Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών
Τι αφορά η μελέτη

Σύνδεσμοι με άλλα μέρη της μελέτης

Αυτό το άρθρο ολοκληρώνει τον κύκλο των δημοσιεύσεων που είναι αφιερωμένες στη διασφάλιση της ασφάλειας των πληροφοριών των τραπεζικών πληρωμών χωρίς μετρητά. Εδώ εξετάζουμε τα γενικά μοντέλα απειλών που αναφέρονται μοντέλο βάσης:

HABR-ΠΡΟΕΙΔΟΠΟΙΗΣΗ!!! Αγαπητοί Χαμπροβίτες, αυτή δεν είναι μια διασκεδαστική ανάρτηση.
Καλούνται 40+ σελίδες υλικών που είναι κρυμμένες κάτω από το κόψιμο βοήθεια με την εργασία ή τη μελέτη άτομα που ειδικεύονται στην τραπεζική ή την ασφάλεια πληροφοριών. Αυτά τα υλικά είναι το τελικό προϊόν της μελέτης και είναι γραμμένα σε στεγνό επίσημο τόνο. Στην πραγματικότητα, αυτά είναι κενά για εσωτερικά έγγραφα σχετικά με την ασφάλεια των πληροφοριών.

Λοιπόν, το παραδοσιακό "Η χρήση πληροφοριών από το άρθρο για παράνομους σκοπούς τιμωρείται από το νόμο". Παραγωγικό διάβασμα!


Πληροφορίες για τους αναγνώστες που διαβάζουν τη μελέτη ξεκινώντας από αυτή τη δημοσίευση.

Τι αφορά η μελέτη

Διαβάζετε έναν οδηγό για έναν ειδικό που είναι υπεύθυνος για τη διασφάλιση της ασφάλειας πληροφοριών των πληρωμών σε μια τράπεζα.

Λογική παρουσίασης

Στην αρχή σε μέρη 1 и μέρη 2 δίνεται η περιγραφή του αντικειμένου προστασίας. Μετά μέσα μέρη 3 λέει πώς να δημιουργήσετε ένα σύστημα προστασίας και μιλά για την ανάγκη δημιουργίας ενός μοντέλου απειλής. ΣΕ μέρη 4 Λέει για το τι είναι τα μοντέλα απειλών και πώς σχηματίζονται. ΣΕ μέρη 5 и μέρη 6 δίνεται ανάλυση πραγματικών επιθέσεων. Часть 7 и Μέρος 8 περιέχει μια περιγραφή του μοντέλου απειλής που έχει κατασκευαστεί λαμβάνοντας υπόψη τις πληροφορίες από όλα τα προηγούμενα μέρη.

ΤΥΠΙΚΟ ΜΟΝΤΕΛΟ ΑΠΕΙΛΩΝ. ΣΥΝΔΕΣΗ ΔΙΚΤΥΟΥ

Το αντικείμενο προστασίας για το οποίο εφαρμόζεται το μοντέλο απειλής (πεδίο)

Το αντικείμενο προστασίας είναι τα δεδομένα που μεταδίδονται μέσω μιας σύνδεσης δικτύου που λειτουργεί σε δίκτυα δεδομένων που έχουν δημιουργηθεί με βάση τη στοίβα TCP/IP.

Αρχιτεκτονική

Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Περιγραφή στοιχείων αρχιτεκτονικής:

  • "τελικοί κόμβοι" — κόμβοι που ανταλλάσσουν προστατευμένες πληροφορίες.
  • "Ενδιάμεσοι κόμβοι" - στοιχεία του δικτύου μετάδοσης δεδομένων: δρομολογητές, μεταγωγείς, διακομιστές πρόσβασης, διακομιστές μεσολάβησης και άλλος εξοπλισμός - μέσω του οποίου μεταδίδεται η κίνηση σύνδεσης δικτύου. Γενικά, μια σύνδεση δικτύου μπορεί να λειτουργήσει χωρίς ενδιάμεσους κόμβους (απευθείας μεταξύ τελικών κόμβων).

Κορυφαίες απειλές για την ασφάλεια

Αποσύνθεση

U1. Μη εξουσιοδοτημένη πρόσβαση στα μεταδιδόμενα δεδομένα.
U2. Μη εξουσιοδοτημένη τροποποίηση των μεταδιδόμενων δεδομένων.
U3. Παραβίαση της πατρότητας των διαβιβαζόμενων δεδομένων.

U1. Μη εξουσιοδοτημένη πρόσβαση στα μεταδιδόμενα δεδομένα

Αποσύνθεση
U1.1. <...>, που πραγματοποιείται σε τελικούς ή ενδιάμεσους κόμβους:
U1.1.1. <…> διαβάζοντας τα δεδομένα ενώ βρίσκονται στις συσκευές αποθήκευσης του κόμβου:
U1.1.1.1. <…> στη μνήμη RAM.
Επεξηγήσεις για το V1.1.1.1.
Για παράδειγμα, κατά την επεξεργασία δεδομένων από τη στοίβα δικτύου του κόμβου.

U1.1.1.2. <…> σε μη πτητική μνήμη.
Επεξηγήσεις για το V1.1.1.2.
Για παράδειγμα, κατά την αποθήκευση μεταδιδόμενων δεδομένων στην κρυφή μνήμη, προσωρινά αρχεία ή αρχεία σελιδοποίησης.

Υ1.2. <…> που πραγματοποιείται σε κόμβους δικτύου δεδομένων τρίτων:
U1.2.1. <...> συλλαμβάνοντας όλα τα πακέτα που εμπίπτουν στη διεπαφή δικτύου του κόμβου:
Επεξηγήσεις για το V1.2.1.
Όλα τα πακέτα συλλαμβάνονται με εναλλαγή της κάρτας δικτύου σε λειτουργία ακατάλληλης λειτουργίας (ακατάλληλη λειτουργία για ενσύρματους προσαρμογείς ή λειτουργία παρακολούθησης για προσαρμογείς wi-fi).

U1.2.2. <...> πραγματοποιώντας επιθέσεις man-in-the-middle (MiTM), αλλά χωρίς τροποποίηση των μεταδιδόμενων δεδομένων (χωρίς να υπολογίζονται τα δεδομένα υπηρεσίας των πρωτοκόλλων δικτύου).
Υ1.2.2.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Σύνδεση δικτύου. U2. Μη εξουσιοδοτημένη τροποποίηση των μεταδιδόμενων δεδομένων".

U1.3. <...>, που πραγματοποιείται λόγω διαρροής πληροφοριών μέσω τεχνικών καναλιών (TCUI) από φυσικούς κόμβους ή γραμμές επικοινωνίας.

Υ1.4. <...>, που πραγματοποιείται για την εγκατάσταση ειδικών τεχνικών μέσων (STS) στους τελικούς ή ενδιάμεσους κόμβους, που προορίζονται για τη συγκαλυμμένη αφαίρεση πληροφοριών.

U2. Μη εξουσιοδοτημένη τροποποίηση των μεταδιδόμενων δεδομένων

Αποσύνθεση
Υ2.1. <...>, που πραγματοποιείται σε τελικούς ή ενδιάμεσους κόμβους:
Υ2.1.1. <...> διαβάζοντας και τροποποιώντας τα δεδομένα ενώ βρίσκονται στις συσκευές αποθήκευσης των κόμβων:
Υ2.1.1.1. <...> στη μνήμη RAM:
Υ2.1.1.2. <…> σε μη πτητική μνήμη:

Υ2.2. <...> πραγματοποιείται σε κόμβους δικτύου δεδομένων τρίτων:
U2.2.1. <…> εκτελώντας επιθέσεις Man-in-the-Middle (MiTM) και ανακατευθύνοντας την κυκλοφορία στον κακόβουλο κεντρικό υπολογιστή:
Υ2.2.1.1. Η φυσική σύνδεση του εξοπλισμού των εισβολέων για να σπάσει τη σύνδεση δικτύου.
Υ2.2.1.2. Υλοποίηση επιθέσεων σε πρωτόκολλα δικτύου:
Υ2.2.1.2.1. <…> διαχείριση εικονικού τοπικού δικτύου (VLAN):
Υ2.2.1.2.1.1. VLAN hopping.
Υ2.2.1.2.1.2. Μη εξουσιοδοτημένη τροποποίηση των ρυθμίσεων VLAN σε διακόπτες ή δρομολογητές.
Υ2.2.1.2.2. <…> δρομολόγηση κυκλοφορίας:
Υ2.2.1.2.2.1. Μη εξουσιοδοτημένη τροποποίηση των στατικών πινάκων δρομολόγησης των δρομολογητών.
Υ2.2.1.2.2.2. Ανακοίνωση ψεύτικων διαδρομών από εισβολείς μέσω πρωτοκόλλων δυναμικής δρομολόγησης.
Υ2.2.1.2.3. <…> αυτόματη διαμόρφωση:
Υ2.2.1.2.3.1. Rogue DHCP.
Υ2.2.1.2.3.2. Rogue WPAD.
Υ2.2.1.2.4. <…> διεύθυνση και ανάλυση ονόματος:
Υ2.2.1.2.4.1. ARP πλαστογράφηση.
Υ2.2.1.2.4.2. DNS spoofing.
Υ2.2.1.2.4.3. Πραγματοποίηση μη εξουσιοδοτημένων αλλαγών σε αρχεία τοπικών ονομάτων κεντρικού υπολογιστή (κεντρικοί υπολογιστές, lmhosts, κ.λπ.)

U3. Παραβίαση της πατρότητας των διαβιβαζόμενων δεδομένων

Αποσύνθεση
Υ3.1. Εξουδετέρωση μηχανισμών για τον προσδιορισμό της πατρότητας των πληροφοριών υποδεικνύοντας ψευδείς πληροφορίες σχετικά με τον συγγραφέα ή την πηγή δεδομένων:
Υ3.1.1. Αλλαγή των πληροφοριών σχετικά με τον συγγραφέα που περιέχονται στις μεταδιδόμενες πληροφορίες.
Υ3.1.1.1. Εξουδετέρωση της κρυπτογραφικής προστασίας της ακεραιότητας και της πατρότητας των μεταδιδόμενων δεδομένων:
Υ3.1.1.1.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Σύστημα προστασίας κρυπτογραφικών πληροφοριών.
U4. Δημιουργία ηλεκτρονικής υπογραφής νόμιμου υπογράφοντος με ψευδή στοιχεία
.
Υ3.1.1.2. Εξουδετέρωση της προστασίας της διαβιβαζόμενης συγγραφής δεδομένων, που υλοποιείται με χρήση κωδικών επιβεβαίωσης μιας χρήσης:
Υ3.1.1.2.1. Ανταλλαγή κάρτας SIM.

Υ3.1.2. Αλλαγή πληροφοριών σχετικά με την πηγή των πληροφοριών που μεταδίδονται:
Υ3.1.2.1. IP πλαστογράφηση.
Υ3.1.2.2. Spoofing MAC.

ΤΥΠΙΚΟ ΜΟΝΤΕΛΟ ΑΠΕΙΛΩΝ. ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΚΑΤΑΣΚΕΥΑΣΜΕΝΟ ΣΤΗ ΒΑΣΗ ΤΗΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΠΕΛΑΤΩΝ-ΔΙΑΚΟΜΙΣΤΗ

Το αντικείμενο προστασίας για το οποίο εφαρμόζεται το μοντέλο απειλής (πεδίο)

Το αντικείμενο προστασίας είναι ένα πληροφοριακό σύστημα που έχει δημιουργηθεί με βάση την αρχιτεκτονική πελάτη-διακομιστή.

Αρχιτεκτονική
Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Περιγραφή στοιχείων αρχιτεκτονικής:

  • "Πελάτης" - μια συσκευή στην οποία λειτουργεί το τμήμα πελάτη του συστήματος πληροφοριών.
  • "Υπηρέτης" - μια συσκευή στην οποία λειτουργεί το τμήμα διακομιστή του συστήματος πληροφοριών.
  • "Αποθήκη δεδομένων" - μέρος της υποδομής διακομιστή του πληροφοριακού συστήματος, σχεδιασμένο για την αποθήκευση δεδομένων που επεξεργάζεται το πληροφοριακό σύστημα.
  • "Σύνδεση δικτύου" — ένα κανάλι ανταλλαγής πληροφοριών μεταξύ του πελάτη και του διακομιστή που διέρχεται μέσω του δικτύου μετάδοσης δεδομένων. Για μια πιο λεπτομερή περιγραφή του μοντέλου στοιχείων, βλ «Τυπικό μοντέλο απειλής. Σύνδεση δικτύου".

Περιορισμοί
Κατά τη μοντελοποίηση ενός αντικειμένου, ορίζονται οι ακόλουθοι περιορισμοί:

  1. Ο χρήστης αλληλεπιδρά με το πληροφοριακό σύστημα εντός πεπερασμένων χρονικών περιόδων, που ονομάζονται συνεδρίες εργασίας.
  2. Στην αρχή κάθε συνεδρίας, ο χρήστης αναγνωρίζεται, πιστοποιείται και εξουσιοδοτείται.
  3. Όλες οι προστατευμένες πληροφορίες αποθηκεύονται στο τμήμα διακομιστή του συστήματος πληροφοριών.

Κορυφαίες απειλές για την ασφάλεια

Αποσύνθεση
U1. Επιτιθέμενοι που διαπράττουν μη εξουσιοδοτημένες ενέργειες για λογαριασμό ενός νόμιμου χρήστη.
U2. Μη εξουσιοδοτημένη τροποποίηση προστατευμένων πληροφοριών κατά την επεξεργασία τους από το τμήμα διακομιστή του πληροφοριακού συστήματος.

U1. Επιτιθέμενοι που διαπράττουν μη εξουσιοδοτημένες ενέργειες για λογαριασμό ενός νόμιμου χρήστη

Επεξηγήσεις
Συνήθως στα πληροφοριακά συστήματα, ο συσχετισμός των ενεργειών με τον χρήστη που τις εκτέλεσε πραγματοποιείται χρησιμοποιώντας:

  1. αρχεία καταγραφής συστήματος (καταγραφή).
  2. ειδικά χαρακτηριστικά των αντικειμένων δεδομένων που περιέχουν πληροφορίες για τον χρήστη που τα δημιούργησε ή τα τροποποίησε.

Σε σχέση με μια περίοδο εργασίας, αυτή η απειλή μπορεί να αναλυθεί σε:

  1. <…> εκτελείται εντός της συνεδρίας χρήστη.
  2. <…> εκτελείται εκτός της περιόδου σύνδεσης χρήστη.

Μια συνεδρία χρήστη μπορεί να ξεκινήσει:

  1. Από τον ίδιο τον χρήστη.
  2. εισβολείς.

Σε αυτό το στάδιο, η ενδιάμεση αποσύνθεση αυτής της απειλής θα μοιάζει με αυτό:
U1.1. Μη εξουσιοδοτημένες ενέργειες που εκτελούνται εντός της περιόδου σύνδεσης χρήστη:
U1.1.1. Το <…> ορίστηκε από τον χρήστη που δέχτηκε επίθεση.
U1.1.2. <…> εγκατεστημένο από εισβολείς.
Υ1.2. Πραγματοποιήθηκαν μη εξουσιοδοτημένες ενέργειες εκτός της περιόδου σύνδεσης του χρήστη.

Από την άποψη των αντικειμένων υποδομής πληροφοριών που μπορούν να επηρεαστούν από εισβολείς, η αποσύνθεση των ενδιάμεσων απειλών θα μοιάζει με αυτό:

Στοιχεία
Απειλή Αποσύνθεση

Υ1.1.1.
Υ1.1.2.
Υ1.2.

Πελάτης
Υ1.1.1.1.
Υ1.1.2.1.

σύνδεση δικτύου
Υ1.1.1.2.

Διακομιστή

Υ1.2.1.

Αποσύνθεση
U1.1. Μη εξουσιοδοτημένες ενέργειες που εκτελούνται εντός της περιόδου σύνδεσης χρήστη:
U1.1.1. <…> που ορίστηκε από τον χρήστη που δέχτηκε επίθεση:
U1.1.1.1. Οι επιτιθέμενοι ενήργησαν ανεξάρτητα από τον Πελάτη:
У1.1.1.1.1 Οι εισβολείς χρησιμοποίησαν τυπικά εργαλεία πρόσβασης στο σύστημα πληροφοριών:
Υ1.1.1.1.1.1. Οι εισβολείς χρησιμοποίησαν τα φυσικά μέσα εισόδου/εξόδου του Πελάτη (πληκτρολόγιο, ποντίκι, οθόνη ή οθόνη αφής μιας κινητής συσκευής):
Υ1.1.1.1.1.1.1. Οι εισβολείς ενήργησαν κατά τις χρονικές περιόδους που η περίοδος σύνδεσης είναι ενεργή, οι εγκαταστάσεις εισόδου/εξόδου είναι διαθέσιμες και ο χρήστης είναι μακριά.
Υ1.1.1.1.1.2. Οι εισβολείς χρησιμοποίησαν εργαλεία απομακρυσμένης διαχείρισης (τυπικά ή παρέχονται από κακόβουλο κώδικα) για τη διαχείριση του Πελάτη:
Υ1.1.1.1.1.2.1. Οι εισβολείς ενήργησαν κατά τις χρονικές περιόδους που η περίοδος σύνδεσης είναι ενεργή, οι εγκαταστάσεις εισόδου/εξόδου είναι διαθέσιμες και ο χρήστης είναι μακριά.
Υ1.1.1.1.1.2.2. Οι εισβολείς χρησιμοποίησαν εργαλεία απομακρυσμένης διαχείρισης, η λειτουργία των οποίων είναι αόρατη στον χρήστη που δέχεται επίθεση.
U1.1.1.2. Οι εισβολείς παραπλάνησαν τα δεδομένα στη σύνδεση δικτύου μεταξύ του Πελάτη και του Διακομιστή, τροποποιώντας τα με τέτοιο τρόπο ώστε να γίνονται αντιληπτά ως ενέργειες ενός νόμιμου χρήστη:
Υ1.1.1.2.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Σύνδεση δικτύου. U2. Μη εξουσιοδοτημένη τροποποίηση των μεταδιδόμενων δεδομένων".
U1.1.1.3. Οι εισβολείς ανάγκασαν τον χρήστη να εκτελέσει τις ενέργειες που καθόρισαν χρησιμοποιώντας μεθόδους κοινωνικής μηχανικής.

U1.1.2 <…> που ορίστηκε από εισβολείς:
Υ1.1.2.1. Οι επιτιθέμενοι ενήργησαν από τον Πελάτη (И):
Υ1.1.2.1.1. Οι εισβολείς εξουδετέρωσαν το σύστημα ελέγχου πρόσβασης του συστήματος πληροφοριών:
Υ1.1.2.1.1.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Σύστημα ελέγχου πρόσβασης. U1. Μη εξουσιοδοτημένη δημιουργία μιας περιόδου σύνδεσης για λογαριασμό ενός νόμιμου χρήστη".
Υ1.1.2.1.2. Οι κακοποιοί χρησιμοποιούσαν τακτικά μέσα πρόσβασης στο πληροφοριακό σύστημα
U1.1.2.2. Οι εισβολείς ενήργησαν από άλλους κόμβους του δικτύου μετάδοσης δεδομένων, από τους οποίους είναι δυνατή η δημιουργία σύνδεσης δικτύου με τον διακομιστή (И):
Υ1.1.2.2.1. Οι εισβολείς εξουδετέρωσαν το σύστημα ελέγχου πρόσβασης του συστήματος πληροφοριών:
Υ1.1.2.2.1.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Σύστημα ελέγχου πρόσβασης. U1. Μη εξουσιοδοτημένη δημιουργία μιας περιόδου σύνδεσης για λογαριασμό ενός νόμιμου χρήστη".
Υ1.1.2.2.2. Οι εισβολείς χρησιμοποίησαν μη τυποποιημένα μέσα πρόσβασης στο σύστημα πληροφοριών.
Επεξηγήσεις Υ1.1.2.2.2.
Οι εισβολείς θα μπορούσαν να εγκαταστήσουν έναν κανονικό πελάτη συστήματος πληροφοριών σε έναν κόμβο τρίτου μέρους ή θα μπορούσαν να χρησιμοποιήσουν μη τυπικό λογισμικό που εφαρμόζει τυπικά πρωτόκολλα ανταλλαγής μεταξύ του Πελάτη και του Διακομιστή.

P1.2 Μη εξουσιοδοτημένες ενέργειες που εκτελούνται εκτός της συνεδρίας του χρήστη.
S1.2.1 Οι εισβολείς πραγματοποίησαν μη εξουσιοδοτημένες ενέργειες και στη συνέχεια έκαναν μη εξουσιοδοτημένες αλλαγές στα αρχεία καταγραφής του συστήματος πληροφοριών ή σε ειδικά χαρακτηριστικά των αντικειμένων δεδομένων, υποδεικνύοντας ότι οι ενέργειες που διέπραξαν πραγματοποιήθηκαν από νόμιμο χρήστη.

U2. Μη εξουσιοδοτημένη τροποποίηση προστατευμένων πληροφοριών κατά την επεξεργασία τους από το τμήμα διακομιστή του πληροφοριακού συστήματος

Αποσύνθεση
Υ2.1. Οι εισβολείς τροποποιούν τις προστατευμένες πληροφορίες χρησιμοποιώντας τυπικά εργαλεία συστημάτων πληροφοριών και το κάνουν αυτό για λογαριασμό ενός νόμιμου χρήστη.
Υ2.1.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Ένα πληροφοριακό σύστημα που βασίζεται στην αρχιτεκτονική πελάτη-διακομιστή. U1. Επιτιθέμενοι που διαπράττουν μη εξουσιοδοτημένες ενέργειες για λογαριασμό ενός νόμιμου χρήστη".

Υ2.2. Οι εισβολείς τροποποιούν τις προστατευμένες πληροφορίες χρησιμοποιώντας μηχανισμούς πρόσβασης δεδομένων που δεν προβλέπονται από την τακτική λειτουργία του συστήματος πληροφοριών.
U2.2.1. Οι εισβολείς τροποποιούν αρχεία που περιέχουν προστατευμένες πληροφορίες:
Υ2.2.1.1. <…> χρησιμοποιώντας τους μηχανισμούς χειρισμού αρχείων που παρέχονται από το λειτουργικό σύστημα.
Υ2.2.1.2. <...> προκαλώντας την επαναφορά αρχείων από ένα μη εξουσιοδοτημένο τροποποιημένο αντίγραφο ασφαλείας.

U2.2.2. Οι κακόβουλοι τροποποιούν τις προστατευμένες πληροφορίες που είναι αποθηκευμένες στη βάση δεδομένων (И):
Υ2.2.2.1. Οι εισβολείς εξουδετερώνουν το σύστημα ελέγχου πρόσβασης DBMS:
Υ2.2.2.1.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Σύστημα ελέγχου πρόσβασης. U1. Μη εξουσιοδοτημένη δημιουργία μιας περιόδου σύνδεσης για λογαριασμό ενός νόμιμου χρήστη".
Υ2.2.2.2. Οι εισβολείς τροποποιούν τις πληροφορίες χρησιμοποιώντας τυπικές διεπαφές DBMS για πρόσβαση σε δεδομένα.

Υ2.3. Οι κακόβουλοι τροποποιούν τις προστατευμένες πληροφορίες με μη εξουσιοδοτημένη τροποποίηση των αλγορίθμων εργασίας του λογισμικού που τις επεξεργάζεται.
Υ2.3.1. Τροποποιήσεις γίνονται στον πηγαίο κώδικα του λογισμικού.
Υ2.3.1. Τροποποιήσεις γίνονται στον κώδικα μηχανής του λογισμικού.

Υ2.4. Οι εισβολείς τροποποιούν τις προστατευμένες πληροφορίες εκμεταλλευόμενοι ευπάθειες στο λογισμικό του συστήματος πληροφοριών.

Υ2.5. Οι εισβολείς τροποποιούν τις προστατευμένες πληροφορίες όταν μεταφέρονται μεταξύ των στοιχείων του τμήματος διακομιστή του συστήματος πληροφοριών (για παράδειγμα, ο διακομιστής βάσης δεδομένων και ο διακομιστής εφαρμογής):
Υ2.5.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Σύνδεση δικτύου. U2. Μη εξουσιοδοτημένη τροποποίηση των μεταδιδόμενων δεδομένων".

ΤΥΠΙΚΟ ΜΟΝΤΕΛΟ ΑΠΕΙΛΩΝ. ΣΥΣΤΗΜΑ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ

Το αντικείμενο προστασίας για το οποίο εφαρμόζεται το μοντέλο απειλής (πεδίο)

Το αντικείμενο προστασίας για το οποίο εφαρμόζεται αυτό το μοντέλο απειλής αντιστοιχεί στο αντικείμενο προστασίας του μοντέλου απειλής: «Τυπικό μοντέλο απειλής. Ένα πληροφοριακό σύστημα που βασίζεται στην αρχιτεκτονική πελάτη-διακομιστή.

Το σύστημα ελέγχου πρόσβασης χρήστη σε αυτό το μοντέλο απειλής νοείται ως στοιχείο συστήματος πληροφοριών που υλοποιεί τις ακόλουθες λειτουργίες:

  1. Αναγνώριση χρήστη.
  2. Έλεγχος ταυτότητας χρήστη.
  3. Εξουσιοδοτήσεις χρηστών.
  4. Καταγραφή ενεργειών χρήστη.

Κορυφαίες απειλές για την ασφάλεια

Αποσύνθεση
U1. Μη εξουσιοδοτημένη δημιουργία μιας περιόδου σύνδεσης για λογαριασμό ενός νόμιμου χρήστη.
U2. Μη εξουσιοδοτημένη αύξηση των δικαιωμάτων χρήστη στο πληροφοριακό σύστημα.

U1. Μη εξουσιοδοτημένη δημιουργία συνεδρίας για λογαριασμό ενός νόμιμου χρήστη

Επεξηγήσεις
Η αποσύνθεση αυτής της απειλής στη γενική περίπτωση θα εξαρτηθεί από τον τύπο των συστημάτων αναγνώρισης και ελέγχου ταυτότητας χρήστη που χρησιμοποιούνται.

Σε αυτό το μοντέλο, θα λαμβάνεται υπόψη μόνο το σύστημα αναγνώρισης και επαλήθευσης χρήστη που χρησιμοποιεί σύνδεση κειμένου και κωδικό πρόσβασης. Σε αυτήν την περίπτωση, θα υποθέσουμε ότι η σύνδεση του χρήστη είναι δημόσιες πληροφορίες που είναι γνωστές στους εισβολείς.

Αποσύνθεση
U1.1. <…> με παραβίαση διαπιστευτηρίων:
U1.1.1. Οι εισβολείς παραβίασαν τα διαπιστευτήρια του χρήστη κατά την αποθήκευσή τους.
Επεξηγήσεις Υ1.1.1.
Για παράδειγμα, τα διαπιστευτήρια θα μπορούσαν να γραφτούν σε μια αυτοκόλλητη σημείωση κολλημένη με ταινία στην οθόνη.

U1.1.2. Ο χρήστης πέρασε κατά λάθος ή κακόβουλα στοιχεία πρόσβασης στους εισβολείς.
U1.1.2.1. Ο χρήστης είπε δυνατά τα διαπιστευτήρια κατά την είσοδό τους.
U1.1.2.2. Ο χρήστης πέρασε σκόπιμα τα διαπιστευτήριά του:
Υ1.1.2.2.1. <…> συνάδελφοι στην εργασία.
Επεξηγήσεις Υ1.1.2.2.1.
Για παράδειγμα, για να μπορούν να το αντικαταστήσουν με μια περίοδο ασθένειας.

Υ1.1.2.2.2. <…> στους αντισυμβαλλομένους του εργοδότη που εκτελούν εργασίες στα αντικείμενα της πληροφοριακής υποδομής.
Υ1.1.2.2.3. <…> σε τρίτους.
Επεξηγήσεις Υ1.1.2.2.3.
Ένας, αλλά όχι ο μόνος τρόπος για την εφαρμογή αυτής της απειλής είναι η χρήση μεθόδων κοινωνικής μηχανικής από τους επιτιθέμενους.

U1.1.3. Οι επιτιθέμενοι εξανάγκασαν τα διαπιστευτήρια:
Υ1.1.3.1. <…> χρησιμοποιώντας μηχανισμούς τακτικής πρόσβασης.
U1.1.3.2. <...> από κωδικούς που είχαν υποκλαπεί προηγουμένως (για παράδειγμα, κατακερματισμοί κωδικών πρόσβασης) για την αποθήκευση διαπιστευτηρίων.

U1.1.4. Οι εισβολείς χρησιμοποίησαν κακόβουλο κώδικα για να υποκλέψουν τα διαπιστευτήρια του χρήστη.

U1.1.5. Οι εισβολείς εξήγαγαν διαπιστευτήρια από μια σύνδεση δικτύου μεταξύ του Πελάτη και του Διακομιστή:
Υ1.1.5.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Σύνδεση δικτύου. U1. Μη εξουσιοδοτημένη πρόσβαση στα μεταδιδόμενα δεδομένα".

U1.1.6. Οι επιτιθέμενοι απέσπασαν διαπιστευτήρια από αρχεία συστημάτων παρακολούθησης εργασιών:
U1.1.6.1. <…> συστήματα παρακολούθησης βίντεο (σε περίπτωση που καταγράφηκαν πατήματα πλήκτρων στο πληκτρολόγιο κατά τη λειτουργία).
U1.1.6.2. <…> συστήματα για την παρακολούθηση των ενεργειών των εργαζομένων στον υπολογιστή
Επεξηγήσεις Υ1.1.6.2.
Ένα παράδειγμα τέτοιου συστήματος είναι StuffCop.

U1.1.7. Οι εισβολείς έθεσαν σε κίνδυνο τα διαπιστευτήρια του χρήστη λόγω ελαττωμάτων στη διαδικασία μετάδοσης.
Επεξηγήσεις Υ1.1.7.
Για παράδειγμα, η μετάδοση κωδικών πρόσβασης σε καθαρό κείμενο μέσω e-mail.

U1.1.8. Οι εισβολείς έμαθαν τα διαπιστευτήρια παρακολουθώντας τη συνεδρία του χρήστη χρησιμοποιώντας συστήματα απομακρυσμένης διαχείρισης.

U1.1.9. Οι εισβολείς απέσπασαν τα διαπιστευτήρια ως αποτέλεσμα της διαρροής τους μέσω τεχνικών καναλιών (TCUE):
U1.1.9.1. Οι εισβολείς παρακολούθησαν πώς ο χρήστης εισάγει διαπιστευτήρια από το πληκτρολόγιο:
E1.1.9.1.1 Οι εισβολείς βρίσκονταν σε κοντινή απόσταση από τον χρήστη και είδαν την εισαγωγή των διαπιστευτηρίων με τα μάτια τους.
Γ1.1.9.1.1 Επεξηγήσεις
Τέτοιες περιπτώσεις περιλαμβάνουν ενέργειες συναδέλφων στην εργασία ή την περίπτωση που το πληκτρολόγιο του χρήστη είναι ορατό στους επισκέπτες του οργανισμού.

E1.1.9.1.2 Οι επιτιθέμενοι χρησιμοποίησαν πρόσθετα τεχνικά μέσα, όπως κιάλια ή μη επανδρωμένο αεροσκάφος, και είδαν την είσοδο των διαπιστευτηρίων από ένα παράθυρο.
U1.1.9.2. Οι εισβολείς έβγαλαν διαπιστευτήρια από τα αρχεία της ραδιοφωνικής ανταλλαγής μεταξύ του πληκτρολογίου και της μονάδας συστήματος του υπολογιστή, εάν ήταν συνδεδεμένα μέσω της διεπαφής ραδιοφώνου (για παράδειγμα, Bluetooth).
U1.1.9.3. Οι επιτιθέμενοι αναχαίτησαν τα διαπιστευτήρια διαρρέοντάς τα μέσω του καναλιού της ψευδούς ηλεκτρομαγνητικής ακτινοβολίας και των pickups (PEMIN).
Επεξηγήσεις Υ1.1.9.3.
Παραδείγματα επίθεσης εδώ и εδώ.

U1.1.9.4. Ο εισβολέας αναχαίτισε την εισαγωγή διαπιστευτηρίων από το πληκτρολόγιο μέσω της χρήσης ειδικών τεχνικών μέσων (STS) που έχουν σχεδιαστεί για να αφαιρούν κρυφά πληροφορίες.
Επεξηγήσεις Υ1.1.9.4.
παραδείγματα συσκευές.

U1.1.9.5. Οι εισβολείς παρέκοψαν την εισαγωγή διαπιστευτηρίων από το πληκτρολόγιο χρησιμοποιώντας
ανάλυση του σήματος Wi-Fi που διαμορφώνεται από τη διαδικασία πατήματος των πλήκτρων από τον χρήστη.
Επεξηγήσεις Υ1.1.9.5.
Παράδειγμα επιθέσεις.

U1.1.9.6. Οι επιτιθέμενοι παρέκοψαν την εισαγωγή των διαπιστευτηρίων από το πληκτρολόγιο αναλύοντας τους ήχους των πλήκτρων.
Επεξηγήσεις Υ1.1.9.6.
Παράδειγμα επιθέσεις.

U1.1.9.7. Οι επιτιθέμενοι παρέκοψαν την εισαγωγή διαπιστευτηρίων από το πληκτρολόγιο μιας κινητής συσκευής αναλύοντας τις ενδείξεις του επιταχυνσιόμετρου.
Επεξηγήσεις Υ1.1.9.7.
Παράδειγμα επιθέσεις.

U1.1.10. <...> είχε αποθηκευτεί προηγουμένως στον Πελάτη.
Επεξηγήσεις Υ1.1.10.
Για παράδειγμα, ένας χρήστης θα μπορούσε να αποθηκεύσει ένα όνομα χρήστη και έναν κωδικό πρόσβασης στο πρόγραμμα περιήγησης για να αποκτήσει πρόσβαση σε έναν συγκεκριμένο ιστότοπο.

U1.1.11. Οι εισβολείς έθεσαν σε κίνδυνο τα διαπιστευτήρια λόγω αδυναμιών στη διαδικασία ανάκλησης της πρόσβασης των χρηστών.
Επεξηγήσεις Υ1.1.11.
Για παράδειγμα, μετά την απόρριψη ενός χρήστη, οι λογαριασμοί του παρέμειναν μη αποκλεισμένοι.

Υ1.2. <…> με την εκμετάλλευση των τρωτών σημείων στο σύστημα ελέγχου πρόσβασης.

U2. Μη εξουσιοδοτημένη αύξηση των δικαιωμάτων χρήστη στο πληροφοριακό σύστημα

Αποσύνθεση
P2.1 <...> κάνοντας μη εξουσιοδοτημένες αλλαγές σε δεδομένα που περιέχουν πληροφορίες σχετικά με τα προνόμια του χρήστη.

U2.2 <…> με την εκμετάλλευση ευπαθειών στο σύστημα ελέγχου πρόσβασης.

Υ2.3. <…> λόγω ελαττωμάτων στη διαδικασία ελέγχου πρόσβασης χρήστη.
Επεξηγήσεις Υ2.3.
Παράδειγμα 1. Σε έναν χρήστη δόθηκε μεγαλύτερη πρόσβαση στην εργασία από ό,τι χρειαζόταν λόγω επίσημων αναγκών.
Παράδειγμα 2: Μετά τη μεταφορά ενός χρήστη σε άλλη θέση, τα δικαιώματα πρόσβασης που είχαν χορηγηθεί προηγουμένως δεν ανακλήθηκαν.

ΤΥΠΙΚΟ ΜΟΝΤΕΛΟ ΑΠΕΙΛΩΝ. ΕΝΟΤΗΤΑ ΟΛΟΚΛΗΡΩΣΗΣ

Το αντικείμενο προστασίας για το οποίο εφαρμόζεται το μοντέλο απειλής (πεδίο)

Ενότητα ολοκλήρωσης - ένα σύνολο αντικειμένων υποδομής πληροφοριών που έχουν σχεδιαστεί για να οργανώνουν την ανταλλαγή πληροφοριών μεταξύ συστημάτων πληροφοριών.

Λαμβάνοντας υπόψη το γεγονός ότι στα εταιρικά δίκτυα δεν είναι πάντα δυνατός ο ξεκάθαρος διαχωρισμός ενός συστήματος πληροφοριών από το άλλο, η ενότητα ενοποίησης μπορεί επίσης να θεωρηθεί ως σύνδεσμος μεταξύ στοιχείων ενός συστήματος πληροφοριών.

Αρχιτεκτονική
Το γενικευμένο σχήμα της ενότητας ολοκλήρωσης μοιάζει με αυτό:

Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Περιγραφή στοιχείων αρχιτεκτονικής:

  • "Διακομιστής Exchange (CO)" – ένας κόμβος / υπηρεσία / στοιχείο ενός πληροφοριακού συστήματος που εκτελεί τη λειτουργία ανταλλαγής δεδομένων με άλλο σύστημα πληροφοριών.
  • "Μεσολαβητής" - έναν κόμβο/υπηρεσία που έχει σχεδιαστεί για να οργανώνει την αλληλεπίδραση μεταξύ πληροφοριακών συστημάτων, αλλά όχι μέρος αυτών.
    Παραδείγματα "μεσάζοντες" μπορεί να είναι υπηρεσίες e-mail, εταιρική υπηρεσία διαύλου / αρχιτεκτονική SoA, διακομιστές αρχείων τρίτων κ.λπ. Στη γενική περίπτωση, η ενότητα ενσωμάτωσης ενδέχεται να μην περιέχει "Διαμεσολαβητές".
  • "Λογισμικό επεξεργασίας δεδομένων" - ένα σύνολο προγραμμάτων που υλοποιεί πρωτόκολλα ανταλλαγής δεδομένων και μετατροπή μορφής.
    Για παράδειγμα, μετατροπή δεδομένων από τη μορφή UFEBS σε μορφή ABS, αλλαγή καταστάσεων μηνυμάτων κατά τη μετάδοση κ.λπ.
  • "Σύνδεση δικτύου" αντιστοιχεί στο αντικείμενο που περιγράφεται στο τυπικό μοντέλο απειλής "Σύνδεση δικτύου". Ορισμένες συνδέσεις δικτύου από αυτές που παρουσιάζονται στο παραπάνω διάγραμμα ενδέχεται να μην είναι.

Παραδείγματα ενοτήτων ολοκλήρωσης

Σχήμα 1. Ενσωμάτωση ABS και AWP KBR μέσω διακομιστή αρχείων τρίτου κατασκευαστή

Για την εκτέλεση πληρωμών, ένας εξουσιοδοτημένος υπάλληλος της τράπεζας ανεβάζει έγγραφα ηλεκτρονικών πληρωμών από το ABS και τα αποθηκεύει σε ένα αρχείο (της δικής του μορφής, για παράδειγμα, SQL dump) στο φάκελο δικτύου (…SHARE) του διακομιστή αρχείων. Στη συνέχεια, αυτό το αρχείο μετατρέπεται σε ένα σύνολο αρχείων σε μορφή UFEBS χρησιμοποιώντας ένα σενάριο μετατροπέα, τα οποία στη συνέχεια διαβάζονται από το CBD AWP.
Μετά από αυτό, ένας εξουσιοδοτημένος υπάλληλος - χρήστης του AWS CBD - κρυπτογραφεί και υπογράφει το ληφθέν αρχείο και το στέλνει στο σύστημα πληρωμών της Τράπεζας της Ρωσίας.

Μετά την παραλαβή πληρωμών από την Τράπεζα της Ρωσίας, το AWP του CBR τις αποκρυπτογραφεί και ελέγχει την ηλεκτρονική υπογραφή, μετά την οποία τα γράφει ως σύνολο αρχείων σε μορφή UFEBS στον διακομιστή αρχείων. Πριν από την εισαγωγή παραστατικών πληρωμής στο ABS, μετατρέπονται χρησιμοποιώντας έναν μετατροπέα δέσμης ενεργειών από τη μορφή UFEBS σε μορφή ABS.

Θα υποθέσουμε ότι σε αυτό το σχήμα, το ABS λειτουργεί σε έναν φυσικό διακομιστή, ο σταθμός εργασίας CBD λειτουργεί σε έναν αποκλειστικό υπολογιστή και ο μετατροπέας σεναρίων λειτουργεί σε έναν διακομιστή αρχείων.

Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Αντιστοιχία των αντικειμένων του υπό εξέταση σχήματος με τα στοιχεία του μοντέλου της ενότητας ολοκλήρωσης:
"Ανταλλαγή διακομιστών από την πλευρά ABS" - Διακομιστής ABS.
"Ανταλλαγή διακομιστών από την πλευρά του AWP KBR" - σταθμός εργασίας υπολογιστή KBR.
"Μεσολαβητής" - διακομιστής αρχείων τρίτου μέρους.
"Λογισμικό επεξεργασίας δεδομένων" - μετατροπέας σεναρίων.

Σχήμα 2. Ενσωμάτωση ABS και AWS KBR κατά την τοποθέτηση ενός κοινόχρηστου φακέλου δικτύου με πληρωμές στο AWS KBR

Όλα είναι παρόμοια με το Σχήμα 1, αλλά δεν χρησιμοποιείται ξεχωριστός διακομιστής αρχείων· αντί αυτού, ένας φάκελος δικτύου (…SHARE) με ηλεκτρονικά έγγραφα πληρωμής βρίσκεται σε έναν υπολογιστή με AWS CBD. Ο μετατροπέας σεναρίων λειτουργεί επίσης σε AWP CBD.

Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Αντιστοιχία των αντικειμένων του υπό εξέταση σχήματος με τα στοιχεία του μοντέλου της ενότητας ολοκλήρωσης:
Παρόμοιο με το σχήμα 1, αλλά "Μεσολαβητής" δεν χρησιμοποιείται.

Σχήμα 3. Ενσωμάτωση ABS και AWS KBR-N μέσω του IBM WebSphera MQ και υπογραφή ηλεκτρονικών εγγράφων "στην πλευρά του ABS"

Το ABS λειτουργεί σε μια πλατφόρμα που δεν υποστηρίζεται από την υπογραφή CIPF SKAD. Τα εξερχόμενα ηλεκτρονικά έγγραφα υπογράφονται σε ειδικό διακομιστή ηλεκτρονικών υπογραφών (ES Server). Ο ίδιος διακομιστής επαληθεύει την ηλεκτρονική υπογραφή στα έγγραφα που εισέρχονται από την Τράπεζα της Ρωσίας.

Το ABS ανεβάζει στον διακομιστή ES ένα αρχείο με έγγραφα πληρωμής στη δική του μορφή.
Ο διακομιστής ES, χρησιμοποιώντας μια δέσμη ενεργειών μετατροπέα, μετατρέπει το αρχείο σε ηλεκτρονικά μηνύματα σε μορφή UFEBS, μετά την οποία τα ηλεκτρονικά μηνύματα υπογράφονται και μεταδίδονται στο IBM WebSphere MQ.

Το AWS KBR-N αποκτά πρόσβαση στο IBM WebSphere MQ και λαμβάνει υπογεγραμμένα μηνύματα πληρωμής από εκεί, μετά τα οποία ένας εξουσιοδοτημένος υπάλληλος - χρήστης του AWS KBR - τα κρυπτογραφεί και τα στέλνει στο σύστημα πληρωμών της Τράπεζας της Ρωσίας.

Μετά την παραλαβή πληρωμών από την Τράπεζα της Ρωσίας, το AWP KBR-N τις αποκρυπτογραφεί και επαληθεύει την ηλεκτρονική υπογραφή. Οι πληρωμές που υποβάλλονται σε επιτυχή επεξεργασία με τη μορφή αποκρυπτογραφημένων και υπογεγραμμένων ηλεκτρονικών μηνυμάτων σε μορφή UFEBS μεταφέρονται στο IBM WebSphere MQ, από όπου λαμβάνονται από τον διακομιστή ES.

Ο διακομιστής ES επαληθεύει την ηλεκτρονική υπογραφή των ληφθέντων πληρωμών και τις αποθηκεύει σε ένα αρχείο σε μορφή ABS. Μετά από αυτό, ένας εξουσιοδοτημένος υπάλληλος - ο χρήστης ABS - ανεβάζει το αρχείο που προκύπτει στο ABS με τον προβλεπόμενο τρόπο.

Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Αντιστοιχία των αντικειμένων του υπό εξέταση σχήματος με τα στοιχεία του μοντέλου της ενότητας ολοκλήρωσης:
"Διακομιστής ανταλλαγής από την πλευρά ABS" - Διακομιστής ABS.
"Διακομιστής ανταλλαγής από την πλευρά του AWP KBR" - σταθμός εργασίας υπολογιστή KBR.
"Μεσολαβητής" – Διακομιστής ES και IBM WebSphere MQ.
"Λογισμικό επεξεργασίας δεδομένων" – Μετατροπέας σεναρίων, Υπογραφή CIPF SCAD στον διακομιστή ES.

Σχήμα 4. Ενοποίηση του διακομιστή RBS και του ABS μέσω του API που παρέχεται από έναν αποκλειστικό διακομιστή ανταλλαγής

Υποθέτουμε ότι η τράπεζα χρησιμοποιεί πολλά συστήματα απομακρυσμένης τραπεζικής (RBS):

  • "Internet Client-Bank" για ιδιώτες (ICB FL).
  • «Internet Client-Bank» για νομικά πρόσωπα (ICB LE).

Προκειμένου να διασφαλιστεί η ασφάλεια των πληροφοριών, όλη η αλληλεπίδραση του ABS με τα συστήματα RB πραγματοποιείται μέσω ενός αποκλειστικού διακομιστή ανταλλαγής που λειτουργεί στο πλαίσιο του συστήματος πληροφοριών ABS.

Στη συνέχεια, θα εξετάσουμε τη διαδικασία αλληλεπίδρασης του συστήματος RBS του ICB LE με το ABS.
Ο διακομιστής RBS, έχοντας λάβει μια δεόντως πιστοποιημένη εντολή πληρωμής από τον πελάτη, πρέπει να δημιουργήσει ένα κατάλληλο έγγραφο στο ABS με βάση αυτό. Για να γίνει αυτό, χρησιμοποιώντας το API, μεταφέρει πληροφορίες στον διακομιστή ανταλλαγής, ο οποίος, με τη σειρά του, εισάγει δεδομένα στο ABS.

Όταν αλλάζουν τα υπόλοιπα στον λογαριασμό του πελάτη, το ABS δημιουργεί ηλεκτρονικές ειδοποιήσεις, οι οποίες μεταδίδονται στον διακομιστή RBS χρησιμοποιώντας τον διακομιστή ανταλλαγής.

Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Αντιστοιχία των αντικειμένων του υπό εξέταση σχήματος με τα στοιχεία του μοντέλου της ενότητας ολοκλήρωσης:
"Διακομιστής ανταλλαγής από RBS" – Διακομιστής RBS IKB YUL.
"Διακομιστής ανταλλαγής από την πλευρά ABS" - διακομιστή ανταλλαγής.
"Μεσολαβητής" - λείπει.
"Λογισμικό επεξεργασίας δεδομένων" – Στοιχεία διακομιστή RB υπεύθυνα για τη χρήση του API διακομιστή ανταλλαγής, στοιχεία διακομιστή ανταλλαγής υπεύθυνα για τη χρήση του API ABS.

Κορυφαίες απειλές για την ασφάλεια

Αποσύνθεση
U1. Η εισαγωγή ψευδών πληροφοριών από κακοποιούς μέσω της ενότητας ενσωμάτωσης.

U1. Η εισαγωγή ψευδών πληροφοριών από τους εισβολείς μέσω της ενότητας ενσωμάτωσης

Αποσύνθεση
U1.1. Μη εξουσιοδοτημένη τροποποίηση νόμιμων δεδομένων κατά τη μετάδοσή τους μέσω συνδέσεων δικτύου:
Σύνδεσμος U1.1.1: «Τυπικό μοντέλο απειλής. Σύνδεση δικτύου. U2. Μη εξουσιοδοτημένη τροποποίηση των μεταδιδόμενων δεδομένων".

Υ1.2. Μεταφορά ψευδών δεδομένων μέσω καναλιών επικοινωνίας για λογαριασμό ενός νόμιμου συμμετέχοντος στην ανταλλαγή:
Σύνδεσμος U1.1.2: «Τυπικό μοντέλο απειλής. Σύνδεση δικτύου. U3. Παραβίαση της πατρότητας των διαβιβαζόμενων δεδομένων".

Υ1.3. Μη εξουσιοδοτημένη τροποποίηση νόμιμων δεδομένων κατά την επεξεργασία τους στους Διακομιστές Exchange ή στον Διαμεσολαβητή:
Υ1.3.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Ένα πληροφοριακό σύστημα που βασίζεται στην αρχιτεκτονική πελάτη-διακομιστή. U2. Μη εξουσιοδοτημένη τροποποίηση προστατευμένων πληροφοριών κατά την επεξεργασία τους από το τμήμα διακομιστή του πληροφοριακού συστήματος.

Υ1.4. Δημιουργία πλαστών δεδομένων στους διακομιστές Exchange ή στον Διαμεσολαβητή για λογαριασμό ενός νόμιμου συμμετέχοντος ανταλλαγής:
Υ1.4.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Ένα πληροφοριακό σύστημα που βασίζεται στην αρχιτεκτονική πελάτη-διακομιστή. U1. Επιτιθέμενοι που διαπράττουν μη εξουσιοδοτημένες ενέργειες για λογαριασμό ενός νόμιμου χρήστη.

Υ1.5. Μη εξουσιοδοτημένη τροποποίηση δεδομένων κατά την επεξεργασία τους με χρήση λογισμικού επεξεργασίας δεδομένων:
U1.5.1. <…> λόγω της εισαγωγής μη εξουσιοδοτημένων αλλαγών από εισβολείς στις ρυθμίσεις (διαμόρφωση) του λογισμικού επεξεργασίας δεδομένων.
U1.5.2. <…> λόγω των εισβολέων που πραγματοποιούν μη εξουσιοδοτημένες αλλαγές στα εκτελέσιμα αρχεία του λογισμικού επεξεργασίας δεδομένων.
U1.5.3. <...> λόγω του διαδραστικού ελέγχου του λογισμικού επεξεργασίας δεδομένων από τους εισβολείς.

ΤΥΠΙΚΟ ΜΟΝΤΕΛΟ ΑΠΕΙΛΩΝ. ΣΥΣΤΗΜΑ ΠΡΟΣΤΑΣΙΑΣ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΠΛΗΡΟΦΟΡΙΩΝ

Το αντικείμενο προστασίας για το οποίο εφαρμόζεται το μοντέλο απειλής (πεδίο)

Αντικείμενο προστασίας είναι το σύστημα κρυπτογραφικής προστασίας πληροφοριών που χρησιμοποιείται για τη διασφάλιση της ασφάλειας του πληροφοριακού συστήματος.

Αρχιτεκτονική
Η βάση κάθε πληροφοριακού συστήματος είναι το λογισμικό εφαρμογών (λογισμικό) που υλοποιεί τη λειτουργικότητα-στόχο του.

Η κρυπτογραφική προστασία σε αυτή την περίπτωση συνήθως υλοποιείται με την κλήση κρυπτογραφικών πρωτόγονων από την επιχειρηματική λογική του λογισμικού εφαρμογής, τα οποία βρίσκονται σε εξειδικευμένες βιβλιοθήκες - κρυπτο-πυρήνες.

Τα κρυπτογραφικά πρωτόγονα περιλαμβάνουν κρυπτογραφικές λειτουργίες χαμηλού επιπέδου όπως:

  • κρυπτογράφηση/αποκρυπτογράφηση μπλοκ δεδομένων.
  • δημιουργία / επαλήθευση της ηλεκτρονικής υπογραφής του μπλοκ δεδομένων·
  • Υπολογίστε τη συνάρτηση κατακερματισμού του μπλοκ δεδομένων.
  • δημιουργία / φόρτωση / μεταφόρτωση βασικών πληροφοριών.
  • κλπ.

Η επιχειρηματική λογική του λογισμικού εφαρμογής, χρησιμοποιώντας κρυπτογραφικά πρωτόγονα, υλοποιεί μια λειτουργικότητα υψηλότερου επιπέδου:

  • κρυπτογραφήστε το αρχείο με τα κλειδιά των επιλεγμένων παραληπτών.
  • δημιουργήστε μια ασφαλή σύνδεση δικτύου.
  • ενημερώνει για τα αποτελέσματα της επαλήθευσης της ηλεκτρονικής υπογραφής·
  • και ούτω καθεξής.

Η αλληλεπίδραση της επιχειρηματικής λογικής και του κρυπτο-πυρήνα μπορεί να πραγματοποιηθεί:

  • απευθείας, καλώντας κρυπτογραφικά πρωτόγονα από τις δυναμικές βιβλιοθήκες του κρυπτοπυρήνα (.DLL - για Windows, .SO - για Linux) σύμφωνα με την επιχειρηματική λογική.
  • απευθείας, μέσω κρυπτογραφικών διεπαφών - περιτυλίξεων, για παράδειγμα, MS Crypto API, Java Cryptography Architecture, PKCS # 11, κ.λπ. σε αυτή την περίπτωση ονομάζεται πάροχος κρυπτογράφησης. Η χρήση κρυπτογραφικών διεπαφών επιτρέπει στο λογισμικό εφαρμογών να αφαιρεί από συγκεκριμένους κρυπτογραφικούς αλγόριθμους και να είναι πιο ευέλικτο.

Υπάρχουν δύο τυπικά σχήματα για την οργάνωση ενός κρυπτοπυρήνα:

Σχήμα 1 - Μονολιθικός κρυπτο-πυρήνας
Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Σχήμα 2 - Διαχωρισμός Crypto Core
Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Τα στοιχεία στα παραπάνω διαγράμματα μπορεί να είναι είτε ξεχωριστές μονάδες λογισμικού που εκτελούνται στον ίδιο υπολογιστή είτε υπηρεσίες δικτύου που αλληλεπιδρούν σε ένα δίκτυο υπολογιστών.

Όταν χρησιμοποιείτε συστήματα που έχουν κατασκευαστεί σύμφωνα με το σχήμα 1, το λογισμικό εφαρμογής και ο κρυπτο-πυρήνας λειτουργούν σε ένα ενιαίο περιβάλλον για τη λειτουργία ενός κρυπτομέσου (CFC), για παράδειγμα, στον ίδιο υπολογιστή που εκτελεί το ίδιο λειτουργικό σύστημα. Ο χρήστης του συστήματος, κατά κανόνα, μπορεί να εκτελεί άλλα προγράμματα στο ίδιο λειτουργικό περιβάλλον, συμπεριλαμβανομένων εκείνων που περιέχουν κακόβουλο κώδικα. Σε τέτοιες συνθήκες, υπάρχει σοβαρός κίνδυνος διαρροής ιδιωτικών κρυπτογραφικών κλειδιών.

Για να ελαχιστοποιηθεί ο κίνδυνος, χρησιμοποιείται το σχήμα 2, στο οποίο ο κρυπτοπυρήνας χωρίζεται σε δύο μέρη:

  1. Το πρώτο μέρος, μαζί με το λογισμικό εφαρμογής, εκτελείται σε μη αξιόπιστο περιβάλλον όπου υπάρχει κίνδυνος μόλυνσης από κακόβουλο λογισμικό. Θα ονομάσουμε αυτό το μέρος "τμήμα λογισμικού".
  2. Το δεύτερο μέρος λειτουργεί σε ένα αξιόπιστο περιβάλλον σε μια αποκλειστική συσκευή που περιέχει ένα χώρο αποθήκευσης ιδιωτικών κλειδιών. Θα αναφερόμαστε σε αυτό το μέρος ως «τμήμα υλικού» από εδώ και στο εξής.

Η διαίρεση του κρυπτο-πυρήνα σε μέρη λογισμικού και υλικού είναι πολύ υπό όρους. Υπάρχουν συστήματα στην αγορά κατασκευασμένα σύμφωνα με το σχήμα με διαχωρισμένο κρυπτο-πυρήνα, αλλά το τμήμα "υλισμικού" του οποίου παρουσιάζεται με τη μορφή εικόνας εικονικής μηχανής - εικονικό HSM (παράδειγμα).

Η αλληλεπίδραση και των δύο μερών του κρυπτοπυρήνα συμβαίνει με τέτοιο τρόπο ώστε τα ιδιωτικά κρυπτογραφικά κλειδιά να μην μεταφέρονται ποτέ στο τμήμα λογισμικού και, κατά συνέπεια, να μην μπορούν να κλαπούν χρησιμοποιώντας κακόβουλο κώδικα.

Η διεπαφή αλληλεπίδρασης (API) και το σύνολο των πρωτόγονων κρυπτογραφικών στοιχείων που παρέχονται στο λογισμικό εφαρμογής από τον κρυπτοπυρήνα είναι τα ίδια και στις δύο περιπτώσεις. Η διαφορά έγκειται στον τρόπο εφαρμογής τους.

Έτσι, όταν χρησιμοποιείτε ένα σχήμα με διαιρεμένο κρυπτοπυρήνα, η αλληλεπίδραση μεταξύ λογισμικού και υλικού εκτελείται σύμφωνα με την ακόλουθη αρχή:

  1. Τα κρυπτογραφικά πρωτόγονα που δεν απαιτούν τη χρήση ιδιωτικού κλειδιού (για παράδειγμα, υπολογισμός συνάρτησης κατακερματισμού, επαλήθευση ηλεκτρονικής υπογραφής κ.λπ.) εκτελούνται από το λογισμικό.
  2. Τα κρυπτογραφικά πρωτόγονα που χρησιμοποιούν ιδιωτικό κλειδί (δημιουργία ηλεκτρονικής υπογραφής, αποκρυπτογράφηση δεδομένων κ.λπ.) εκτελούνται από το υλικό.

Ας επεξηγήσουμε τη λειτουργία ενός διαχωρισμένου κρυπτοπυρήνα χρησιμοποιώντας το παράδειγμα δημιουργίας ηλεκτρονικής υπογραφής:

  1. Το τμήμα λογισμικού υπολογίζει τη συνάρτηση κατακερματισμού των υπογεγραμμένων δεδομένων και μεταδίδει αυτήν την τιμή στο υλικό μέσω του καναλιού ανταλλαγής μεταξύ των κρυπτο-πυρήνων.
  2. Το τμήμα υλικού, χρησιμοποιώντας το ιδιωτικό κλειδί και τον κατακερματισμό, δημιουργεί την τιμή της ηλεκτρονικής υπογραφής και τη μεταφέρει στο τμήμα λογισμικού μέσω του καναλιού ανταλλαγής.
  3. Το τμήμα λογισμικού επιστρέφει τη ληφθείσα τιμή στο λογισμικό εφαρμογής.

Χαρακτηριστικά ελέγχου της ορθότητας μιας ηλεκτρονικής υπογραφής

Όταν ο παραλήπτης λαμβάνει δεδομένα υπογεγραμμένα με ηλεκτρονική υπογραφή, πρέπει να πραγματοποιήσει διάφορα στάδια επαλήθευσης. Ένα θετικό αποτέλεσμα της επαλήθευσης μιας ηλεκτρονικής υπογραφής επιτυγχάνεται μόνο εάν όλα τα στάδια της επαλήθευσης ολοκληρωθούν επιτυχώς.

Στάδιο 1. Έλεγχος ακεραιότητας δεδομένων και συγγραφή δεδομένων.

Σκηνικό περιεχόμενο. Η ηλεκτρονική υπογραφή των δεδομένων επαληθεύεται σύμφωνα με τον αντίστοιχο κρυπτογραφικό αλγόριθμο. Η επιτυχής ολοκλήρωση αυτού του σταδίου υποδηλώνει ότι τα δεδομένα δεν έχουν τροποποιηθεί από τότε που υπογράφηκαν και ότι η υπογραφή έγινε με ιδιωτικό κλειδί που αντιστοιχεί στο δημόσιο κλειδί για την επαλήθευση της ηλεκτρονικής υπογραφής.
Τοποθεσία σκηνής: κρυπτοπυρήνας.

Στάδιο 2. Έλεγχος εμπιστοσύνης στο δημόσιο κλειδί του υπογράφοντος και έλεγχος της περιόδου ισχύος του ιδιωτικού κλειδιού της ηλεκτρονικής υπογραφής.
Σκηνικό περιεχόμενο. Το στάδιο αποτελείται από δύο ενδιάμεσα υποστάδια. Το πρώτο καθορίζει εάν το δημόσιο κλειδί για την επαλήθευση της ηλεκτρονικής υπογραφής ήταν αξιόπιστο κατά τη στιγμή της υπογραφής των δεδομένων. Το δεύτερο καθορίζει εάν το ιδιωτικό κλειδί της ηλεκτρονικής υπογραφής ήταν έγκυρο τη στιγμή της υπογραφής των δεδομένων. Στη γενική περίπτωση, οι περίοδοι ισχύος αυτών των κλειδιών ενδέχεται να μην συμπίπτουν (για παράδειγμα, για αναγνωρισμένα πιστοποιητικά κλειδιών επαλήθευσης ηλεκτρονικής υπογραφής). Οι μέθοδοι για τη δημιουργία εμπιστοσύνης στο δημόσιο κλειδί του υπογράφοντος καθορίζονται από τους κανόνες ηλεκτρονικής διαχείρισης εγγράφων που υιοθετούν τα μέρη που αλληλεπιδρούν.
Τοποθεσία σκηνής: λογισμικό εφαρμογής / κρυπτο-πυρήνα.

Στάδιο 3. Έλεγχος της εξουσίας του υπογράφοντος.
Σκηνικό περιεχόμενο. Σύμφωνα με τους καθιερωμένους κανόνες διαχείρισης ηλεκτρονικών εγγράφων, ελέγχεται εάν ο υπογράφοντος είχε το δικαίωμα να πιστοποιήσει τα προστατευόμενα δεδομένα. Για παράδειγμα, εξετάστε μια κατάσταση παραβίασης εξουσίας. Ας υποθέσουμε ότι υπάρχει ένας οργανισμός όπου όλοι οι εργαζόμενοι έχουν ηλεκτρονική υπογραφή. Το εσωτερικό ηλεκτρονικό σύστημα διαχείρισης εγγράφων λαμβάνει εντολή από τον επικεφαλής, αλλά υπογεγραμμένη από την ηλεκτρονική υπογραφή του διαχειριστή της αποθήκης. Συνεπώς, ένα τέτοιο έγγραφο δεν μπορεί να θεωρηθεί νόμιμο.
Τοποθεσία σκηνής: λογισμικό εφαρμογής.

Υποθέσεις που γίνονται κατά την περιγραφή του αντικειμένου προστασίας

  1. Τα κανάλια μεταφοράς πληροφοριών, με εξαίρεση τα κανάλια ανταλλαγής κλειδιών, περνούν επίσης από λογισμικό εφαρμογών, API και κρυπτο-πυρήνα.
  2. Πληροφορίες σχετικά με την εμπιστοσύνη σε δημόσια κλειδιά και (ή) πιστοποιητικά, καθώς και πληροφορίες σχετικά με την εξουσία των κατόχων δημοσίων κλειδιών, τοποθετούνται στο χώρο αποθήκευσης δημοσίων κλειδιών.
  3. Το λογισμικό εφαρμογής λειτουργεί με την αποθήκευση του δημόσιου κλειδιού μέσω του κρυπτο-πυρήνα.

Ένα παράδειγμα συστήματος πληροφοριών που προστατεύεται με CIPF

Για να επεξηγήσετε τα σχήματα που παρουσιάστηκαν προηγουμένως, εξετάστε ένα υποθετικό σύστημα πληροφοριών και επιλέξτε όλα τα δομικά στοιχεία σε αυτό.

Περιγραφή του πληροφοριακού συστήματος

Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Οι δύο οργανισμοί αποφάσισαν να εισαγάγουν νομικά δεσμευτική ηλεκτρονική διαχείριση εγγράφων (EDF) μεταξύ τους. Για να γίνει αυτό, συνήψαν συμφωνία στην οποία δήλωναν ότι τα έγγραφα θα διαβιβάζονταν με e-mail και ταυτόχρονα θα πρέπει να είναι κρυπτογραφημένα και υπογεγραμμένα με ειδική ηλεκτρονική υπογραφή. Ως μέσο δημιουργίας και επεξεργασίας εγγράφων, θα πρέπει να χρησιμοποιούνται προγράμματα γραφείου από το πακέτο Microsoft Office 2016 και ως μέσα κρυπτογραφικής προστασίας - CIPF CryptoPRO και λογισμικό κρυπτογράφησης CryptoARM.

Περιγραφή της υποδομής του οργανισμού 1

Ο οργανισμός 1 αποφάσισε ότι θα εγκαταστήσει το λογισμικό CryptoPRO CIPF και CryptoARM στο σταθμό εργασίας του χρήστη - έναν φυσικό υπολογιστή. Τα κλειδιά κρυπτογράφησης και ηλεκτρονικής υπογραφής θα αποθηκευτούν στον φορέα κλειδιών ruToken που λειτουργεί στη λειτουργία ανάκτησης κλειδιού. Ο χρήστης θα προετοιμάσει ηλεκτρονικά έγγραφα τοπικά στον υπολογιστή του, μετά τα οποία θα κρυπτογραφηθούν, θα υπογραφούν και θα σταλούν χρησιμοποιώντας ένα τοπικά εγκατεστημένο πρόγραμμα-πελάτη αλληλογραφίας.

Περιγραφή της υποδομής του οργανισμού 2

Ο οργανισμός 2 αποφάσισε να μεταφέρει τις λειτουργίες της κρυπτογράφησης και της ηλεκτρονικής υπογραφής σε μια αποκλειστική εικονική μηχανή. Σε αυτήν την περίπτωση, όλες οι κρυπτογραφικές λειτουργίες θα εκτελούνται αυτόματα.

Για να γίνει αυτό, οργανώνονται δύο φάκελοι δικτύου σε μια αποκλειστική εικονική μηχανή: “…In”, “…Out”. Τα αρχεία που λαμβάνονται από τον αντισυμβαλλόμενο σε ανοιχτή μορφή θα τοποθετούνται αυτόματα στο φάκελο δικτύου «…In». Αυτά τα αρχεία θα αποκρυπτογραφηθούν και η ηλεκτρονική υπογραφή θα επαληθευτεί σε αυτά.

Στο φάκελο "…Out", ο χρήστης θα τοποθετήσει αρχεία που πρέπει να κρυπτογραφηθούν, να υπογραφούν και να σταλούν στον αντισυμβαλλόμενο. Ο χρήστης θα προετοιμάσει μόνος του τα αρχεία στο σταθμό εργασίας του.
Για την εκτέλεση λειτουργιών κρυπτογράφησης και ηλεκτρονικής υπογραφής, εγκαθίστανται στην εικονική μηχανή CryptoPRO CIPF, λογισμικό CryptoARM και ένα πρόγραμμα-πελάτη αλληλογραφίας. Η αυτόματη διαχείριση όλων των στοιχείων της εικονικής μηχανής θα πραγματοποιείται χρησιμοποιώντας σενάρια που έχουν αναπτυχθεί από τους διαχειριστές του συστήματος. Η εργασία των σεναρίων καταγράφεται σε αρχεία καταγραφής (logs).

Τα κρυπτογραφικά κλειδιά της ηλεκτρονικής υπογραφής θα τοποθετηθούν σε κουπόνι με μη ανακτήσιμο κλειδί JaCarta GOST, το οποίο ο χρήστης θα συνδέσει στον τοπικό του υπολογιστή.

Το διακριτικό θα προωθηθεί στην εικονική μηχανή χρησιμοποιώντας εξειδικευμένο λογισμικό USB-over-IP που είναι εγκατεστημένο στο σταθμό εργασίας του χρήστη και στην εικονική μηχανή.

Το ρολόι συστήματος στον σταθμό εργασίας του χρήστη στον οργανισμό 1 θα ρυθμιστεί χειροκίνητα. Το ρολόι συστήματος της αποκλειστικής εικονικής μηχανής στον οργανισμό 2 θα συγχρονιστεί με το ρολόι συστήματος του hypervisor, το οποίο με τη σειρά του θα συγχρονιστεί μέσω του Διαδικτύου με τους δημόσιους διακομιστές ώρας.

Κατανομή δομικών στοιχείων CIPF
Με βάση την παραπάνω περιγραφή της υποδομής πληροφορικής, ξεχωρίζουμε τα δομικά στοιχεία του CIPF και τα καταγράφουμε σε πίνακα.

Πίνακας - Αντιστοιχία των στοιχείων του μοντέλου CIPF με τα στοιχεία των πληροφοριακών συστημάτων

Όνομα στοιχείου
Οργάνωση 1
Οργάνωση 2

Λογισμικό εφαρμογής
Λογισμικό CryptoARM
Λογισμικό CryptoARM

Το τμήμα λογισμικού του κρυπτοπυρήνα
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Το τμήμα υλικού του κρυπτοπυρήνα
όχι
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Αποθήκευση δημόσιου κλειδιού
Σταθμός εργασίας χρήστη:
- Σκληρός δίσκος
- τυπικό κατάστημα πιστοποιητικών των Windows.
Υπάλληλος:
- Σκληρός δίσκος.

Εικονική μηχανή:
- Σκληρός δίσκος
- τυπικό κατάστημα πιστοποιητικών των Windows.

Αποθήκευση ιδιωτικού κλειδιού
Ο φορέας κλειδιού ruToken λειτουργεί στη λειτουργία εξαγώγιμου κλειδιού
Ο φορέας κλειδιού JaCarta GOST λειτουργεί σε λειτουργία μη ανακτήσιμου κλειδιού

Κανάλι ανταλλαγής δημόσιου κλειδιού
Σταθμός εργασίας χρήστη:
- RAM.

Υπάλληλος:
- RAM.

Εικονική μηχανή:
- RAM.

Κανάλι ανταλλαγής ιδιωτικού κλειδιού
Σταθμός εργασίας χρήστη:
- Δίαυλος USB
- RAM.
όχι

Κανάλι ανταλλαγής μεταξύ κρυπτο-πυρήνων
απουσιάζει (χωρίς υλικό κρυπτοπύρηνων)
Σταθμός εργασίας χρήστη:
- Δίαυλος USB
- RAM;
- Μονάδα λογισμικού USB-over-IP.
- διεπαφή δικτύου.

Εταιρικό δίκτυο του οργανισμού 2.

Υπάλληλος:
- RAM;
- διεπαφή δικτύου.

Εικονική μηχανή:
- διεπαφή δικτύου;
- RAM;
- Μονάδα λογισμικού USB-over-IP.

Άνοιγμα καναλιού ανταλλαγής δεδομένων
Σταθμός εργασίας χρήστη:
- μέσα εισόδου-εξόδου.
- RAM;
- Σκληρός δίσκος.
Σταθμός εργασίας χρήστη:
- μέσα εισόδου-εξόδου.
- RAM;
- Σκληρός δίσκος
- διεπαφή δικτύου.

Εταιρικό δίκτυο του οργανισμού 2.

Υπάλληλος:
- διεπαφή δικτύου;
- RAM;
- Σκληρός δίσκος.

Εικονική μηχανή:
- διεπαφή δικτύου;
- RAM;
- Σκληρός δίσκος.

Ασφαλές κανάλι ανταλλαγής δεδομένων
Internet.

Εταιρικό δίκτυο του οργανισμού 1.

Σταθμός εργασίας χρήστη:
- Σκληρός δίσκος
- RAM;
- διεπαφή δικτύου.

Internet.

Εταιρικό δίκτυο του οργανισμού 2.

Υπάλληλος:
- διεπαφή δικτύου;
- RAM;
- Σκληρός δίσκος.

Εικονική μηχανή:
- διεπαφή δικτύου;
- RAM;
- Σκληρός δίσκος.

Κανάλι χρόνου
Σταθμός εργασίας χρήστη:
- μέσα εισόδου-εξόδου.
- RAM;
- χρονόμετρο συστήματος.

Internet.
Εταιρικό δίκτυο του οργανισμού 2,

Υπάλληλος:
- διεπαφή δικτύου;
- RAM;
- χρονόμετρο συστήματος.

Εικονική μηχανή:
- RAM;
- χρονόμετρο συστήματος.

Έλεγχος καναλιού μετάδοσης εντολών
Σταθμός εργασίας χρήστη:
- μέσα εισόδου-εξόδου.
- RAM.

(GUI του λογισμικού CryptoARM)

Εικονική μηχανή:
- RAM;
- Σκληρός δίσκος.

(Σενάρια αυτοματισμού)

Κανάλι λήψης αποτελεσμάτων εργασίας
Σταθμός εργασίας χρήστη:
- μέσα εισόδου-εξόδου.
- RAM.

(GUI του λογισμικού CryptoARM)

Εικονική μηχανή:
- RAM;
- Σκληρός δίσκος.

(Αρχεία καταγραφής για σενάρια αυτοματισμού)

Κορυφαίες απειλές για την ασφάλεια

Επεξηγήσεις

Υποθέσεις που έγιναν για την αποσύνθεση των απειλών:

  1. Χρησιμοποιούνται ισχυροί κρυπτογραφικοί αλγόριθμοι.
  2. Οι κρυπτογραφικοί αλγόριθμοι χρησιμοποιούνται με ασφάλεια στους σωστούς τρόπους λειτουργίας (για παράδειγμα, ΕΚΤ δεν ισχύει για την κρυπτογράφηση μεγάλων ποσοτήτων δεδομένων, λαμβάνεται υπόψη το επιτρεπόμενο φορτίο στο κλειδί κ.λπ.).
  3. Οι κακόβουλοι γνωρίζουν όλους τους χρησιμοποιούμενους αλγόριθμους, πρωτόκολλα και δημόσια κλειδιά.
  4. Οι εισβολείς έχουν πρόσβαση σε όλα τα κρυπτογραφημένα δεδομένα.
  5. Οι εισβολείς είναι σε θέση να αναπαράγουν οποιαδήποτε στοιχεία προγράμματος στο σύστημα.

Αποσύνθεση

U1. Συμβιβασμός ιδιωτικών κρυπτογραφικών κλειδιών.
U2. Κρυπτογράφηση πλαστών δεδομένων για λογαριασμό ενός νόμιμου αποστολέα.
U3. Αποκρυπτογράφηση κρυπτογραφημένων δεδομένων από πρόσωπα που δεν είναι νόμιμοι αποδέκτες δεδομένων (εισβολείς).
U4. Δημιουργία ηλεκτρονικής υπογραφής νόμιμου υπογράφοντος με ψευδή στοιχεία.
U5. Λήψη θετικού αποτελέσματος από τον έλεγχο της ηλεκτρονικής υπογραφής ψευδών στοιχείων.
U6. Εσφαλμένη αποδοχή ηλεκτρονικών εγγράφων για εκτέλεση λόγω προβλημάτων στην οργάνωση της διαχείρισης ηλεκτρονικών εγγράφων.
U7. Μη εξουσιοδοτημένη πρόσβαση σε προστατευμένα δεδομένα κατά την επεξεργασία τους από το CIPF.

U1. Συμβιβασμός ιδιωτικών κρυπτογραφικών κλειδιών

U1.1. Λάβετε το ιδιωτικό κλειδί από το κατάστημα ιδιωτικών κλειδιών.

Υ1.2. Λήψη ιδιωτικού κλειδιού από τα αντικείμενα του περιβάλλοντος λειτουργίας του κρυπτογραφικού εργαλείου, στο οποίο μπορεί να βρίσκεται προσωρινά.
Επεξηγήσεις Υ1.2.

Τα αντικείμενα που μπορούν να αποθηκεύσουν προσωρινά ένα ιδιωτικό κλειδί θα περιλαμβάνουν:

  1. ΕΜΒΟΛΟ,
  2. προσωρινά αρχεία,
  3. αρχεία σελιδοποίησης,
  4. αρχεία αδρανοποίησης,
  5. αρχεία στιγμιότυπων της «καυτής» κατάστασης των εικονικών μηχανών, συμπεριλαμβανομένων των αρχείων των περιεχομένων της μνήμης RAM των εικονικών μηχανών που έχουν τεθεί σε παύση.

U1.2.1. Ανάκτηση ιδιωτικών κλειδιών από λειτουργική μνήμη RAM με πάγωμα των μονάδων RAM, εξαγωγή τους και, στη συνέχεια, ανάγνωση των δεδομένων (επίθεση παγώματος).
Επεξηγήσεις Υ1.2.1.
Παράδειγμα επιθέσεις.

Υ1.3. Λήψη ιδιωτικού κλειδιού από κανάλι ανταλλαγής ιδιωτικού κλειδιού.
Επεξηγήσεις Υ1.3.
Θα δοθεί ένα παράδειγμα εφαρμογής αυτής της απειλής παρακάτω.

U1.4. Μη εξουσιοδοτημένη τροποποίηση του κρυπτο-πυρήνα, με αποτέλεσμα τα ιδιωτικά κλειδιά να γίνονται γνωστά στους εισβολείς.

Υ1.5. Παραβίαση του ιδιωτικού κλειδιού ως αποτέλεσμα της χρήσης τεχνικών καναλιών διαρροής πληροφοριών (TCLE).
Επεξηγήσεις Υ1.5.
Παράδειγμα επιθέσεις.

U1.6. Παραβίαση του ιδιωτικού κλειδιού ως αποτέλεσμα της χρήσης ειδικών τεχνικών μέσων (STS) που έχουν σχεδιαστεί για μυστική ανάκτηση πληροφοριών ("bugs").

Υ1.7. Συμβιβασμός των ιδιωτικών κλειδιών κατά την αποθήκευση τους εκτός του CIPF.
Επεξηγήσεις Υ1.7.
Για παράδειγμα, ένας χρήστης διατηρεί τα βασικά του μέσα σε ένα συρτάρι επιφάνειας εργασίας, από το οποίο μπορούν εύκολα να ανακτηθούν από εισβολείς.

U2. Κρυπτογράφηση πλαστών δεδομένων για λογαριασμό ενός νόμιμου αποστολέα

Επεξηγήσεις
Αυτή η απειλή λαμβάνεται υπόψη μόνο για σχήματα κρυπτογράφησης δεδομένων με έλεγχο ταυτότητας αποστολέα. Παραδείγματα τέτοιων συστημάτων αναφέρονται στις συστάσεις για τυποποίηση. R 1323565.1.004-2017 «Πληροφορική. Κρυπτογραφική προστασία πληροφοριών. Σχέδια δημιουργίας δημόσιου κλειδιού με έλεγχο ταυτότητας δημόσιου κλειδιού». Για άλλα κρυπτογραφικά σχήματα, αυτή η απειλή δεν υπάρχει, καθώς η κρυπτογράφηση εκτελείται στα δημόσια κλειδιά του παραλήπτη και είναι γενικά γνωστά στους εισβολείς.

Αποσύνθεση
U2.1. Παραβίαση του ιδιωτικού κλειδιού του αποστολέα:
Υ2.1.1. Σύνδεσμος: «Τυπικό μοντέλο απειλής. Σύστημα κρυπτογραφικής προστασίας πληροφοριών U1. Συμβιβασμός ιδιωτικών κρυπτογραφικών κλειδιών".

Υ2.2. Αντικατάσταση δεδομένων εισόδου στο ανοιχτό κανάλι ανταλλαγής δεδομένων.
Σημειώσεις U2.2.
Παραδείγματα εφαρμογής αυτής της απειλής δίνονται παρακάτω. εδώ и εδώ.

U3. Αποκρυπτογράφηση κρυπτογραφημένων δεδομένων από άτομα που δεν είναι νόμιμοι αποδέκτες δεδομένων (εισβολείς)

Αποσύνθεση
Υ3.1. Παραβίαση των ιδιωτικών κλειδιών του παραλήπτη των κρυπτογραφημένων δεδομένων.
Σύνδεσμος U3.1.1: «Τυπικό μοντέλο απειλής. Σύστημα προστασίας κρυπτογραφικών πληροφοριών. U1. Συμβιβασμός ιδιωτικών κρυπτογραφικών κλειδιών".

Υ3.2. Αντικατάσταση κρυπτογραφημένων δεδομένων σε ασφαλές κανάλι ανταλλαγής δεδομένων.

U4. Δημιουργία ηλεκτρονικής υπογραφής νόμιμου υπογράφοντος με ψευδή στοιχεία

Αποσύνθεση
Υ4.1. Συμβιβασμός των ιδιωτικών κλειδιών της ηλεκτρονικής υπογραφής ενός νόμιμου υπογράφοντος.
Σύνδεσμος U4.1.1: «Τυπικό μοντέλο απειλής. Σύστημα προστασίας κρυπτογραφικών πληροφοριών. U1. Συμβιβασμός ιδιωτικών κρυπτογραφικών κλειδιών".

Υ4.2. Αντικατάσταση υπογεγραμμένων δεδομένων στο ανοιχτό κανάλι ανταλλαγής δεδομένων.
Σημείωση U4.2.
Παραδείγματα εφαρμογής αυτής της απειλής δίνονται παρακάτω. εδώ и εδώ.

U5. Λήψη θετικού αποτελέσματος από τον έλεγχο της ηλεκτρονικής υπογραφής ψευδών δεδομένων

Αποσύνθεση
Υ5.1. Οι κακοποιοί παρεμποδίζουν στο κανάλι μετάδοσης των αποτελεσμάτων της εργασίας το μήνυμα για αρνητικό αποτέλεσμα ελέγχου της ηλεκτρονικής υπογραφής και το αντικαθιστούν με το μήνυμα με θετικό αποτέλεσμα.

Υ5.2. Οι επιτιθέμενοι πραγματοποιούν επίθεση στην εμπιστοσύνη κατά την υπογραφή πιστοποιητικών (ΣΕΝΑΡΙΟ - απαιτούνται όλα τα στοιχεία):
U5.2.1. Οι επιτιθέμενοι δημιουργούν ένα δημόσιο και ιδιωτικό κλειδί για μια ηλεκτρονική υπογραφή. Εάν το σύστημα χρησιμοποιεί πιστοποιητικά κλειδιού ηλεκτρονικής υπογραφής, δημιουργεί ένα πιστοποιητικό ηλεκτρονικής υπογραφής που είναι όσο το δυνατόν παρόμοιο με το πιστοποιητικό του φερόμενου αποστολέα των δεδομένων του οποίου το μήνυμα θέλουν να πλαστογραφήσουν.
Υ5.2.2. Οι εισβολείς κάνουν μη εξουσιοδοτημένες αλλαγές στο χώρο αποθήκευσης δημόσιου κλειδιού, δίνοντας στο δημόσιο κλειδί που δημιουργείται από αυτούς το απαραίτητο επίπεδο εμπιστοσύνης και εξουσίας.
Υ5.2.3. Οι επιτιθέμενοι υπογράφουν πλαστά δεδομένα με ένα κλειδί ηλεκτρονικής υπογραφής που δημιουργήθηκε προηγουμένως και το ενσωματώνουν σε ένα ασφαλές κανάλι ανταλλαγής δεδομένων.

Υ5.3. Οι επιτιθέμενοι πραγματοποιούν επίθεση χρησιμοποιώντας ληγμένα κλειδιά ηλεκτρονικής υπογραφής ενός νομικού υπογράφοντος (ΣΕΝΑΡΙΟ - απαιτούνται όλα τα στοιχεία):
Υ5.3.1. Οι εισβολείς θέτουν σε κίνδυνο τα ληγμένα (δεν ισχύει επί του παρόντος) ιδιωτικά κλειδιά της ηλεκτρονικής υπογραφής του νόμιμου αποστολέα.
Υ5.3.2. Οι εισβολείς αντικαθιστούν την ώρα στο κανάλι μετάδοσης του χρόνου με την ώρα κατά την οποία τα παραβιασμένα κλειδιά εξακολουθούσαν να ισχύουν.
Υ5.3.3. Οι επιτιθέμενοι υπογράφουν πλαστά δεδομένα με ένα κλειδί ηλεκτρονικής υπογραφής που είχε προηγουμένως παραβιαστεί και το ενσωματώνουν σε ένα ασφαλές κανάλι ανταλλαγής δεδομένων.

Υ5.4. Οι επιτιθέμενοι πραγματοποιούν επίθεση χρησιμοποιώντας παραβιασμένα κλειδιά ηλεκτρονικής υπογραφής ενός νομικού υπογράφοντος (ΣΕΝΑΡΙΟ - απαιτούνται όλα τα στοιχεία):
Υ5.4.1. Οι εισβολείς δημιουργούν ένα αντίγραφο του χώρου αποθήκευσης δημόσιου κλειδιού.
Υ5.4.2. Οι εισβολείς θέτουν σε κίνδυνο τα ιδιωτικά κλειδιά ενός από τους νόμιμους αποστολείς. Παρατηρεί τον συμβιβασμό, ανακαλεί τα κλειδιά, πληροφορίες για την ανάκληση του κλειδιού τοποθετούνται στο χώρο αποθήκευσης δημόσιου κλειδιού.
Υ5.4.3. Οι εισβολείς αντικαθιστούν το χώρο αποθήκευσης δημόσιου κλειδιού με αυτό που αντιγράφηκε προηγουμένως.
Υ5.4.4. Οι επιτιθέμενοι υπογράφουν πλαστά δεδομένα με ένα κλειδί ηλεκτρονικής υπογραφής που είχε προηγουμένως παραβιαστεί και το ενσωματώνουν σε ένα ασφαλές κανάλι ανταλλαγής δεδομένων.

U5.5. <...> λόγω της παρουσίας σφαλμάτων κατά την υλοποίηση του 2ου και 3ου σταδίου επαλήθευσης ηλεκτρονικής υπογραφής:
Επεξηγήσεις Υ5.5.
Δίνεται ένα παράδειγμα εφαρμογής αυτής της απειλής παρακάτω.

U5.5.1. Επαλήθευση εμπιστοσύνης στο πιστοποιητικό του κλειδιού ηλεκτρονικής υπογραφής μόνο με την παρουσία εμπιστοσύνης στο πιστοποιητικό με το οποίο έχει υπογραφεί, χωρίς ελέγχους CRL ή OCSP.
Επεξηγήσεις Υ5.5.1.
Παράδειγμα υλοποίησης απειλές.

Υ5.5.2. Κατά τη δημιουργία μιας αλυσίδας εμπιστοσύνης για ένα πιστοποιητικό, η αρχή έκδοσης πιστοποιητικών δεν αναλύεται
Επεξηγήσεις Υ5.5.2.
Ένα παράδειγμα επίθεσης κατά πιστοποιητικών SSL/TLS.
Οι εισβολείς αγόρασαν ένα νόμιμο πιστοποιητικό για το e-mail τους. Στη συνέχεια έφτιαξαν ένα δόλιο πιστοποιητικό ιστότοπου και το υπέγραψαν με το δικό τους πιστοποιητικό. Εάν ο έλεγχος διαπιστευτηρίων δεν πραγματοποιηθεί, τότε κατά τον έλεγχο της αλυσίδας εμπιστοσύνης, θα αποδειχθεί σωστό και, κατά συνέπεια, το δόλιο πιστοποιητικό θα είναι επίσης σωστό.

Υ5.5.3. Κατά τη δημιουργία μιας αλυσίδας εμπιστοσύνης πιστοποιητικών, τα ενδιάμεσα πιστοποιητικά δεν ελέγχονται για ανάκληση.

Υ5.5.4. Τα CRL ενημερώνονται λιγότερο συχνά από ό,τι τα εκδίδει η αρχή έκδοσης πιστοποιητικών.

U5.5.5. Η απόφαση για την αξιοπιστία της ηλεκτρονικής υπογραφής λαμβάνεται πριν ληφθεί η απάντηση OCSP σχετικά με την κατάσταση του πιστοποιητικού, η οποία αποστέλλεται κατόπιν αιτήματος που έγινε αργότερα από τον χρόνο δημιουργίας υπογραφής ή νωρίτερα από την επόμενη μετά τη λήψη της υπογραφής CRL.
Επεξηγήσεις Υ5.5.5.
Στους κανονισμούς των περισσότερων ΑΠ, ως χρόνος ανάκλησης πιστοποιητικού θεωρείται ο χρόνος έκδοσης του πλησιέστερου CRL που περιέχει πληροφορίες για την ανάκληση του πιστοποιητικού.

U5.5.6. Με την παραλαβή των υπογεγραμμένων στοιχείων, δεν ελέγχεται η ιδιοκτησία του πιστοποιητικού από τον αποστολέα.
Επεξηγήσεις Υ5.5.6.
Παράδειγμα επίθεσης. Για πιστοποιητικά SSL, ενδέχεται να μην ελέγχει εάν η διεύθυνση του καλούμενου διακομιστή ταιριάζει με την τιμή του πεδίου CN στο πιστοποιητικό.
Παράδειγμα επίθεσης. Οι εισβολείς παραβίασαν τα κλειδιά ηλεκτρονικής υπογραφής ενός από τους συμμετέχοντες στο σύστημα πληρωμών. Μετά από αυτό, χάκαραν το δίκτυο ενός άλλου συμμετέχοντα και, για λογαριασμό του, έστειλαν έγγραφα πληρωμής υπογεγραμμένα με παραβιασμένα κλειδιά στον διακομιστή διακανονισμού του συστήματος πληρωμών. Εάν ο διακομιστής αναλύει μόνο την εμπιστοσύνη και δεν ελέγχει τη συμμόρφωση, τότε τα δόλια έγγραφα θα θεωρούνται νόμιμα.

U6. Εσφαλμένη αποδοχή ηλεκτρονικών εγγράφων για εκτέλεση λόγω προβλημάτων στην οργάνωση της διαχείρισης ηλεκτρονικών εγγράφων.

Αποσύνθεση
U6.1. Ο παραλήπτης δεν εντοπίζει αντιγραφή των παραληφθέντων εγγράφων.
Επεξηγήσεις Υ6.1.
Παράδειγμα επίθεσης. Οι κακόβουλοι μπορούν να υποκλέψουν το έγγραφο που μεταφέρεται στον παραλήπτη, ακόμα κι αν είναι κρυπτογραφικά προστατευμένο, και στη συνέχεια να το στείλουν επανειλημμένα στο ασφαλές κανάλι μετάδοσης δεδομένων. Εάν ο παραλήπτης δεν εντοπίσει διπλότυπα, τότε όλα τα ληφθέντα έγγραφα θα γίνουν αντιληπτά και θα υποβληθούν σε επεξεργασία ως διαφορετικά έγγραφα.

U7. Μη εξουσιοδοτημένη πρόσβαση σε προστατευμένα δεδομένα κατά την επεξεργασία τους από το CIPF

Αποσύνθεση

U7.1. <…> λόγω διαρροής πληροφοριών μέσω καναλιών τρίτων (επίθεση πλευρικού καναλιού).
Επεξηγήσεις Υ7.1.
Παράδειγμα επιθέσεις.

U7.2. <...> λόγω της εξουδετέρωσης της προστασίας από μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες που υποβάλλονται σε επεξεργασία στο CIPF:
Υ7.2.1. Λειτουργία CIPF με παραβιάσεις των απαιτήσεων που περιγράφονται στην τεκμηρίωση για το CIPF.

Υ7.2.2. <…> υλοποιήθηκε λόγω της παρουσίας τρωτών σημείων σε:
Υ7.2.2.1. <…> μέσα προστασίας από μη εξουσιοδοτημένη πρόσβαση.
Υ7.2.2.2. <…> το ίδιο το CIPF.
Υ7.2.2.3. <...> το περιβάλλον για τη λειτουργία του κρυπτογραφικού εργαλείου.

Παραδείγματα επίθεσης

Τα σενάρια που συζητούνται παρακάτω περιέχουν προφανώς σφάλματα στην οργάνωση της ασφάλειας των πληροφοριών και χρησιμεύουν μόνο για την απεικόνιση πιθανών επιθέσεων.

Σενάριο 1. Ένα παράδειγμα εφαρμογής των απειλών U2.2 και U4.2.

Περιγραφή του αντικειμένου
Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Το λογισμικό ARM KBR και το CIPF SCAD Signature εγκαθίστανται σε φυσικό υπολογιστή που δεν είναι συνδεδεμένος σε δίκτυο υπολογιστών. Το FKN vdToken χρησιμοποιείται ως φορέας κλειδιού στον τρόπο λειτουργίας με ένα μη ανακτήσιμο κλειδί.

Ο κανονισμός διακανονισμού προϋποθέτει ότι ο ειδικός διακανονισμού από τον υπολογιστή εργασίας του κατεβάζει ηλεκτρονικά μηνύματα σε καθαρό κείμενο (το σχήμα του παλιού KBR AWS) από έναν ειδικό ασφαλή διακομιστή αρχείων, στη συνέχεια τα γράφει σε μια αφαιρούμενη μονάδα flash USB και τα μεταφέρει στο KBR AWP , όπου είναι κρυπτογραφημένα και υπογράφει. Μετά από αυτό, ο ειδικός μεταφέρει ασφαλή ηλεκτρονικά μηνύματα σε ένα μεταβιβάσιμο μέσο και, στη συνέχεια, μέσω του υπολογιστή εργασίας του, τα γράφει σε έναν διακομιστή αρχείων, από όπου φτάνουν στο UTA και στη συνέχεια στο σύστημα πληρωμών της Τράπεζας της Ρωσίας.

Σε αυτήν την περίπτωση, τα κανάλια για την ανταλλαγή ανοιχτών και ασφαλών δεδομένων θα περιλαμβάνουν: έναν διακομιστή αρχείων, έναν υπολογιστή εργασίας ειδικού και ένα μεταφερόμενο μέσο.

Επίθεση
Οι μη εξουσιοδοτημένοι εισβολείς εγκαθιστούν ένα σύστημα τηλεχειρισμού στον υπολογιστή εργασίας του ειδικού και, τη στιγμή της καταγραφής εντολών πληρωμής (ηλεκτρονικά μηνύματα) στο μεταβιβάσιμο μέσο, ​​αντικαθιστούν ανοιχτά τα περιεχόμενα ενός από αυτά. Ο ειδικός μεταφέρει τις εντολές πληρωμής στο AWS του KBR, τις υπογράφει και τις κρυπτογραφεί χωρίς να παρατηρήσει την αντικατάσταση (π.χ. λόγω του μεγάλου αριθμού εντολών πληρωμής στην πτήση, κούρασης κ.λπ.). Μετά από αυτό, η ψεύτικη εντολή πληρωμής, έχοντας περάσει από την τεχνολογική αλυσίδα, εισέρχεται στο σύστημα πληρωμών της Τράπεζας της Ρωσίας.

Σενάριο 2. Ένα παράδειγμα εφαρμογής των απειλών U2.2 και U4.2.

Περιγραφή του αντικειμένου
Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Ο υπολογιστής με το εγκατεστημένο AWS KBR, SKAD Signature και τον συνδεδεμένο φορέα κλειδιού του FKN vdToken λειτουργεί σε ειδικό χώρο χωρίς πρόσβαση από το προσωπικό.
Ο ειδικός διακανονισμού συνδέεται στο AWS του KBR στη λειτουργία απομακρυσμένης πρόσβασης μέσω του πρωτοκόλλου RDP.

Επίθεση
Οι επιτιθέμενοι παρεμποδίζουν τις λεπτομέρειες, χρησιμοποιώντας τις οποίες ο ειδικός διακανονισμού συνδέεται και συνεργάζεται με τον αυτοματοποιημένο χώρο εργασίας KBR (για παράδειγμα, λόγω κακόβουλου κώδικα στον υπολογιστή του). Στη συνέχεια συνδέονται για λογαριασμό του και στέλνουν μια ψεύτικη εντολή πληρωμής στο σύστημα πληρωμών της Τράπεζας της Ρωσίας.

Σενάριο 3. Ένα παράδειγμα εφαρμογής της απειλής U1.3.

Περιγραφή του αντικειμένου
Ασφάλεια πληροφοριών τραπεζικών πληρωμών χωρίς μετρητά. Μέρος 8 - Γενικά μοντέλα απειλών

Ας εξετάσουμε μία από τις υποθετικές επιλογές για την υλοποίηση των μονάδων ολοκλήρωσης ABS-KBR για το νέο σχήμα (ARM KBR-N), στο οποίο η ηλεκτρονική υπογραφή των εξερχόμενων εγγράφων εμφανίζεται στο πλάι του ABS. Σε αυτήν την περίπτωση, θα υποθέσουμε ότι το ABS λειτουργεί με βάση ένα λειτουργικό σύστημα που δεν υποστηρίζεται από την υπογραφή CIPF SKAD και, κατά συνέπεια, η κρυπτογραφική λειτουργία τοποθετείται σε ξεχωριστή εικονική μηχανή - τη μονάδα ενσωμάτωσης ABS-CBR.
Ένα κανονικό διακριτικό USB που λειτουργεί στη λειτουργία αφαιρούμενου κλειδιού χρησιμοποιείται ως φορέας κλειδιού. Όταν ο φορέας κλειδιών συνδέθηκε με τον hypervisor, αποδείχθηκε ότι δεν υπήρχαν ελεύθερες θύρες USB στο σύστημα, έτσι αποφασίστηκε να συνδεθεί το διακριτικό USB μέσω ενός διανομέα USB δικτύου και να εγκατασταθεί ένας πελάτης USB-over-IP στο εικονική μηχανή που θα επικοινωνεί με το hub.

Επίθεση
Οι επιτιθέμενοι παρέκοψαν το ιδιωτικό κλειδί της ηλεκτρονικής υπογραφής από το κανάλι επικοινωνίας μεταξύ του διανομέα USB και του υπερεπόπτη (τα δεδομένα μεταδόθηκαν σε καθαρό κείμενο). Έχοντας ιδιωτικό κλειδί, οι εισβολείς δημιούργησαν μια ψεύτικη εντολή πληρωμής, την υπέγραψαν με ηλεκτρονική υπογραφή και την έστειλαν στον αυτοματοποιημένο χώρο εργασίας KBR-N για εκτέλεση.

Σενάριο 4. Παράδειγμα εφαρμογής απειλών U5.5.

Περιγραφή του αντικειμένου
Εξετάστε το ίδιο κύκλωμα όπως στο προηγούμενο σενάριο. Θα υποθέσουμε ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου που προέρχονται από το σταθμό εργασίας KBR-N καταλήγουν στο φάκελο …SHAREIn και αυτά που αποστέλλονται στο σταθμό εργασίας KBR-N και περαιτέρω στο σύστημα πληρωμών της Τράπεζας της Ρωσίας πηγαίνουν στο ...SHAREout.
Θα υποθέσουμε επίσης ότι κατά την εφαρμογή της ενότητας ενσωμάτωσης, οι λίστες των ανακληθέντων πιστοποιητικών ενημερώνονται μόνο κατά την επανέκδοση των κρυπτογραφικών κλειδιών και επίσης ότι τα ηλεκτρονικά μηνύματα που λαμβάνονται στον φάκελο …SHAREIn ελέγχονται μόνο για έλεγχο ακεραιότητας και έλεγχο εμπιστοσύνης στο δημόσιο κλειδί του την ηλεκτρονική υπογραφή.

Επίθεση

Οι εισβολείς, χρησιμοποιώντας τα κλειδιά που είχαν κλαπεί στο προηγούμενο σενάριο, υπέγραψαν μια ψεύτικη εντολή πληρωμής που περιείχε πληροφορίες σχετικά με τη λήψη χρημάτων σε λογαριασμό δόλιου πελάτη και την εισήγαγαν σε ένα ασφαλές κανάλι ανταλλαγής δεδομένων. Δεδομένου ότι δεν υπάρχει επαλήθευση ότι η εντολή πληρωμής έχει υπογραφεί από την Τράπεζα της Ρωσίας, γίνεται αποδεκτή για εκτέλεση.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο