud trwy weinydd cyfnewid pwrpasol sy'n gweithredu o fewn fframwaith system wybodaeth ABS.

Nesaf, byddwn yn ystyried y broses o ryngweithio system RBS yr ICB LE gyda'r ABS.
Mae'n rhaid i'r gweinydd RBS, ar ôl derbyn gorchymyn talu wedi'i ardystio'n briodol gan y cleient, greu dogfen briodol yn yr ABS yn seiliedig arni. I wneud hyn, gan ddefnyddio'r API, mae'n trosglwyddo gwybodaeth i'r gweinydd cyfnewid, sydd, yn ei dro, yn mewnbynnu data i'r ABS.

Pan fydd y balansau ar gyfrif y cleient yn newid, mae'r ABS yn cynhyrchu hysbysiadau electronig, sy'n cael eu trosglwyddo i'r gweinydd RBS gan ddefnyddio'r gweinydd cyfnewid.

Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Gohebiaeth o amcanion y cynllun a ystyriwyd i elfennau model y modiwl integreiddio:
"Cyfnewid gweinydd o RBS" – gweinydd RBS IKB YUL.
"Cyfnewid gweinydd o'r ochr ABS" - gweinydd cyfnewid.
"canolwr" - absennol.
"Meddalwedd prosesu data" - Cydrannau gweinydd RB sy'n gyfrifol am ddefnyddio'r API gweinydd cyfnewid, cydrannau gweinydd cyfnewid sy'n gyfrifol am ddefnyddio'r API ABS.

Bygythiadau diogelwch lefel uchaf

Dadelfeniad
U1. Cyflwyno gwybodaeth ffug gan ddynion maleisus trwy'r modiwl integreiddio.

U1. Cyflwyno gwybodaeth ffug gan ymosodwyr trwy'r modiwl integreiddio

Dadelfeniad
U1.1. Addasu data cyfreithlon heb awdurdod yn ystod ei drosglwyddo dros gysylltiadau rhwydwaith:
Dolen U1.1.1: “Model bygythiad nodweddiadol. Cysylltiad rhwydwaith. U2. Addasu data a drosglwyddir heb awdurdod".

Bl1.2. Trosglwyddo data ffug trwy sianeli cyfathrebu ar ran cyfranogwr cyfnewid cyfreithlon:
Dolen U1.1.2: “Model bygythiad nodweddiadol. Cysylltiad rhwydwaith. U3. Torri awduraeth y data a drosglwyddir".

Y1.3. Addasu data cyfreithlon heb awdurdod yn ystod eu prosesu ar y Gweinyddwyr Cyfnewid neu'r Cyfryngwr:
Y1.3.1. Dolen: “Model bygythiad nodweddiadol. System wybodaeth a adeiladwyd ar sail pensaernïaeth cleient-gweinydd. U2. Addasiad anawdurdodedig o wybodaeth warchodedig yn ystod ei phrosesu gan ran gweinydd y system wybodaeth.

U1.4. Creu data ffug ar y Gweinyddwyr Cyfnewid neu'r Cyfryngwr ar ran cyfranogwr cyfnewid cyfreithlon:
Y1.4.1. Dolen: “Model bygythiad nodweddiadol. System wybodaeth a adeiladwyd ar sail pensaernïaeth cleient-gweinydd. U1. Ymosodwyr yn cyflawni gweithredoedd anawdurdodedig ar ran defnyddiwr cyfreithlon.

Y1.5. Addasu data heb awdurdod yn ystod eu prosesu gan ddefnyddio meddalwedd prosesu data:
U1.5.1. <...> oherwydd cyflwyno newidiadau anawdurdodedig gan ymyrwyr i osodiadau (ffurfweddiad) y meddalwedd prosesu data.
U1.5.2. <…> oherwydd bod y tresmaswyr wedi gwneud newidiadau anawdurdodedig i ffeiliau gweithredadwy'r meddalwedd prosesu data.
U1.5.3. <...> oherwydd rheolaeth ryngweithiol meddalwedd prosesu data gan ymosodwyr.

MODEL BYGYTHIADAU NODWEDDOL. SYSTEM DIOGELU GWYBODAETH GRYPTOGRAFFIG

Y gwrthrych amddiffyn y cymhwysir y model bygythiad ar ei gyfer (cwmpas)

Nod yr amddiffyniad yw'r system amddiffyn gwybodaeth cryptograffig a ddefnyddir i sicrhau diogelwch y system wybodaeth.

pensaernïaeth
Sail unrhyw system wybodaeth yw meddalwedd cymhwysiad (meddalwedd) sy'n gweithredu ei swyddogaeth darged.

Mae amddiffyniad cryptograffig yn yr achos hwn fel arfer yn cael ei weithredu trwy alw primitives cryptograffig o resymeg busnes y meddalwedd cais, sydd wedi'u lleoli mewn llyfrgelloedd arbenigol - crypto-kernels.

Mae cyntefig cryptograffig yn cynnwys swyddogaethau cryptograffig lefel isel fel:

  • amgryptio/dadgryptio bloc data;
  • creu / dilysu llofnod electronig y bloc data;
  • cyfrifo swyddogaeth hash y bloc data;
  • cynhyrchu / lanlwytho / lanlwytho gwybodaeth allweddol;
  • ac ati

Mae rhesymeg busnes y feddalwedd cymhwysiad, gan ddefnyddio cyntefig cryptograffig, yn gweithredu swyddogaeth lefel uwch:

  • amgryptio'r ffeil gydag allweddi'r derbynwyr a ddewiswyd;
  • sefydlu cysylltiad rhwydwaith diogel;
  • hysbysu am ganlyniadau dilysu'r llofnod electronig;
  • ac ati.

Gellir perfformio rhyngweithiad rhesymeg busnes a crypto-craidd:

  • yn uniongyrchol, trwy alw primitives cryptograffig o lyfrgelloedd deinamig y cryptokernel (.DLL - ar gyfer Windows, .SO - ar gyfer Linux) gan y rhesymeg busnes;
  • yn uniongyrchol, trwy ryngwynebau cryptograffig - deunydd lapio, er enghraifft, MS Crypto API, Pensaernïaeth Cryptography Java, PKCS #11, ac ati Yn yr achos hwn, mae'r rhesymeg busnes yn cyfeirio at y rhyngwyneb crypto, ac mae'n trosi'r alwad i'r craidd crypto cyfatebol, sy'n yn yr achos hwn fe'i gelwir yn ddarparwr crypto. Mae defnyddio rhyngwynebau cryptograffig yn galluogi meddalwedd cymhwysiad i dynnu o algorithmau cryptograffig penodol a bod yn fwy hyblyg.

Mae dau gynllun nodweddiadol ar gyfer trefnu cryptocore:

Cynllun 1 - cripto-craidd monolithig
Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Cynllun 2 - Hollti Crypto Craidd
Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Gall yr elfennau yn y diagramau uchod fod naill ai'n fodiwlau meddalwedd ar wahân sy'n rhedeg ar yr un cyfrifiadur, neu'n wasanaethau rhwydwaith sy'n rhyngweithio o fewn rhwydwaith cyfrifiadurol.

Wrth ddefnyddio systemau a adeiladwyd yn unol â chynllun 1, mae'r meddalwedd cymhwysiad a'r crypto-craidd yn gweithio o fewn un amgylchedd ar gyfer gweithredu crypto-moddion (CFC), er enghraifft, ar yr un cyfrifiadur sy'n rhedeg yr un system weithredu. Gall defnyddiwr y system, fel rheol, redeg rhaglenni eraill o fewn yr un amgylchedd gweithredu, gan gynnwys y rhai sy'n cynnwys cod maleisus. Mewn amodau o'r fath, mae risg ddifrifol o ollyngiadau allweddi cryptograffig preifat.

Er mwyn lleihau'r risg, defnyddir cynllun 2, lle mae'r cryptocore wedi'i rannu'n ddwy ran:

  1. Mae'r rhan gyntaf, ynghyd â'r meddalwedd cymhwysiad, yn gweithio mewn amgylchedd di-ymddiried lle mae risg o haint â chod maleisus. Byddwn yn galw'r rhan hon yn "rhan meddalwedd".
  2. Mae'r ail ran yn gweithio mewn amgylchedd dibynadwy ar ddyfais bwrpasol sy'n cynnwys storfa allweddi preifat. Byddwn yn cyfeirio at y rhan hon fel y “rhan caledwedd” o hyn ymlaen.

Mae rhannu'r crypto-kernel yn rhannau meddalwedd a chaledwedd yn amodol iawn. Mae systemau ar y farchnad wedi'u hadeiladu yn ôl y cynllun gyda rhaniad crypto-craidd, ond mae'r rhan "caledwedd" ohono'n cael ei gyflwyno ar ffurf delwedd peiriant rhithwir - HSM rhithwir (enghraifft).

Mae rhyngweithio dwy ran y cryptocore yn digwydd yn y fath fodd fel na chaiff allweddi cryptograffig preifat byth eu trosglwyddo i'r rhan feddalwedd ac, yn unol â hynny, ni ellir eu dwyn gan ddefnyddio cod maleisus.

Mae'r rhyngwyneb rhyngweithio (API) a'r set o gyntefig cryptograffig a ddarperir i'r meddalwedd cymhwysiad gan y cryptocore yr un peth yn y ddau achos. Mae'r gwahaniaeth yn gorwedd yn y ffordd y cânt eu gweithredu.

Felly, wrth ddefnyddio cynllun gyda cryptocore wedi'i rannu, mae'r rhyngweithio rhwng meddalwedd a chaledwedd yn cael ei berfformio yn unol â'r egwyddor ganlynol:

  1. Mae cyntefigau cryptograffig nad oes angen defnyddio allwedd breifat arnynt (er enghraifft, cyfrifo swyddogaeth hash, dilysu llofnod electronig, ac ati) gan y feddalwedd.
  2. Mae cyntefigau cryptograffig sy'n defnyddio allwedd breifat (creu llofnod electronig, dadgryptio data, ac ati) yn cael eu perfformio gan y caledwedd.

Gadewch i ni ddangos gweithrediad cryptocore hollt gan ddefnyddio'r enghraifft o greu llofnod electronig:

  1. Mae'r rhan meddalwedd yn cyfrifo swyddogaeth hash y data wedi'i lofnodi ac yn trosglwyddo'r gwerth hwn i'r caledwedd trwy'r sianel gyfnewid rhwng y crypto-cores.
  2. Mae'r rhan caledwedd, gan ddefnyddio'r allwedd breifat a'r hash, yn cynhyrchu gwerth y llofnod electronig ac yn ei drosglwyddo i'r rhan feddalwedd trwy'r sianel gyfnewid.
  3. Mae'r rhan meddalwedd yn dychwelyd y gwerth a dderbyniwyd i feddalwedd y cymhwysiad.

Nodweddion gwirio cywirdeb llofnod electronig

Pan fydd y parti sy'n derbyn yn derbyn data wedi'i lofnodi â llofnod electronig, rhaid iddo gyflawni sawl cam dilysu. Dim ond os cwblheir pob cam dilysu'n llwyddiannus y ceir canlyniad cadarnhaol o ddilysu llofnod electronig.

Cam 1. Rheoli cywirdeb data ac awduraeth data.

Cynnwys llwyfan. Mae llofnod electronig y data yn cael ei wirio yn ôl yr algorithm cryptograffig cyfatebol. Mae cwblhau'r cam hwn yn llwyddiannus yn dangos nad yw'r data wedi'i addasu ers iddynt gael eu llofnodi, a bod y llofnod wedi'i wneud ag allwedd breifat sy'n cyfateb i'r allwedd gyhoeddus ar gyfer dilysu'r llofnod electronig.
Lleoliad y llwyfan: cryptokernel.

Cam 2. Rheoli ymddiriedaeth yn allwedd gyhoeddus yr arwyddwr a rheoli cyfnod dilysrwydd allwedd breifat y llofnod electronig.
Cynnwys llwyfan. Mae'r cam yn cynnwys dau is-gam canolradd. Mae'r un cyntaf yn sefydlu a oedd ymddiried yn yr allwedd gyhoeddus ar gyfer dilysu'r llofnod electronig ar adeg llofnodi'r data. Mae'r ail un yn sefydlu a oedd allwedd breifat y llofnod electronig yn ddilys ar adeg llofnodi'r data. Yn yr achos cyffredinol, efallai na fydd cyfnodau dilysrwydd yr allweddi hyn yn cyd-daro (er enghraifft, ar gyfer tystysgrifau cymwys o allweddi dilysu llofnod electronig). Mae dulliau ar gyfer sefydlu ymddiriedaeth yn allwedd gyhoeddus yr arwyddwr yn cael eu pennu gan y rheolau rheoli dogfennau electronig a fabwysiadwyd gan y partïon sy'n rhyngweithio.
Lleoliad y llwyfan: meddalwedd cais / crypto-kernel.

Cam 3. Rheoli awdurdod yr arwyddwr.
Cynnwys llwyfan. Yn unol â rheolau sefydledig rheoli dogfennau electronig, gwirir a oedd gan y llofnodwr yr hawl i ardystio'r data gwarchodedig. Er enghraifft, ystyriwch sefyllfa o dorri awdurdod. Tybiwch fod yna sefydliad lle mae gan bob gweithiwr lofnod electronig. Mae'r system rheoli dogfennau electronig mewnol yn derbyn archeb gan y pennaeth, ond wedi'i lofnodi gan lofnod electronig rheolwr y warws. Felly, ni ellir ystyried dogfen o'r fath yn gyfreithlon.
Lleoliad y llwyfan: meddalwedd cais.

Rhagdybiaethau a wneir wrth ddisgrifio gwrthrych y warchodaeth

  1. Mae sianeli trosglwyddo gwybodaeth, ac eithrio sianeli cyfnewid allweddol, hefyd yn pasio trwy feddalwedd cais, API a crypto-core.
  2. Rhoddir gwybodaeth am ymddiriedaeth mewn allweddi cyhoeddus a (neu) dystysgrifau, yn ogystal â gwybodaeth am awdurdod perchnogion allweddi cyhoeddus, yn y storfa allweddi cyhoeddus.
  3. Mae'r meddalwedd cymhwysiad yn gweithio gyda'r storfa allwedd gyhoeddus trwy'r crypto-kernel.

Enghraifft o system wybodaeth wedi'i diogelu gan CIPF

I ddangos y cynlluniau a gyflwynwyd yn flaenorol, ystyriwch system wybodaeth ddamcaniaethol a dewiswch yr holl elfennau strwythurol arni.

Disgrifiad o'r system wybodaeth

Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Penderfynodd y ddau sefydliad gyflwyno rheolaeth dogfennau electronig (EDF) sy'n gyfreithiol-rwym rhyngddynt. I wneud hyn, gwnaethant gytundeb lle dywedasant y byddai'r dogfennau'n cael eu trosglwyddo trwy e-bost, ac ar yr un pryd rhaid eu hamgryptio a'u llofnodi â llofnod electronig cymwys. Fel modd o greu a phrosesu dogfennau, dylid defnyddio rhaglenni swyddfa o becyn Microsoft Office 2016, ac fel modd o amddiffyniad cryptograffig - CIPF CryptoPRO a meddalwedd amgryptio CryptoARM.

Disgrifiad o seilwaith y sefydliad 1

Penderfynodd Sefydliad 1 y byddai'n gosod meddalwedd CryptoPRO CIPF a CryptoARM ar weithfan y defnyddiwr - cyfrifiadur corfforol. Bydd allweddi amgryptio a llofnod electronig yn cael eu storio ar y cludwr allwedd ruToken sy'n gweithredu yn y modd allwedd adalwadwy. Bydd y defnyddiwr yn paratoi dogfennau electronig yn lleol ar ei gyfrifiadur, ac ar ôl hynny byddant yn cael eu hamgryptio, eu llofnodi a'u hanfon gan ddefnyddio cleient post sydd wedi'i osod yn lleol.

Disgrifiad o seilwaith y sefydliad 2

Penderfynodd Sefydliad 2 symud swyddogaethau amgryptio a llofnod electronig i beiriant rhithwir pwrpasol. Yn yr achos hwn, bydd yr holl weithrediadau cryptograffig yn cael eu perfformio'n awtomatig.

I wneud hyn, trefnir dwy ffolder rhwydwaith ar beiriant rhithwir pwrpasol: “…In”, “…Allan”. Bydd ffeiliau a dderbynnir gan y gwrthbarti ar ffurf agored yn cael eu gosod yn awtomatig yn y ffolder rhwydwaith “…In”. Bydd y ffeiliau hyn yn cael eu dadgryptio a bydd y llofnod electronig yn cael ei wirio arnynt.

Yn y ffolder “…Allan”, bydd y defnyddiwr yn gosod ffeiliau sydd angen eu hamgryptio, eu harwyddo a'u hanfon at y gwrthbarti. Bydd y defnyddiwr yn paratoi'r ffeiliau eu hunain ar ei weithfan.
I gyflawni swyddogaethau amgryptio a llofnod electronig, mae CryptoPRO CIPF, meddalwedd CryptoARM a chleient post yn cael eu gosod ar y peiriant rhithwir. Bydd holl elfennau'r peiriant rhithwir yn cael eu rheoli'n awtomatig gan ddefnyddio sgriptiau a ddatblygwyd gan weinyddwyr system. Mae gwaith sgriptiau yn cael ei logio i mewn ffeiliau log (logs).

Bydd allweddi cryptograffig y llofnod electronig yn cael eu gosod ar docyn gydag allwedd anadferadwy JaCarta GOST, y bydd y defnyddiwr yn ei gysylltu â'i gyfrifiadur lleol.

Bydd y tocyn yn cael ei anfon ymlaen i'r peiriant rhithwir gan ddefnyddio meddalwedd USB-over-IP arbenigol wedi'i osod ar weithfan y defnyddiwr ac ar y peiriant rhithwir.

Bydd cloc y system ar weithfan y defnyddiwr yn sefydliad 1 yn cael ei addasu â llaw. Bydd cloc system y peiriant rhithwir pwrpasol yn sefydliad 2 yn cael ei gydamseru â chloc system yr hypervisor, a fydd yn ei dro yn cael ei gydamseru dros y Rhyngrwyd â gweinyddwyr amser cyhoeddus.

Dyrannu elfennau strwythurol CIPF
Yn seiliedig ar y disgrifiad uchod o'r seilwaith TG, rydym yn tynnu sylw at elfennau strwythurol y CIPF ac yn eu hysgrifennu mewn tabl.

Tabl - Gohebiaeth o elfennau model CIPF ag elfennau systemau gwybodaeth

Enw'r eitem
Sefydliad 1
Sefydliad 2

Meddalwedd cais
Meddalwedd CryptoARM
Meddalwedd CryptoARM

Rhan feddalwedd y cryptokernel
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Rhan caledwedd y cryptokernel
dim
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Storio allwedd gyhoeddus
Gweithfan defnyddiwr:
- HDD;
- storfa dystysgrif safonol Windows.
Hypervisor:
- HDD.

Peiriant rhithwir:
- HDD;
- storfa dystysgrif safonol Windows.

Storfa allwedd breifat
Cludwr allweddol ruToken yn gweithredu yn y modd o allwedd y gellir ei dynnu
Cludwr allwedd JaCarta GOST yn gweithredu yn y modd allwedd na ellir ei adalw

Sianel cyfnewid allwedd gyhoeddus
Gweithfan defnyddiwr:
- RAM.

Hypervisor:
- RAM.

Peiriant rhithwir:
- RAM.

Sianel cyfnewid allwedd breifat
Gweithfan defnyddiwr:
- bws USB;
- RAM.
dim

Sianel gyfnewid rhwng crypto-cores
absennol (dim caledwedd cryptocore)
Gweithfan defnyddiwr:
- bws USB;
- RAM;
- modiwl meddalwedd USB-dros-IP;
- rhyngwyneb rhwydwaith.

Rhwydwaith corfforaethol y sefydliad 2.

Hypervisor:
- RAM;
- rhyngwyneb rhwydwaith.

Peiriant rhithwir:
- rhyngwyneb rhwydwaith;
- RAM;
- Modiwl meddalwedd USB-dros-IP.

Agor sianel cyfnewid data
Gweithfan defnyddiwr:
- modd mewnbwn-allbwn;
- RAM;
- HDD.
Gweithfan defnyddiwr:
- modd mewnbwn-allbwn;
- RAM;
- HDD;
- rhyngwyneb rhwydwaith.

Rhwydwaith corfforaethol y sefydliad 2.

Hypervisor:
- rhyngwyneb rhwydwaith;
- RAM;
- HDD.

Peiriant rhithwir:
- rhyngwyneb rhwydwaith;
- RAM;
- HDD.

Sianel cyfnewid data ddiogel
Rhyngrwyd.

Rhwydwaith corfforaethol y sefydliad 1.

Gweithfan defnyddiwr:
- HDD;
- RAM;
- rhyngwyneb rhwydwaith.

Rhyngrwyd.

Rhwydwaith corfforaethol y sefydliad 2.

Hypervisor:
- rhyngwyneb rhwydwaith;
- RAM;
- HDD.

Peiriant rhithwir:
- rhyngwyneb rhwydwaith;
- RAM;
- HDD.

Sianel amser
Gweithfan defnyddiwr:
- modd mewnbwn-allbwn;
- RAM;
- amserydd system.

Rhyngrwyd.
Rhwydwaith corfforaethol y sefydliad 2,

Hypervisor:
- rhyngwyneb rhwydwaith;
- RAM;
- amserydd system.

Peiriant rhithwir:
- RAM;
- amserydd system.

Rheoli sianel drosglwyddo gorchymyn
Gweithfan defnyddiwr:
- modd mewnbwn-allbwn;
- RAM.

(GUI o feddalwedd CryptoARM)

Peiriant rhithwir:
- RAM;
- HDD.

(Sgriptiau awtomeiddio)

Sianel ar gyfer derbyn canlyniadau gwaith
Gweithfan defnyddiwr:
- modd mewnbwn-allbwn;
- RAM.

(GUI o feddalwedd CryptoARM)

Peiriant rhithwir:
- RAM;
- HDD.

(Ffeiliau log ar gyfer sgriptiau awtomeiddio)

Bygythiadau diogelwch lefel uchaf

Esboniadau

Tybiaethau a wnaed wrth ddadelfennu bygythiadau:

  1. Defnyddir algorithmau cryptograffig cryf.
  2. Defnyddir algorithmau cryptograffig yn ddiogel yn y dulliau gweithredu cywir (er enghraifft, ECB nid yw'n berthnasol i amgryptio llawer iawn o ddata, mae'r llwyth a ganiateir ar yr allwedd yn cael ei ystyried, ac ati).
  3. Mae malefactors yn gwybod am yr holl algorithmau, protocolau ac allweddi cyhoeddus a ddefnyddir.
  4. Mae gan ymosodwyr fynediad i'r holl ddata sydd wedi'i amgryptio.
  5. Mae ymosodwyr yn gallu atgynhyrchu unrhyw elfennau rhaglen yn y system.

Dadelfeniad

U1. Cyfaddawd o allweddi cryptograffig preifat.
U2. Amgryptio data ffug ar ran anfonwr cyfreithlon.
U3. Dadgryptio data wedi'i amgryptio gan bersonau nad ydynt yn dderbynwyr cyfreithlon o ddata (tresmaswyr).
U4. Creu llofnod electronig llofnodwr cyfreithlon o dan ddata ffug.
U5. Cael canlyniad cadarnhaol o wirio llofnod electronig data ffug.
U6. Derbyn dogfennau electronig ar gam i'w gweithredu oherwydd problemau gyda threfniadaeth rheoli dogfennau electronig.
U7. Mynediad anawdurdodedig i ddata gwarchodedig yn ystod eu prosesu gan CIPF.

U1. Cyfaddawd o allweddi cryptograffig preifat

U1.1. Cael yr allwedd breifat o'r storfa allweddi preifat.

Bl1.2. Cael allwedd breifat o wrthrychau amgylchedd gweithrediad yr offeryn cryptograffig, y gellir ei leoli dros dro ynddo.
Esboniadau Y1.2.

Byddai gwrthrychau sy’n gallu storio allwedd breifat dros dro yn cynnwys:

  1. RAM,
  2. ffeiliau dros dro,
  3. ffeiliau tudalennu,
  4. ffeiliau gaeafgysgu,
  5. ffeiliau ciplun o gyflwr "poeth" peiriannau rhithwir, gan gynnwys ffeiliau o gynnwys RAM peiriannau rhithwir sydd wedi'u seibio.

U1.2.1. Adalw allweddi preifat o RAM gweithio trwy rewi modiwlau RAM, eu tynnu, ac yna darllen y data (ymosodiad rhewi).
Esboniadau Y1.2.1.
Enghraifft ymosodiadau.

Y1.3. Cael allwedd breifat o sianel gyfnewid allwedd breifat.
Esboniadau Y1.3.
Rhoddir enghraifft o weithrediad y bygythiad hwn isod.

U1.4. Addasiad anawdurdodedig o'r crypto-craidd, ac o ganlyniad mae allweddi preifat yn dod yn hysbys i ymosodwyr.

Y1.5. Cyfaddawdu ar yr allwedd breifat o ganlyniad i ddefnyddio sianeli technegol gollwng gwybodaeth (TCLE).
Esboniadau Y1.5.
Enghraifft ymosodiadau.

U1.6. Cyfaddawdu ar yr allwedd breifat o ganlyniad i ddefnyddio dulliau technegol arbennig (STS) a gynlluniwyd ar gyfer adalw gwybodaeth yn gyfrinachol ("bygiau").

Y1.7. Cyfaddawdu allweddi preifat yn ystod eu storio y tu allan i'r CIPF.
Esboniadau Y1.7.
Er enghraifft, mae defnyddiwr yn cadw eu cyfryngau allweddol mewn drôr bwrdd gwaith, y gall tresmaswyr eu hadfer yn hawdd.

U2. Amgryptio data ffug ar ran anfonwr cyfreithlon

Esboniadau
Dim ond ar gyfer cynlluniau amgryptio data gyda dilysiad anfonwr y caiff y bygythiad hwn ei ystyried. Nodir enghreifftiau o gynlluniau o'r fath yn yr argymhellion ar gyfer safoni. R 1323565.1.004-2017 “Technoleg gwybodaeth. Diogelu gwybodaeth yn cryptograffig. Cynlluniau Cynhyrchu Allwedd Cyhoeddus gyda Dilysu Allwedd Cyhoeddus ». Ar gyfer cynlluniau cryptograffig eraill, nid yw'r bygythiad hwn yn bodoli, gan fod amgryptio yn cael ei berfformio ar allweddi cyhoeddus y derbynnydd, ac yn gyffredinol maent yn hysbys i ymosodwyr.

Dadelfeniad
U2.1. Cyfaddawdu allwedd breifat yr anfonwr:
Y2.1.1. Dolen: “Model bygythiad nodweddiadol. System diogelu gwybodaeth cryptograffig.U1. Cyfaddawd o allweddi cryptograffig preifat".

Y2.2. Amnewid data mewnbwn yn y sianel cyfnewid data agored.
Nodiadau U2.2.
Rhoddir enghreifftiau o weithrediad y bygythiad hwn isod. yma и yma.

U3. Dadgryptio data wedi'i amgryptio gan bobl nad ydynt yn dderbynwyr cyfreithlon o ddata (tresmaswyr)

Dadelfeniad
Bl3.1. Cyfaddawdu allweddi preifat y derbynnydd data wedi'i amgryptio.
Dolen U3.1.1: “Model bygythiad nodweddiadol. System diogelu gwybodaeth cryptograffig. U1. Cyfaddawd o allweddi cryptograffig preifat".

Bl3.2. Amnewid data wedi'i amgryptio mewn sianel cyfnewid data ddiogel.

U4. Creu llofnod electronig llofnodwr cyfreithlon o dan ddata ffug

Dadelfeniad
Bl4.1. Cyfaddawdu allweddi preifat llofnod electronig llofnodwr cyfreithlon.
Dolen U4.1.1: “Model bygythiad nodweddiadol. System diogelu gwybodaeth cryptograffig. U1. Cyfaddawd o allweddi cryptograffig preifat".

Bl4.2. Amnewid data wedi'i lofnodi yn y sianel cyfnewid data agored.
Nodyn U4.2.
Rhoddir enghreifftiau o weithrediad y bygythiad hwn isod. yma и yma.

U5. Cael canlyniad cadarnhaol o wirio llofnod electronig data ffug

Dadelfeniad
Y5.1. Malefactors rhyng-gipio yn y sianel o drosglwyddo canlyniadau gwaith y neges ar ganlyniad negyddol o wirio y llofnod electronig a disodli'r neges gyda canlyniad cadarnhaol.

Y5.2. Mae ymosodwyr yn ymosod ar ymddiriedaeth wrth lofnodi tystysgrifau (SENARIO - mae angen pob elfen):
U5.2.1. Mae ymosodwyr yn cynhyrchu allwedd gyhoeddus a phreifat ar gyfer llofnod electronig. Os yw'r system yn defnyddio tystysgrifau allwedd llofnod electronig, maent yn cynhyrchu tystysgrif llofnod electronig sydd mor debyg â phosibl i dystysgrif anfonwr honedig y data y mae'n dymuno creu neges.
Y5.2.2. Mae ymosodwyr yn gwneud newidiadau anawdurdodedig i'r storfa allweddi cyhoeddus, gan roi'r lefel angenrheidiol o ymddiriedaeth ac awdurdod i'r allwedd gyhoeddus a gynhyrchir ganddynt.
Y5.2.3. Mae ymosodwyr yn llofnodi data ffug gydag allwedd llofnod electronig a gynhyrchwyd yn flaenorol ac yn ei ymgorffori mewn sianel cyfnewid data diogel.

Y5.3. Mae ymosodwyr yn cynnal ymosodiad gan ddefnyddio allweddi llofnod electronig sydd wedi dod i ben llofnodwr cyfreithlon (SENARIO - mae angen pob elfen):
Y5.3.1. Mae ymosodwyr yn peryglu allweddi preifat llofnod electronig yr anfonwr cyfreithlon sydd wedi dod i ben (ddim yn ddilys ar hyn o bryd).
Y5.3.2. Mae ymosodwyr yn disodli'r amser yn y sianel drosglwyddo amser gyda'r amser pan oedd yr allweddi dan fygythiad yn dal yn ddilys.
Y5.3.3. Mae ymosodwyr yn llofnodi data ffug gydag allwedd llofnod electronig a gyfaddawdwyd yn flaenorol ac yn ei fewnosod i sianel cyfnewid data diogel.

Y5.4. Mae ymosodwyr yn cynnal ymosodiad gan ddefnyddio allweddi llofnod electronig dan fygythiad llofnodwr cyfreithlon (SENARIO - mae angen pob elfen):
Y5.4.1. Mae'r ymosodwyr yn gwneud copi o'r storfa allwedd gyhoeddus.
Y5.4.2. Mae ymosodwyr yn peryglu allweddi preifat un o'r anfonwyr cyfreithlon. Mae'n sylwi ar y cyfaddawd, yn dirymu'r allweddi, mae gwybodaeth am ddirymu'r allwedd yn cael ei rhoi yn y storfa allwedd gyhoeddus.
Y5.4.3. Mae'r ymosodwyr yn disodli'r storfa allwedd gyhoeddus gyda'r un a gopïwyd yn flaenorol.
Y5.4.4. Mae ymosodwyr yn llofnodi data ffug gydag allwedd llofnod electronig a gyfaddawdwyd yn flaenorol ac yn ei fewnosod i sianel cyfnewid data diogel.

U5.5. <...> oherwydd presenoldeb gwallau wrth weithredu'r 2il a'r 3ydd cam o ddilysu llofnod electronig:
Esboniadau Y5.5.
Rhoddir enghraifft o weithrediad y bygythiad hwn isod.

U5.5.1. Dilysu ymddiriedaeth yn nhystysgrif yr allwedd llofnod electronig yn unig trwy bresenoldeb ymddiriedaeth yn y dystysgrif y mae wedi'i llofnodi â hi, heb wiriadau CRL neu OCSP.
Esboniadau Y5.5.1.
Enghraifft o weithredu bygythiadau.

Y5.5.2. Wrth adeiladu cadwyn ymddiriedaeth ar gyfer tystysgrif, nid yw'r awdurdod i roi tystysgrifau yn cael ei ddadansoddi
Esboniadau Y5.5.2.
Enghraifft o ymosodiad yn erbyn tystysgrifau SSL/TLS.
Prynodd yr ymosodwyr dystysgrif gyfreithlon ar gyfer eu e-bost. Yna gwnaethant dystysgrif gwefan dwyllodrus a'i llofnodi gyda'u tystysgrif eu hunain. Os na chynhelir y gwiriad tystlythyrau, yna wrth wirio'r gadwyn ymddiriedaeth, bydd yn gywir, ac, yn unol â hynny, bydd y dystysgrif dwyllodrus hefyd yn gywir.

Y5.5.3. Wrth adeiladu cadwyn ymddiriedolaeth tystysgrif, nid yw tystysgrifau canolradd yn cael eu gwirio ar gyfer dirymu.

Y5.5.4. Mae CRLs yn cael eu diweddaru'n llai aml nag y mae'r awdurdod tystysgrif yn eu cyhoeddi.

U5.5.5. Gwneir y penderfyniad i ymddiried yn y llofnod electronig cyn derbyn ymateb OCSP am statws y dystysgrif, a anfonir ar gais a wneir yn hwyrach na'r amser cynhyrchu llofnod neu'n gynharach na'r un nesaf ar ôl i'r llofnod CRL ddod i law.
Esboniadau Y5.5.5.
Yn rheoliadau'r rhan fwyaf o CA, ystyrir mai'r amser diddymu tystysgrif yw amser cyhoeddi'r CRL agosaf sy'n cynnwys gwybodaeth am ddirymu'r dystysgrif.

U5.5.6. Ar ôl derbyn data wedi'i lofnodi, nid yw perchnogaeth y dystysgrif gan yr anfonwr yn cael ei wirio.
Esboniadau Y5.5.6.
Enghraifft ymosodiad. Ar gyfer tystysgrifau SSL, efallai na fydd yn gwirio a yw cyfeiriad y gweinydd a elwir yn cyfateb i werth y maes CN yn y dystysgrif.
Enghraifft ymosodiad. Cyfaddawdodd yr ymosodwyr allweddi llofnod electronig un o'r cyfranogwyr yn y system dalu. Ar ôl hynny, fe wnaethant hacio rhwydwaith cyfranogwr arall ac, ar ei ran, anfonwyd dogfennau talu wedi'u llofnodi ag allweddi dan fygythiad i weinydd setlo'r system dalu. Os yw'r gweinydd yn dadansoddi ymddiriedaeth yn unig ac nad yw'n gwirio am gydymffurfiaeth, yna bydd dogfennau twyllodrus yn cael eu hystyried yn gyfreithlon.

U6. Derbyn dogfennau electronig ar gam i'w gweithredu oherwydd problemau gyda threfniadaeth rheoli dogfennau electronig.

Dadelfeniad
U6.1. Nid yw'r parti sy'n derbyn yn canfod dyblygu dogfennau a dderbyniwyd.
Esboniadau Y6.1.
Enghraifft ymosodiad. Gall malefactors ryng-gipio'r ddogfen a drosglwyddwyd i'r derbynnydd, hyd yn oed os yw wedi'i ddiogelu'n cryptograffig, ac yna ei hanfon dro ar ôl tro i'r sianel trosglwyddo data diogel. Os na fydd y derbynnydd yn canfod copïau dyblyg, yna bydd yr holl ddogfennau a dderbynnir yn cael eu gweld a'u prosesu fel dogfennau gwahanol.

U7. Mynediad anawdurdodedig i ddata gwarchodedig yn ystod eu prosesu gan CIPF

Dadelfeniad

U7.1. <…> oherwydd bod gwybodaeth yn gollwng trwy sianeli trydydd parti (ymosodiad sianel ochr).
Esboniadau Y7.1.
Enghraifft ymosodiadau.

U7.2. <...> oherwydd niwtraleiddio amddiffyniad rhag mynediad anawdurdodedig i wybodaeth a broseswyd ar CIPF:
Bl7.2.1. Gweithredu CIPF gan dorri'r gofynion a ddisgrifir yn y dogfennau ar gyfer CIPF.

Bl7.2.2. <…> gweithredu oherwydd presenoldeb gwendidau yn:
Y7.2.2.1. <…> modd o amddiffyn rhag mynediad anawdurdodedig.
Y7.2.2.2. <…> y CIPF ei hun.
Y7.2.2.3. <...> yr amgylchedd ar gyfer gweithrediad yr offeryn cryptograffig.

Enghreifftiau ymosod

Mae'r senarios a drafodir isod yn amlwg yn cynnwys gwallau yn nhrefniadaeth diogelwch gwybodaeth ac yn dangos ymosodiadau posibl yn unig.

Senario 1. Enghraifft o weithredu bygythiadau U2.2 ac U4.2.

Disgrifiad o'r gwrthrych
Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Mae meddalwedd ARM KBR a CIPF SCAD Signature wedi'u gosod ar gyfrifiadur corfforol nad yw wedi'i gysylltu â rhwydwaith cyfrifiadurol. Defnyddir y FKN vdToken fel cludwr allweddol yn y modd gweithredu gydag allwedd na ellir ei hadalw.

Mae'r rheoliad setliad yn rhagdybio bod yr arbenigwr setlo o'i gyfrifiadur gwaith yn lawrlwytho negeseuon electronig mewn testun clir (cynllun yr hen KBR AWS) o weinydd ffeiliau diogel arbennig, yna'n eu hysgrifennu i yriant fflach USB symudadwy ac yn eu trosglwyddo i'r KBR AWP , lle maent wedi'u hamgryptio ac arwyddion. Ar ôl hynny, mae'r arbenigwr yn trosglwyddo negeseuon electronig diogel i gyfrwng trosglwyddadwy, ac yna, trwy ei gyfrifiadur gwaith, yn eu hysgrifennu at weinydd ffeiliau, o ble maen nhw'n cyrraedd UTA ac yna i system dalu Banc Rwsia.

Yn yr achos hwn, bydd y sianeli ar gyfer cyfnewid data agored a diogel yn cynnwys: gweinydd ffeiliau, cyfrifiadur gwaith arbenigwr, a chyfryngau trosglwyddadwy.

Ymosodiad
Mae ymosodwyr anawdurdodedig yn gosod system rheoli o bell ar gyfrifiadur gwaith yr arbenigwr ac, ar adeg cofnodi gorchmynion talu (negeseuon electronig) ar y cyfrwng trosglwyddadwy, yn disodli cynnwys un ohonynt yn agored. Mae'r arbenigwr yn trosglwyddo'r gorchmynion talu i AWS y KBR, yn eu harwyddo a'u hamgryptio heb sylwi ar yr amnewid (er enghraifft, oherwydd y nifer fawr o orchmynion talu ar yr hediad, blinder, ac ati). Ar ôl hynny, mae'r gorchymyn talu ffug, ar ôl mynd trwy'r gadwyn dechnolegol, yn mynd i mewn i system dalu Banc Rwsia.

Senario 2. Enghraifft o weithredu bygythiadau U2.2 ac U4.2.

Disgrifiad o'r gwrthrych
Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Mae'r cyfrifiadur gyda'r AWS KBR, Llofnod SKAD a chludwr allweddol cysylltiedig y FKN vdToken yn gweithredu mewn ystafell bwrpasol heb fynediad gan y staff.
Mae'r arbenigwr aneddiadau yn cysylltu ag AWS y KBR yn y modd mynediad o bell trwy'r protocol RDP.

Ymosodiad
Mae ymosodwyr yn rhyng-gipio'r manylion, gan ddefnyddio y mae'r arbenigwr setlo yn cysylltu ac yn gweithio gyda'r gweithle awtomataidd KBR (er enghraifft, oherwydd cod maleisus ar ei gyfrifiadur). Yna maent yn cysylltu ar ei ran ac yn anfon gorchymyn talu ffug i system dalu Banc Rwsia.

Senario 3. Enghraifft o weithrediad y bygythiad U1.3.

Disgrifiad o'r gwrthrych
Diogelwch gwybodaeth taliadau banc nad ydynt yn arian parod. Rhan 8 - Modelau Bygythiad Generig

Gadewch inni ystyried un o'r opsiynau damcaniaethol ar gyfer gweithredu modiwlau integreiddio ABS-KBR ar gyfer y cynllun newydd (ARM KBR-N), lle mae llofnod electronig dogfennau sy'n mynd allan yn digwydd ar ochr yr ABS. Ar yr un pryd, byddwn yn tybio bod yr ABS yn gweithredu ar sail system weithredu nad yw'n cael ei chefnogi gan y Llofnod CIPF SKAD, ac, yn unol â hynny, gosodir y swyddogaeth cryptograffig ar beiriant rhithwir ar wahân - y modiwl integreiddio ABS-CBR .
Defnyddir tocyn USB rheolaidd sy'n gweithredu yn y modd allwedd symudadwy fel cludwr allweddol. Pan gysylltwyd y cludwr allweddol â'r hypervisor, daeth i'r amlwg nad oedd unrhyw borthladdoedd USB am ddim yn y system, felly penderfynwyd cysylltu'r tocyn USB trwy ganolbwynt USB rhwydwaith, a gosod cleient USB-over-IP ar y peiriant rhithwir a fydd yn cyfathrebu â'r canolbwynt.

Ymosodiad
Rhyng-gipiodd yr ymosodwyr allwedd breifat y llofnod electronig o'r sianel gyfathrebu rhwng y canolbwynt USB a'r hypervisor (trosglwyddwyd y data mewn testun clir). Gyda allwedd breifat, cynhyrchodd yr ymosodwyr orchymyn talu ffug, ei lofnodi gyda llofnod electronig a'i anfon i weithle awtomataidd KBR-N i'w weithredu.

Senario 4. Enghraifft o weithredu bygythiadau U5.5.

Disgrifiad o'r gwrthrych
Ystyriwch yr un gylched ag yn y senario blaenorol. Byddwn yn tybio bod e-byst sy'n dod o weithfan KBR-N yn dod i ben yn y ffolder ...SHAREIn, a'r rhai sy'n cael eu hanfon i weithfan KBR-N ac ymhellach i system dalu Banc Rwsia yn mynd i ...SHAREout.
Byddwn hefyd yn cymryd yn ganiataol, wrth weithredu'r modiwl integreiddio, mai dim ond pan fydd allweddi cryptograffig yn cael eu hailgyhoeddi y caiff y rhestrau o dystysgrifau wedi'u dirymu eu diweddaru, a hefyd bod negeseuon electronig a dderbynnir yn y ffolder …SHAREIn yn cael eu gwirio yn unig ar gyfer rheolaeth uniondeb a rheolaeth ymddiriedaeth i allwedd gyhoeddus y llofnod electronig.

Ymosodiad

Llofnododd yr ymosodwyr, gan ddefnyddio'r allweddi a ddwynwyd yn y senario flaenorol, orchymyn talu ffug yn cynnwys gwybodaeth am dderbyn arian ar gyfrif cleient twyllodrus a'i gyflwyno i sianel cyfnewid data diogel. Gan nad oes unrhyw wiriad bod y gorchymyn talu wedi'i lofnodi gan Fanc Rwsia, fe'i derbynnir i'w weithredu.

Ffynhonnell: hab.com

Ychwanegu sylw