Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj
Pri kio temas la studo

Ligiloj al aliaj partoj de la studo

Ĉi tiu artikolo kompletigas la ciklon de publikaĵoj dediĉitaj al certigi la informan sekurecon de bankaj ne-kontantaj pagoj. Ĉi tie ni rigardas la ĝeneralajn minacmodelojn referencitaj en baza modelo:

HABR-AVERTO!!! Karaj Ĥabrovitoj, ĉi tio ne estas distra afiŝo.
Pli ol 40 paĝoj da materialoj kaŝitaj sub la tranĉo estas alvokitaj helpi kun laboro aŭ studo homoj, kiuj specialiĝas pri bankado aŭ informa sekureco. Ĉi tiuj materialoj estas la fina produkto de la studo kaj estas skribitaj en seka formala tono. Fakte, ĉi tiuj estas malplenaj por internaj dokumentoj pri informa sekureco.

Nu, la tradicia "La uzo de informoj de la artikolo por kontraŭleĝaj celoj estas puninda laŭleĝe". Produktiva legado!


Informoj por legantoj, kiuj legas la studon ekde ĉi tiu eldonaĵo.

Pri kio temas la studo

Vi legas gvidilon por specialisto respondeca por certigi la informan sekurecon de pagoj en banko.

Prezenta Logiko

Komence en parto 1 и parto 2 la priskribo de la objekto de protekto estas donita. Tiam en parto 3 ĝi rakontas kiel konstrui protektan sistemon, kaj parolas pri la bezono krei minacan modelon. EN parto 4 Ĝi rakontas pri kiaj minacaj modeloj estas kaj kiel ili estas formitaj. EN parto 5 и parto 6 analizo de realaj atakoj estas donita. 7-parto и parto 8 enhavas priskribon de la minaca modelo konstruita konsiderante la informojn de ĉiuj antaŭaj partoj.

MODELO DE TIPAJ MINACoj. RETA KONEKTO

La protektobjekto por kiu la minacmodelo estas aplikata (amplekso)

La objekto de protekto estas datumoj transdonitaj per retkonekto funkcianta en datumretoj konstruitaj surbaze de la stako TCP/IP.

arkitekturo

Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

Priskribo de arkitekturaj elementoj:

  • "fino nodoj" — nodoj interŝanĝantaj protektitajn informojn.
  • "Mezaj nodoj" - elementoj de la reto de transdono de datumoj: enkursigiloj, ŝaltiloj, alirserviloj, prokuraj serviloj kaj aliaj ekipaĵoj - per kiuj transdonas trafikon de retkonekto. Ĝenerale, retkonekto povas funkcii sen mezaj nodoj (rekte inter finnodoj).

Plejnivelaj sekurecaj minacoj

Malkomponiĝo

U1. Neaŭtorizita aliro al transdonitaj datumoj.
U2. Neaŭtorizita modifo de transdonitaj datumoj.
U3. Malobservo de la aŭtoreco de la transdonitaj datumoj.

U1. Neaŭtorizita aliro al transdonitaj datumoj

Malkomponiĝo
U1.1. <...>, efektivigita sur finaj aŭ mezaj nodoj:
U1.1.1. <...> legante la datumojn dum ĝi estas en la stokaj aparatoj de la nodo:
U1.1.1.1. <...> en RAM.
Klarigoj al V1.1.1.1.
Ekzemple, dum datumtraktado de la retstako de la nodo.

U1.1.1.2. <...> en nevolatila memoro.
Klarigoj al V1.1.1.2.
Ekzemple, dum stokado de transdonitaj datumoj en la kaŝmemoro, provizoraj dosieroj aŭ paĝdosieroj.

Y1.2. <...> efektivigita sur triaj datumretaj nodoj:
U1.2.1. <...> kaptante ĉiujn pakaĵetojn kiuj falas sur la retinterfaco de la nodo:
Klarigoj al V1.2.1.
Ĉiuj pakaĵetoj estas kaptitaj ŝanĝante la retkarton al malklara reĝimo (promiskua reĝimo por kablaj adaptiloj aŭ monitora reĝimo por wi-fi-adaptiloj).

U1.2.2. <...> farante atakojn de viro-en-la-mezo (MiTM), sed sen modifi la transdonitajn datumojn (sen kalkuli la servajn datumojn de retaj protokoloj).
Y1.2.2.1. Ligo: "Tipa minaca modelo. Reta konekto. U2. Neaŭtorizita modifo de transdonitaj datumoj".

Y1.3. <...>, efektivigita pro informfluado tra teknikaj kanaloj (TCUI) de fizikaj nodoj aŭ komunikadlinioj.

U1.4. <...>, efektivigita por la instalado de specialaj teknikaj rimedoj (STS) sur la finaj aŭ mezaj nodoj, destinitaj por la kaŝa forigo de informoj.

U2. Neaŭtorizita modifo de transdonitaj datumoj

Malkomponiĝo
U2.1. <...>, efektivigita sur finaj aŭ mezaj nodoj:
Y2.1.1. <...> legante kaj modifante la datumojn dum ĝi estas en la stokaj aparatoj de la nodoj:
Y2.1.1.1. <...> en RAM:
Y2.1.1.2. <...> en nevolatila memoro:

Y2.2. <...> efektivigita sur triaj datumretaj nodoj:
U2.2.1. <...> elfarante Viro-en-la-mezon (MiTM) atakojn kaj redirektante trafikon al la malica gastiganto:
Y2.2.1.1. La fizika konekto de la ekipaĵo de la atakantoj por rompi la retan konekton.
Y2.2.1.2. Efektivigo de atakoj sur retaj protokoloj:
Y2.2.1.2.1. <...> administrado de virtuala loka reto (VLAN):
Y2.2.1.2.1.1. VLAN saltanta.
Y2.2.1.2.1.2. Neaŭtorizita modifo de VLAN-agordoj ĉe ŝaltiloj aŭ enkursigiloj.
Y2.2.1.2.2. <...> trafikvojigo:
Y2.2.1.2.2.1. Neaŭtorizita modifo de la senmovaj vojtabuloj de enkursigiloj.
Y2.2.1.2.2.2. Anonco de falsaj itineroj de atakantoj per dinamikaj vojprotokoloj.
Y2.2.1.2.3. <...> aŭtomata agordo:
Y2.2.1.2.3.1. Fripona DHCP.
Y2.2.1.2.3.2. Fripona WPAD.
Y2.2.1.2.4. <...> adresado kaj nom-rezolucio:
Y2.2.1.2.4.1. ARP-parolado.
Y2.2.1.2.4.2. DNS-parolado.
Y2.2.1.2.4.3. Farante neaŭtorizitajn ŝanĝojn al lokaj gastigaj nomdosieroj (gastigantoj, lmhosts, ktp.)

U3. Malobservo de la aŭtoreco de la transdonitaj datumoj

Malkomponiĝo
Y3.1. Neŭtraligo de mekanismoj por determini la aŭtorecon de informoj indikante malverajn informojn pri la verkinto aŭ datenfonto:
Y3.1.1. Ŝanĝi la informojn pri la aŭtoro enhavita en la transdonitaj informoj.
Y3.1.1.1. Neŭtraligo de kripta protekto de la integreco kaj aŭtoreco de la elsenditaj datumoj:
Y3.1.1.1.1. Ligo: "Tipa minaca modelo. Kriptografia informa protektosistemo.
U4. Kreado de elektronika subskribo de legitima subskribinto sub falsaj datumoj
.
Y3.1.1.2. Neŭtraligo de la protekto de la transdonitaj datumoj aŭtoreco, efektivigita per unufojaj konfirmkodoj:
Y3.1.1.2.1. SIM-interŝanĝo.

Y3.1.2. Ŝanĝante informojn pri la fonto de transdonitaj informoj:
Y3.1.2.1. IP-falsado.
Y3.1.2.2. MAC-parolado.

MODELO DE TIPAJ MINACoj. INFORMA SISTEMO KONSTRUITA SUR BAZO DE KLIENT-SERVILA ARKITEKTURA

La protektobjekto por kiu la minacmodelo estas aplikata (amplekso)

La objekto de protekto estas informsistemo konstruita surbaze de la kliento-servila arkitekturo.

arkitekturo
Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

Priskribo de arkitekturaj elementoj:

  • "Kliento" - aparato sur kiu funkcias la klienta parto de la informsistemo.
  • "Servilo" - aparato, sur kiu funkcias la servila parto de la informsistemo.
  • "Datumvendejo" - parto de la servila infrastrukturo de la informsistemo, dizajnita por stoki datumojn prilaboritajn de la informsistemo.
  • "Reta konekto" — kanalo de interŝanĝo de informoj inter la Kliento kaj la Servilo trairanta la reton de transdono de datumoj. Por pli detala priskribo de la elementmodelo, vidu "Tipa Minaca Modelo. Reta konekto».

Restriktoj
Dum modeligado de objekto, la sekvaj restriktoj estas fiksitaj:

  1. La uzanto interagas kun la informsistemo ene de finhavaj tempodaŭroj, nomitaj laborsesioj.
  2. Komence de ĉiu sesio, la uzanto estas identigita, aŭtentikigita kaj rajtigita.
  3. Ĉiuj protektitaj informoj estas konservitaj en la servila parto de la informsistemo.

Plejnivelaj sekurecaj minacoj

Malkomponiĝo
U1. Atakantoj farantaj neaŭtorizitajn agojn nome de legitima uzanto.
U2. Neaŭtorizita modifo de protektitaj informoj dum ĝia prilaborado de la servila parto de la informsistemo.

U1. Atakantoj farantaj neaŭtorizitajn agojn nome de legitima uzanto

Klarigoj
Kutime en informsistemoj, la korelacio de agoj kun la uzanto, kiu faris ilin, estas efektivigita uzante:

  1. sistemaj protokoloj (protokoloj).
  2. specialaj atributoj de datumobjektoj enhavantaj informojn pri la uzanto kiu kreis aŭ modifis ilin.

Rilate al laborsesio, ĉi tiu minaco povas esti malkomponita en:

  1. <...> farita ene de la uzantsesio.
  2. <...> farita ekster la uzantsesio.

Uzantsesio povas esti komencita:

  1. De la uzanto mem.
  2. Entruduloj.

En ĉi tiu etapo, la meza malkomponaĵo de ĉi tiu minaco aspektos jene:
U1.1. Neaŭtorizitaj agoj faritaj ene de la uzantsesio:
U1.1.1. <...> fiksita de la atakita uzanto.
U1.1.2. <...> instalita de atakantoj.
Y1.2. Neaŭtorizitaj agoj estis faritaj ekster la sesio de la uzanto.

El la vidpunkto de objektoj pri informa infrastrukturo, kiuj povas esti trafitaj de entrudiĝintoj, la malkomponaĵo de mezaj minacoj aspektos jene:

Eroj
Minaco Malkomponaĵo

Y1.1.1.
Y1.1.2.
Y1.2.

Kliento
Y1.1.1.1.
Y1.1.2.1.

retkonekto
Y1.1.1.2.

Servilo

Y1.2.1.

Malkomponiĝo
U1.1. Neaŭtorizitaj agoj faritaj ene de la uzantsesio:
U1.1.1. <...> agordita de la atakita uzanto:
U1.1.1.1. Atakantoj sendepende agis de la Kliento:
У1.1.1.1.1 La atakantoj uzis normajn informsistemajn aliriloj:
Y1.1.1.1.1.1. La atakantoj uzis la fizikajn enigajn/eligajn rimedojn de la Kliento (klavaro, muso, ekrano aŭ tuŝekrano de movebla aparato):
Y1.1.1.1.1.1.1. La atakantoj agis dum tempodaŭroj kiam la sesio estas aktiva, I/O-instalaĵoj estas haveblaj, kaj la uzanto estas for.
Y1.1.1.1.1.2. La atakantoj uzis forajn administrajn ilojn (normajn aŭ provizitajn per malica kodo) por administri la Klienton:
Y1.1.1.1.1.2.1. La atakantoj agis dum tempodaŭroj kiam la sesio estas aktiva, I/O-instalaĵoj estas haveblaj, kaj la uzanto estas for.
Y1.1.1.1.1.2.2. La atakantoj uzis forajn administrajn ilojn, kies funkciado estas nevidebla por la atakita uzanto.
U1.1.1.2. La atakantoj falsigis la datumojn en la reto-konekto inter la Kliento kaj la Servilo, modifi ilin tiel, ke ili estis perceptitaj kiel la agoj de legitima uzanto:
Y1.1.1.2.1. Ligo: "Tipa minaca modelo. Reta konekto. U2. Neaŭtorizita modifo de transdonitaj datumoj".
U1.1.1.3. La atakantoj devigis la uzanton plenumi la agojn kiujn ili specifis uzante sociajn inĝenierajn metodojn.

U1.1.2 <...> starigita de atakantoj:
Y1.1.2.1. La atakantoj agis de la Kliento (И):
Y1.1.2.1.1. La atakantoj neŭtraligis la alirkontrolsistemon de la informsistemo:
Y1.1.2.1.1.1. Ligo: "Tipa minaca modelo. Sistemo de kontrolo de aliro. U1. Neaŭtorizita establado de sesio nome de legitima uzanto".
Y1.1.2.1.2. Malbonfarantoj uzis regulajn rimedojn de aliro de informsistemo
U1.1.2.2. La atakantoj agis de aliaj nodoj de la reto de transdono de datumoj, de kiuj eblas establi retan konekton kun la Servilo (И):
Y1.1.2.2.1. La atakantoj neŭtraligis la alirkontrolsistemon de la informsistemo:
Y1.1.2.2.1.1. Ligo: "Tipa minaca modelo. Sistemo de kontrolo de aliro. U1. Neaŭtorizita establado de sesio nome de legitima uzanto".
Y1.1.2.2.2. La atakantoj uzis nenormajn rimedojn por aliri la informsistemon.
Klarigoj Y1.1.2.2.2.
La atakantoj povus instali regulan informsistemklienton sur triaparta nodo aŭ povus uzi ne-norman programaron kiu efektivigas normajn interŝanĝajn protokolojn inter la Kliento kaj la Servilo.

P1.2 Neaŭtorizitaj agoj faritaj ekster la sesio de la uzanto.
S1.2.1 Atakantoj faris neaŭtorizitajn agojn, kaj poste faris neaŭtorizitajn ŝanĝojn al la protokoloj de la informsistemo aŭ specialajn atributojn de datumobjektoj, indikante, ke la agoj, kiujn ili faris, estis faritaj de legitima uzanto.

U2. Neaŭtorizita modifo de protektitaj informoj dum ĝia prilaborado de la servila parto de la informsistemo

Malkomponiĝo
Y2.1. Atakantoj modifas protektitajn informojn uzante normajn informsistemajn ilojn kaj faras tion nome de legitima uzanto.
Y2.1.1. Ligo: "Tipa minaca modelo. Informsistemo konstruita surbaze de klient-servila arkitekturo. U1. Atakantoj farantaj neaŭtorizitajn agojn nome de legitima uzanto".

Y2.2. Atakantoj modifas protektitajn informojn uzante mekanismojn de aliro de datumoj, kiuj ne estas provizitaj de la regula funkciado de la informsistemo.
U2.2.1. Atakantoj modifas dosierojn enhavantajn protektitajn informojn:
Y2.2.1.1. <...> uzante la dosiertraktadmekanismojn provizitajn de la operaciumo.
Y2.2.1.2. <...> provokante la restarigon de dosieroj de neaŭtorizita modifita rezerva kopio.

U2.2.2. Malbonfarantoj modifas la protektitajn informojn konservitajn en la datumbazo (И):
Y2.2.2.1. Atakantoj neŭtraligas la DBMS-alirkontrolsistemon:
Y2.2.2.1.1. Ligo: "Tipa minaca modelo. Sistemo de kontrolo de aliro. U1. Neaŭtorizita establado de sesio nome de legitima uzanto".
Y2.2.2.2. Atakantoj modifas informojn uzante normajn DBMS-interfacojn por aliri datumojn.

Y2.3. Malbonfarantoj modifas la protektitajn informojn per neaŭtorizita modifo de algoritmoj de laboro de la programaro prilaboranta ĝin.
Y2.3.1. Modifoj estas faritaj al la fontkodo de la programaro.
Y2.3.1. Modifoj estas faritaj al la maŝinkodo de la programaro.

Y2.4. Atakantoj modifas protektitajn informojn ekspluatante vundeblecojn en la informsistemprogramaro.

Y2.5. Atakantoj modifas la protektitajn informojn kiam ĝi estas transdonita inter la komponentoj de la servila parto de la informsistemo (ekzemple, la datumbaza servilo kaj la aplikaĵoservilo):
Y2.5.1. Ligo: "Tipa minaca modelo. Reta konekto. U2. Neaŭtorizita modifo de transdonitaj datumoj".

MODELO DE TIPAJ MINACoj. SISTEMO DE ALIRREGLO

La protektobjekto por kiu la minacmodelo estas aplikata (amplekso)

La protektobjekto por kiu ĉi tiu minaca modelo estas aplikata respondas al la protektobjekto de la minaca modelo: “Tipa minaca modelo. Informsistemo konstruita surbaze de klient-servila arkitekturo.

La uzanta alirkontrolsistemo en ĉi tiu minaca modelo estas komprenata kiel informsistemkomponento kiu efektivigas la sekvajn funkciojn:

  1. Uzanto identigo.
  2. Uzanto aŭtentigo.
  3. Uzantaj rajtigoj.
  4. Ensalutu uzantajn agojn.

Plejnivelaj sekurecaj minacoj

Malkomponiĝo
U1. Neaŭtorizita establado de sesio nome de legitima uzanto.
U2. Neaŭtorizita altiĝo de uzantprivilegioj en la informsistemo.

U1. Neaŭtorizita sesio-establado nome de legitima uzanto

Klarigoj
La malkomponaĵo de ĉi tiu minaco en la ĝenerala kazo dependos de la speco de uzantidentigo kaj aŭtentikigsistemoj uzitaj.

En ĉi tiu modelo, nur la uzantidentigo kaj aŭtentikiga sistemo uzanta tekstan ensaluton kaj pasvorton estos konsiderata. En ĉi tiu kazo, ni supozos, ke la ensaluto de la uzanto estas publika informo konata de atakantoj.

Malkomponiĝo
U1.1. <...> kompromitante akreditaĵojn:
U1.1.1. La atakantoj endanĝerigis la akreditaĵojn de la uzanto dum ili estis stokitaj.
Klarigoj Y1.1.1.
Ekzemple, akreditaĵoj povus esti skribitaj sur glueca noto glubendita al la ekrano.

U1.1.2. La uzanto hazarde aŭ malice pasis alirdetalojn al atakantoj.
Y1.1.2.1. La uzanto parolis la akreditaĵojn laŭte dum ili eniris.
U1.1.2.2. La uzanto intence pasigis siajn akreditaĵojn:
Y1.1.2.2.1. <...> kolegoj ĉe laboro.
Klarigoj Y1.1.2.2.1.
Ekzemple, por ke ili povu anstataŭigi ĝin per periodo de malsano.

Y1.1.2.2.2. <...> al la kontraŭpartioj de la dunganto plenumantaj laboron sur la objektoj de la informa infrastrukturo.
Y1.1.2.2.3. <...> al triaj.
Klarigoj Y1.1.2.2.3.
Unu, sed ne la sola maniero por efektivigi ĉi tiun minacon estas uzi sociajn inĝenierajn metodojn de atakantoj.

U1.1.3. La atakantoj krud-devigis la akreditaĵojn:
Y1.1.3.1. <...> uzante regulajn alirmekanismojn.
U1.1.3.2. <...> per antaŭe kaptitaj kodoj (ekzemple, pasvortaj haŝoj) por konservi akreditaĵojn.

U1.1.4. La atakantoj uzis malican kodon por kapti la akreditaĵojn de la uzanto.

U1.1.5. Atakantoj ĉerpis akreditaĵojn de retkonekto inter la Kliento kaj la Servilo:
Y1.1.5.1. Ligo: "Tipa minaca modelo. Reta konekto. U1. Neaŭtorizita aliro al transdonitaj datumoj".

U1.1.6. Atakantoj ĉerpis akreditaĵojn de notoj pri labormonitorsistemoj:
U1.1.6.1. <…> videogvatsistemoj (kaze ke klavopremoj sur la klavaro estis registritaj dum funkciado).
U1.1.6.2. <...> sistemoj por monitori la agojn de dungitoj ĉe la komputilo
Klarigoj Y1.1.6.2.
Ekzemplo de tia sistemo estas StuffCop.

U1.1.7. La atakantoj endanĝerigis la akreditaĵojn de la uzanto pro difektoj en la dissendprocezo.
Klarigoj Y1.1.7.
Ekzemple, la transdono de pasvortoj en klara teksto per retpoŝto.

U1.1.8. La atakantoj lernis la akreditaĵojn monitorante la seancon de la uzanto uzante forajn administradsistemojn.

U1.1.9. La atakantoj ĉerpis la akreditaĵojn kiel rezulto de sia elfluo tra teknikaj kanaloj (TCUE):
U1.1.9.1. La atakantoj spionis kiel la uzanto enigas akreditaĵojn de la klavaro:
E1.1.9.1.1 La atakantoj situis proksime al la uzanto kaj vidis la eniron de akreditaĵoj per siaj propraj okuloj.
C1.1.9.1.1 Klarigoj
Tiaj kazoj inkluzivas la agojn de kolegoj en la laboro aŭ la kazon kiam la klavaro de la uzanto estas videbla por vizitantoj de la organizo.

E1.1.9.1.2 La atakantoj uzis pliajn teknikajn rimedojn, kiel binoklon aŭ senpilotan aerveturilon, kaj vidis la eniron de akreditaĵoj tra fenestro.
U1.1.9.2. La atakantoj ĉerpis akreditaĵojn de la registroj de la radio-interŝanĝo inter la klavaro kaj la sistemunuo de la komputilo se ili estis konektitaj per la radio-interfaco (ekzemple, Bluetooth).
U1.1.9.3. La atakantoj kaptis la akreditaĵojn likante ilin tra la kanalo de falsa elektromagneta radiado kaj ŝarĝaŭtoj (PEMIN).
Klarigoj Y1.1.9.3.
Ekzemploj de atako tie и tie.

U1.1.9.4. La atakanto kaptis la enigon de akreditaĵoj de la klavaro per la uzo de specialaj teknikaj rimedoj (STS) dizajnitaj por kaŝe forigi informojn.
Klarigoj Y1.1.9.4.
ekzemploj aparatoj.

U1.1.9.5. La atakantoj kaptis la enigon de akreditaĵoj de la klavaro uzante
analizo de la Wi-Fi-signalo modulita de la procezo de premado de la klavoj fare de la uzanto.
Klarigoj Y1.1.9.5.
Ekzemplo: atakoj.

U1.1.9.6. La atakantoj kaptis la enigon de akreditaĵoj de la klavaro analizante la sonojn de klavopremoj.
Klarigoj Y1.1.9.6.
Ekzemplo: atakoj.

U1.1.9.7. La atakantoj kaptis la enigon de akreditaĵoj de la klavaro de poŝtelefono analizante la akcelometrolegojn.
Klarigoj Y1.1.9.7.
Ekzemplo: atakoj.

U1.1.10. <...> antaŭe konservite ĉe la Kliento.
Klarigoj Y1.1.10.
Ekzemple, uzanto povus konservi uzantnomon kaj pasvorton en la retumilo por aliri apartan retejon.

U1.1.11. La atakantoj endanĝerigis akreditaĵojn pro difektoj en la revokprocezo de uzanta aliro.
Klarigoj Y1.1.11.
Ekzemple, post la maldungo de uzanto, liaj kontoj restis ne blokitaj.

Y1.2. <...> per ekspluatado de vundeblecoj en la alirkontrolsistemo.

U2. Neaŭtorizita altiĝo de uzantprivilegioj en la informsistemo

Malkomponiĝo
P2.1 <...> farante neaŭtorizitajn ŝanĝojn al datumoj enhavantaj informojn pri la privilegioj de la uzanto.

U2.2 <...> per ekspluatado de vundeblecoj en la alirkontrolsistemo.

Y2.3. <...> pro difektoj en la procezo de kontrolo de aliro de uzantoj.
Klarigoj Y2.3.
Ekzemplo 1. Uzanto ricevis pli da aliro al laboro ol li bezonis pro oficialaj bezonoj.
Ekzemplo 2: Post translokigo de uzanto al alia pozicio, la antaŭe konceditaj alirrajtoj ne estis nuligitaj.

MODELO DE TIPAJ MINACoj. INTEGRA MODULO

La protektobjekto por kiu la minacmodelo estas aplikata (amplekso)

Integriĝmodulo - aro de informinfrastrukturobjektoj dizajnitaj por organizi la interŝanĝon de informoj inter informsistemoj.

Konsiderante la fakton, ke en kompaniaj retoj ne ĉiam eblas malambigue apartigi unu informsistemon de alia, la integriga modulo ankaŭ povas esti konsiderata kiel ligo inter komponentoj ene de unu informsistemo.

arkitekturo
La ĝeneraligita skemo de la integriga modulo aspektas jene:

Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

Priskribo de arkitekturaj elementoj:

  • "Interŝanĝservilo (CO)" – nodo/servo/komponento de informsistemo, kiu plenumas la funkcion interŝanĝi datumojn kun alia informsistemo.
  • "Peranto" - nodo/servo desegnita por organizi interagadon inter informsistemoj, sed ne parto de ili.
    Ekzemploj "Perantoj" povas esti retpoŝtaj servoj, entreprena servobuso / SoA-arkitekturo, triaj dosierserviloj, ktp. En la ĝenerala kazo, la integriga modulo eble ne enhavas "Perantoj".
  • "Programo pri datumtraktado" - aro de programoj, kiuj efektivigas protokolojn de interŝanĝo de datumoj kaj konverton de formato.
    Ekzemple, konvertado de datumoj de la UFEBS-formato al la ABS-formato, ŝanĝante mesaĝstatusojn dum dissendo, ktp.
  • "Reta konekto" respondas al la objekto priskribita en la tipa minaca modelo "Reto-Konekto". Iuj retaj konektoj el tiuj prezentitaj en la supra diagramo eble ne estas.

Ekzemploj de integrigaj moduloj

Skemo 1. Integriĝo de ABS kaj AWP KBR per triaparta dosierservilo

Por efektivigi pagojn, rajtigita dungito de la banko alŝutas elektronikajn pagdokumentojn de la ABS kaj konservas ilin en dosiero (de sia propra formato, ekzemple, SQL-dump) en la retdosierujo (...SHARE) de la dosierservilo. Tiam ĉi tiu dosiero estas konvertita en aron da dosieroj en la formato UFEBS per konvertilo-skripto, kiuj tiam estas legitaj de la CBD AWP.
Post tio, rajtigita dungito - uzanto de la AWS CBD - ĉifras kaj subskribas la ricevitan dosieron kaj sendas ilin al la pagsistemo de la Banko de Rusio.

Post ricevo de pagoj de la Banko de Rusio, la AWP de la CBR deĉifras ilin kaj kontrolas la elektronikan subskribon, post kio ĝi skribas ilin kiel aron de dosieroj en la formato UFEBS al la dosierservilo. Antaŭ ol importado de pagdokumentoj en la ABS, ili estas konvertitaj uzante manuskripto-konvertilon de la UFEBS-formato al la ABS-formato.

Ni supozos, ke en ĉi tiu skemo, la ABS funkcias per unu fizika servilo, la CBD-laborstacio funkcias per dediĉita komputilo, kaj la skripto-konvertilo funkcias per dosierservilo.

Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

Korespondado de la objektoj de la pripensita skemo al la elementoj de la modelo de la integriga modulo:
"Interŝanĝserviloj de la ABS-flanko" - ABS-servilo.
"Interŝanĝaj serviloj de la flanko de la AWP KBR" - komputila laborstacio KBR.
"Peranto" - triaparta dosierservilo.
"Programo pri datumtraktado" - skriptkonvertilo.

Skemo 2. Integriĝo de ABS kaj AWS KBR kiam oni metas komunan retan dosierujon kun pagoj sur AWS KBR

Ĉio similas al Skemo 1, sed aparta dosierservilo ne estas uzata; anstataŭe, retdosierujo (...SHARE) kun elektronikaj pagdokumentoj troviĝas en komputilo kun AWS CBD. La skripto-konvertilo ankaŭ funkcias sur AWP CBD.

Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

Korespondado de la objektoj de la pripensita skemo al la elementoj de la modelo de la integriga modulo:
Simila al Skemo 1, sed "Peranto" ne uzata.

Skemo 3. Integriĝo de ABS kaj AWS KBR-N tra IBM WebSphera MQ kaj subskribo de elektronikaj dokumentoj "sur la ABS-flanko"

La ABS funkcias en platformo ne subtenata de CIPF SKAD Signature. Elirantaj elektronikaj dokumentoj estas subskribitaj sur speciala elektronika subskriba servilo (ES-Servilo). La sama servilo kontrolas la elektronikan subskribon sub dokumentoj envenantaj de la Banko de Rusio.

ABS alŝutas al la ES-Servilo dosieron kun pagdokumentoj en sia propra formato.
La ES-servilo, uzante konvertilon-skripton, konvertas la dosieron en elektronikajn mesaĝojn en la formato UFEBS, post kio la elektronikaj mesaĝoj estas subskribitaj kaj transdonitaj al IBM WebSphere MQ.

AWS KBR-N aliras IBM WebSphere MQ kaj ricevas subskribitajn pagmesaĝojn de tie, post kio rajtigita dungito - uzanto de AWS KBR - ĉifras ilin kaj sendas ilin al la pagsistemo de la Banko de Rusio.

Post ricevo de pagoj de la Banko de Rusio, AWP KBR-N malĉifras ilin kaj kontrolas la elektronikan subskribon. Sukcese prilaboritaj pagoj en formo de deĉifritaj kaj subskribitaj elektronikaj mesaĝoj en la formato UFEBS estas transdonitaj al IBM WebSphere MQ, de kie ili estas ricevitaj de la ES-Servilo.

La ES-servilo kontrolas la elektronikan subskribon de ricevitaj pagoj kaj konservas ilin al dosiero en formato ABS. Post tio, rajtigita dungito - la ABS-uzanto - alŝutas la rezultan dosieron al la ABS laŭ la preskribita maniero.

Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

Korespondado de la objektoj de la pripensita skemo al la elementoj de la modelo de la integriga modulo:
"Interŝanĝservilo de la ABS-flanko" - ABS-servilo.
"Interŝanĝservilo de la flanko de la AWP KBR" - komputila laborstacio KBR.
"Peranto" – ES-servilo kaj IBM WebSphere MQ.
"Programo pri datumtraktado" – skripto-konvertilo, CIPF SCAD Signature sur la ES-Servilo.

Skemo 4. Integriĝo de la RBS-Servilo kaj ABS per la API provizita de dediĉita interŝanĝservilo

Ni supozas, ke la banko uzas plurajn forajn bankajn sistemojn (RBS):

  • "Interreta Kliento-Banko" por individuoj (ICB FL);
  • "Interreta Kliento-Banko" por juraj personoj (ICB LE).

Por certigi informsekurecon, ĉiu interago de la ABS kun RB-sistemoj estas efektivigita per diligenta interŝanĝservilo funkcianta en la kadro de la ABS-informsistemo.

Poste, ni konsideros la procezon de interago de la RBS-sistemo de la ICB LE kun la ABS.
La RBS-servilo, ricevinte laŭregule atestitan pagon de la kliento, devas krei taŭgan dokumenton en la ABS bazita sur ĝi. Por fari tion, uzante la API, ĝi transdonas informojn al la interŝanĝa servilo, kiu, siavice, enmetas datumojn en la ABS.

Kiam la ekvilibroj sur la konto de la kliento ŝanĝiĝas, la ABS generas elektronikajn sciigojn, kiuj estas transdonitaj al la RBS-servilo uzante la interŝanĝservilon.

Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

Korespondado de la objektoj de la pripensita skemo al la elementoj de la modelo de la integriga modulo:
"Interŝanĝservilo de RBS" – RBS-servilo IKB YUL.
"Interŝanĝservilo de la ABS-flanko" - interŝanĝservilo.
"Peranto" - forestanta.
"Programo pri datumtraktado" – RB Server-komponentoj respondecaj pri uzado de la interŝanĝa servilo API, interŝanĝaj servilaj komponantoj respondecaj pri uzado de la ABS API.

Plejnivelaj sekurecaj minacoj

Malkomponiĝo
U1. La enkonduko de malveraj informoj de malbonfarantoj per la integriga modulo.

U1. La enkonduko de falsaj informoj de atakantoj per la integriga modulo

Malkomponiĝo
U1.1. Neaŭtorizita modifo de legitimaj datumoj dum ĝia dissendo per retaj konektoj:
U1.1.1 Ligo: "Tipa minaca modelo. Reta konekto. U2. Neaŭtorizita modifo de transdonitaj datumoj".

Y1.2. Transdono de falsaj datumoj per komunikaj kanaloj nome de legitima interŝanĝa partoprenanto:
U1.1.2 Ligo: "Tipa minaca modelo. Reta konekto. U3. Malobservo de la aŭtoreco de la transdonitaj datumoj".

Y1.3. Neaŭtorizita modifo de legitimaj datumoj dum ilia prilaborado ĉe la Interŝanĝaj Serviloj aŭ la Peranto:
Y1.3.1. Ligo: "Tipa minaca modelo. Informsistemo konstruita surbaze de klient-servila arkitekturo. U2. Neaŭtorizita modifo de protektitaj informoj dum ĝia prilaborado de la servila parto de la informsistemo.

U1.4. Kreado ĉe la Interŝanĝaj Serviloj aŭ la Peranto de falsaj datumoj nome de legitima interŝanĝa partoprenanto:
Y1.4.1. Ligo: "Tipa minaca modelo. Informsistemo konstruita surbaze de klient-servila arkitekturo. U1. Atakantoj farantaj neaŭtorizitajn agojn nome de legitima uzanto.

Y1.5. Neaŭtorizita modifo de datumoj dum ilia prilaborado uzante datumtraktadprogramaron:
U1.5.1. <...> pro la enkonduko de neaŭtorizitaj ŝanĝoj de entrudiĝintoj en la agordojn (agordo) de la datuma prilaborado.
U1.5.2. <...> pro la entrudiĝintoj farantaj neaŭtorizitajn ŝanĝojn al la plenumeblaj dosieroj de la datumtraktadprogramaro.
U1.5.3. <...> pro la interaga kontrolo de datumtraktadprogramaro fare de atakantoj.

MODELO DE TIPAJ MINACoj. KRIPTOGRAFA INFORMA PROTEKTA SISTEMO

La protektobjekto por kiu la minacmodelo estas aplikata (amplekso)

La objekto de protekto estas la kripta informa protektosistemo uzata por certigi la sekurecon de la informsistemo.

arkitekturo
La bazo de iu ajn informsistemo estas aplikaĵa programaro (programaro), kiu efektivigas sian celfunkciecon.

Kriptografia protekto en ĉi tiu kazo estas kutime efektivigita nomante kriptajn primitivulojn de la komerca logiko de la aplika programaro, kiuj situas en specialigitaj bibliotekoj - kripto-kernoj.

Kriptografiaj primitivuloj inkludas malaltnivelajn kriptajn funkciojn kiel ekzemple:

  • ĉifri/malĉifri datumblokon;
  • krei / kontroli la elektronikan subskribon de la datumbloko;
  • kalkulu la hash-funkcion de la datumbloko;
  • generi / alŝuti / alŝuti ŝlosilajn informojn;
  • kaj tiel plu.

La komerca logiko de la aplikaĵo, uzante kriptajn primitivojn, efektivigas pli altnivelan funkciecon:

  • ĉifri la dosieron per la ŝlosiloj de la elektitaj ricevantoj;
  • establi sekuran retan konekton;
  • informi pri la rezultoj de kontrolo de la elektronika subskribo;
  • kaj tiel plu.

La interago de komerca logiko kaj kripto-kerno povas esti farita:

  • rekte, vokante kriptografajn primitivulojn el la dinamikaj bibliotekoj de la kriptokerno (.DLL - por Vindozo, .SO - por Linukso) per la komerca logiko;
  • rekte, per kriptaj interfacoj - envolvaĵoj, ekzemple, MS Crypto API, Java Cryptography Architecture, PKCS # 11, ktp. En ĉi tiu kazo, la komerca logiko rilatas al la kripta interfaco, kaj ĝi tradukas la vokon al la responda kripta kerno, kiu en ĉi tiu kazo estas nomita kripta provizanto. La uzo de ĉifrikaj interfacoj permesas al aplikaĵosoftvaro abstrakti de specifaj ĉifrikaj algoritmoj kaj esti pli fleksebla.

Estas du tipaj skemoj por organizi kriptokernon:

Skemo 1 - Monolita kripto-kerno
Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

Skemo 2 - Split Crypto Core
Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

La elementoj en ĉi-supraj diagramoj povas esti aŭ apartaj softvarmoduloj kurantaj sur la sama komputilo, aŭ retservoj interagaj ene de komputila reto.

Kiam oni uzas sistemojn konstruitajn laŭ skemo 1, la aplikaĵo-programaro kaj la kripta kerno funkcias ene de ununura medio por la funkciado de kripto-rimedo (CFC), ekzemple, en la sama komputilo funkcianta la saman operaciumon. La uzanto de la sistemo, kiel regulo, povas ruli aliajn programojn ene de la sama operaciumo, inkluzive de tiuj enhavantaj malican kodon. En tiaj kondiĉoj, estas grava risko de elfluo de privataj kriptaj ŝlosiloj.

Por minimumigi la riskon, skemo 2 estas uzata, en kiu la kriptokerno estas dividita en du partojn:

  1. La unua parto, kune kun la aplika programaro, funkcias en nefidinda medio kie ekzistas risko de infekto per malica kodo. Ni nomos ĉi tiun parton "programa parto".
  2. La dua parto funkcias en fidinda medio sur dediĉita aparato, kiu enhavas privatan ŝlosilvendejon. Ni nomos ĉi tiun parton kiel la "aparataro" de nun.

La divido de la kripta kerno en programojn kaj aparataron estas tre kondiĉa. Estas sistemoj sur la merkato konstruitaj laŭ la skemo kun dividita kripta kerno, sed kies "aparataro" parto estas prezentita en formo de virtuala maŝina bildo - virtuala HSM (ekzemplo).

La interago de ambaŭ partoj de la kripta kerno okazas tiel, ke privataj kriptaj ŝlosiloj neniam estas transdonitaj al la programaro kaj, sekve, ne povas esti ŝtelita per malica kodo.

La interaga interfaco (API) kaj la aro de kriptaj primitivoj provizitaj al la aplikaĵo de la kriptokerno estas la samaj en ambaŭ kazoj. La diferenco kuŝas en la maniero kiel ili estas efektivigitaj.

Do, kiam vi uzas skemon kun dividita kriptokerno, la interago inter programaro kaj aparataro estas farita laŭ la sekva principo:

  1. Kriptografiaj primitivuloj, kiuj ne postulas la uzon de privata ŝlosilo (ekzemple, kalkulo de hashfunkcio, konfirmo de elektronika subskribo, ktp.) estas faritaj de la programaro.
  2. Kriptografiaj primitivuloj kiuj uzas privatan ŝlosilon (kreado de elektronika subskribo, malĉifri datumojn, ktp.) estas faritaj de la aparataro.

Ni ilustru la funkciadon de dividita kripta kerno uzante la ekzemplon de kreado de elektronika subskribo:

  1. La programaro-parto kalkulas la hash-funkcion de la subskribitaj datumoj kaj transdonas ĉi tiun valoron al la aparataro per la interŝanĝa kanalo inter la kripto-kernoj.
  2. La aparataro, uzante la privatan ŝlosilon kaj haŝiŝon, generas la valoron de la elektronika subskribo kaj transdonas ĝin al la programaro per la interŝanĝkanalo.
  3. La programara parto resendas la ricevitan valoron al la aplikaĵo.

Trajtoj por kontroli la ĝustecon de elektronika subskribo

Kiam la ricevanta partio ricevas datumojn subskribitajn per elektronika subskribo, ĝi devas plenumi plurajn etapojn de kontrolado. Pozitiva rezulto de kontrolado de elektronika subskribo estas atingita nur se ĉiuj etapoj de kontrolado estas sukcese finitaj.

Etapo 1. Kontrolo de integreco de datumoj kaj aŭtoreco de datumoj.

Scena enhavo. La elektronika subskribo de la datumoj estas kontrolita laŭ la responda ĉifrika algoritmo. Sukcesa kompletigo de ĉi tiu etapo indikas, ke la datumoj ne estis modifitaj de kiam ili estis subskribitaj, kaj ke la subskribo estis farita per privata ŝlosilo responda al la publika ŝlosilo por kontroli la elektronikan subskribon.
Loko de la scenejo: kriptokerno.

Etapo 2. Kontrolo de fido en la publika ŝlosilo de la subskribinto kaj kontrolo de la validecperiodo de la privata ŝlosilo de la elektronika subskribo.
Scena enhavo. La stadio konsistas el du mezaj substadioj. La unua establas ĉu la publika ŝlosilo por kontroli la elektronikan subskribon estis fidinda en la momento de subskribado de la datumoj. La dua establas ĉu la privata ŝlosilo de la elektronika subskribo validis en la momento de subskribado de la datumoj. En la ĝenerala kazo, la validecperiodoj de ĉi tiuj ŝlosiloj eble ne koincidas (ekzemple, por kvalifikitaj atestiloj de elektronika subskriba konfirmŝlosilo). Metodoj por establi fidon en la publika ŝlosilo de la subskribinto estas determinitaj per la reguloj de elektronika dokumenta administrado adoptitaj de la interagaj partioj.
Loko de la scenejo: aplika programaro / kripto-kerno.

Etapo 3. Kontrolo de la aŭtoritato de la subskribinto.
Scena enhavo. Konforme al la establitaj reguloj pri elektronika dokumenta administrado, oni kontrolas ĉu la subskribinto havis la rajton atesti la protektitajn datumojn. Ekzemple, konsideru la situacion de malobservo de aŭtoritato. Supozu ke ekzistas organizo kie ĉiuj dungitoj havas elektronikan subskribon. La interna elektronika dokument-administra sistemo ricevas mendon de la kapo, sed subskribita per la elektronika subskribo de la magazenestro. Sekve, tia dokumento ne povas esti konsiderata legitima.
Loko de la scenejo: aplika programaro.

Supozoj faritaj dum priskribado de la objekto de protekto

  1. Informaj translokigaj kanaloj, escepte de ŝlosilaj interŝanĝokanaloj, ankaŭ pasas tra aplika programaro, API kaj kripta kerno.
  2. Informoj pri fido je publikaj ŝlosiloj kaj (aŭ) atestiloj, same kiel informoj pri la aŭtoritato de publikaj ŝlosiloj posedantoj, estas metita en la publika ŝlosilo vendejo.
  3. La aplika programaro funkcias kun la publika ŝlosilo-stokado per la kripta kerno.

Ekzemplo de informsistemo protektita kun CIPF

Por ilustri la antaŭe prezentitajn skemojn, konsideru hipotezan informsistemon kaj elektu ĉiujn strukturajn elementojn sur ĝi.

Priskribo de la informsistemo

Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

La du organizoj decidis enkonduki inter ili laŭleĝe devigan elektronikan dokumentan administradon (EDF). Por fari tion, ili faris interkonsenton, en kiu ili deklaris, ke la dokumentoj estos transdonitaj per retpoŝto, kaj samtempe ili devas esti ĉifritaj kaj subskribitaj per kvalifikita elektronika subskribo. Kiel rimedo por krei kaj prilabori dokumentojn, oficejaj programoj de la pakaĵo Microsoft Office 2016 devus esti uzataj, kaj kiel rimedo de kripta protekto - CIPF CryptoPRO kaj ĉifrada programaro CryptoARM.

Priskribo de la infrastrukturo de la organizo 1

Organizo 1 decidis ke ĝi instalos CryptoPRO CIPF kaj CryptoARM programaron sur la laborstacio de la uzanto - fizika komputilo. Ĉifrado kaj elektronika subskriboŝlosiloj estos stokitaj sur la ruToken-ŝlosilportilo funkcianta en la retrovebla ŝlosilreĝimo. La uzanto preparos elektronikajn dokumentojn loke en sia komputilo, post kio ili estos ĉifritaj, subskribitaj kaj senditaj per loke instalita poŝta kliento.

Priskribo de la infrastrukturo de la organizo 2

Organizo 2 decidis movi la funkciojn de ĉifrado kaj elektronika subskribo al dediĉita virtuala maŝino. En ĉi tiu kazo, ĉiuj kriptografiaj operacioj estos faritaj aŭtomate.

Por fari tion, du retaj dosierujoj estas organizitaj sur dediĉita virtuala maŝino: "...En", "...El". Dosieroj ricevitaj de la kontraŭpartio en malferma formo estos aŭtomate metitaj en la retdosierujon "...En". Ĉi tiuj dosieroj estos deĉifritaj kaj la elektronika subskribo estos kontrolita sur ili.

En la dosierujo "...Ekster", la uzanto metos dosierojn, kiuj devas esti ĉifritaj, subskribitaj kaj senditaj al la kontraŭpartio. La uzanto mem preparos la dosierojn sur sia laborstacio.
Por plenumi funkciojn de ĉifrado kaj elektronika subskribo, CryptoPRO CIPF, CryptoARM-programaro kaj poŝta kliento estas instalitaj sur la virtuala maŝino. Aŭtomata administrado de ĉiuj elementoj de la virtuala maŝino estos farita per skriptoj ellaboritaj de sistemadministrantoj. La laboro de skriptoj estas ensalutinta en protokolaj dosieroj (protokoloj).

La kriptografaj ŝlosiloj de la elektronika subskribo estos metitaj sur ĵetonon kun JaCarta GOST ne-retrovebla ŝlosilo, kiun la uzanto konektos al sia loka komputilo.

La ĵetono estos plusendita al la virtuala maŝino per speciala USB-super-IP-programaro instalita sur la laborstacio de la uzanto kaj sur la virtuala maŝino.

La sistema horloĝo sur la laborstacio de la uzanto en organizo 1 estos ĝustigita permane. La sistema horloĝo de la dediĉita virtuala maŝino en organizo 2 estos sinkronigita kun la sistema horloĝo de la hiperviziero, kiu siavice estos sinkronigita tra la Interreto kun publikaj temposerviloj.

Asigno de strukturaj elementoj de CIPF
Surbaze de la supra priskribo de la IT-infrastrukturo, ni elektas la strukturajn elementojn de la CIPF kaj skribas ilin en tabelo.

Tablo - Korespondado de la elementoj de la CIPF-modelo kun la elementoj de informsistemoj

Elementa nomo
Organizo 1
Organizo 2

Aplika programaro
CryptoARM-programaro
CryptoARM-programaro

La programaro parto de la kriptokerno
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

La aparatara parto de la kriptokerno
neniu
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Stokado de publika ŝlosilo
Uzanta laborstacio:
- HDD;
- norma Vindoza atestbutiko.
Hipervisor:
- HDD.

Virtuala maŝino:
- HDD;
- norma Vindoza atestbutiko.

Privata ŝlosilo stokado
Ŝlosila portanto ruToken funkcianta en la reĝimo de ĉerpebla ŝlosilo
JaCarta GOST-ŝlosilportilo funkcianta en ne-reakirebla ŝlosilreĝimo

Kanalo de interŝanĝo de publika ŝlosilo
Uzanta laborstacio:
- RAM.

Hipervisor:
- RAM.

Virtuala maŝino:
- RAM.

Privata ŝlosilo interŝanĝo kanalo
Uzanta laborstacio:
- USB-buso;
- RAM.
neniu

Interŝanĝa kanalo inter kripto-kernoj
forestanta (neniu kriptokerna aparataro)
Uzanta laborstacio:
- USB-buso;
- RAM;
- Modulo de programaro USB-super-IP;
- reto interfaco.

Korporacia reto de la organizo 2.

Hipervisor:
- RAM;
- reto interfaco.

Virtuala maŝino:
— reto-interfaco;
- RAM;
- USB-super-IP-programa modulo.

Malferma kanalo de interŝanĝo de datumoj
Uzanta laborstacio:
- rimedoj de enigo-eligo;
- RAM;
- HDD.
Uzanta laborstacio:
- rimedoj de enigo-eligo;
- RAM;
- HDD;
- reto interfaco.

Korporacia reto de la organizo 2.

Hipervisor:
— reto-interfaco;
- RAM;
- HDD.

Virtuala maŝino:
— reto-interfaco;
- RAM;
- HDD.

Sekura kanalo de interŝanĝo de datumoj
La interreto.

Korporacia reto de la organizo 1.

Uzanta laborstacio:
- HDD;
- RAM;
- reto interfaco.

La interreto.

Korporacia reto de la organizo 2.

Hipervisor:
— reto-interfaco;
- RAM;
- HDD.

Virtuala maŝino:
— reto-interfaco;
- RAM;
- HDD.

Tempokanalo
Uzanta laborstacio:
- rimedoj de enigo-eligo;
- RAM;
- sistema tempigilo.

La interreto.
Korporacia reto de la organizo 2,

Hipervisor:
— reto-interfaco;
- RAM;
- sistema tempigilo.

Virtuala maŝino:
- RAM;
- sistema tempigilo.

Kontrolu komandan transmisikan kanalon
Uzanta laborstacio:
- rimedoj de enigo-eligo;
- RAM.

(GUI de CryptoARM-programaro)

Virtuala maŝino:
- RAM;
- HDD.

(Aŭtomatigaj skriptoj)

Kanalo por ricevi laborrezultojn
Uzanta laborstacio:
- rimedoj de enigo-eligo;
- RAM.

(GUI de CryptoARM-programaro)

Virtuala maŝino:
- RAM;
- HDD.

(Protokoldosieroj por aŭtomatigaj skriptoj)

Plejnivelaj sekurecaj minacoj

Klarigoj

Supozoj faritaj en la putriĝo de minacoj:

  1. Fortaj kriptografiaj algoritmoj estas uzataj.
  2. Kriptografiaj algoritmoj estas uzataj sekure en la ĝustaj operaciaj manieroj (ekzemple, ECB ne validas por ĉifrado de grandaj kvantoj da datumoj, la permesebla ŝarĝo sur la ŝlosilo estas konsiderata, ktp.).
  3. Malbonfarantoj konas ĉiujn uzatajn algoritmojn, protokolojn kaj publikajn ŝlosilojn.
  4. Atakantoj havas aliron al ĉiuj ĉifritaj datumoj.
  5. Atakantoj kapablas reprodukti iujn ajn programelementojn en la sistemo.

Malkomponiĝo

U1. Kompromiso de privataj kriptografaj ŝlosiloj.
U2. Ĉifrado de falsaj datumoj nome de legitima sendinto.
U3. Malĉifrado de ĉifritaj datumoj de personoj kiuj ne estas legitimaj ricevantoj de datumoj (entrudiĝintoj).
U4. Kreado de elektronika subskribo de legitima subskribinto sub falsaj datumoj.
U5. Akiro de pozitiva rezulto de kontrolado de la elektronika subskribo de falsaj datumoj.
U6. Erara akcepto de elektronikaj dokumentoj por ekzekuto pro problemoj en la organizado de elektronika dokumenta administrado.
U7. Neaŭtorizita aliro al protektitaj datumoj dum ilia prilaborado de CIPF.

U1. Kompromiso de privataj kriptografaj ŝlosiloj

U1.1. Akiru la privatan ŝlosilon de la privata ŝlosilo vendejo.

Y1.2. Akirante privatan ŝlosilon de la objektoj de la medio de funkciado de la kripta ilo, en kiu ĝi povas esti provizore lokita.
Klarigoj Y1.2.

Objektoj kiuj povas provizore stoki privatan ŝlosilon inkludus:

  1. RAM,
  2. provizoraj dosieroj,
  3. paĝdosieroj,
  4. vintrodormigaj dosieroj,
  5. momentdosieroj de la "varma" stato de virtualaj maŝinoj, inkluzive de dosieroj de la enhavo de la RAM de virtualaj maŝinoj, kiuj estis paŭzitaj.

U1.2.1. Prenante privatajn ŝlosilojn de funkcianta RAM frostigante RAM-modulojn, ĉerpante ilin, kaj poste legante la datumojn (frostiga atako).
Klarigoj Y1.2.1.
Ekzemplo: atakoj.

Y1.3. Akiro de privata ŝlosilo de privata ŝlosilo interŝanĝo kanalo.
Klarigoj Y1.3.
Ekzemplo de la efektivigo de ĉi tiu minaco estos donita sube.

U1.4. Neaŭtorizita modifo de la kripta kerno, rezulte de kiu privataj ŝlosiloj iĝas konataj de atakantoj.

Y1.5. Kompromiso de la privata ŝlosilo kiel rezulto de la uzo de teknikaj kanaloj de informa elfluo (TCLE).
Klarigoj Y1.5.
Ekzemplo: atakoj.

U1.6. Kompromiso de la privata ŝlosilo kiel rezulto de la uzo de specialaj teknikaj rimedoj (STS) dizajnitaj por sekreta retrovo de informoj ("cimoj").

Y1.7. Kompromiso de privataj ŝlosiloj dum ilia stokado ekster la CIPF.
Klarigoj Y1.7.
Ekzemple, uzanto konservas sian ŝlosilan amaskomunikilaron en labortabla tirkesto, de kiu ili povas esti facile prenitaj de entrudiĝintoj.

U2. Ĉifrado de falsaj datumoj nome de legitima sendinto

Klarigoj
Ĉi tiu minaco estas konsiderata nur por datumaj ĉifradaj skemoj kun sendanto-aŭtentikigo. Ekzemploj de tiaj skemoj estas indikitaj en la rekomendoj por normigado. R 1323565.1.004-2017 “Informa teknologio. Kriptografia protekto de informoj. Publikaj Ŝlosilgeneraciaj Skemoj kun Publika Ŝlosila Aŭtentigo». Por aliaj ĉifrikaj skemoj, ĉi tiu minaco ne ekzistas, ĉar ĉifrado estas farita sur la publikaj ŝlosiloj de la ricevanto, kaj ili estas ĝenerale konataj de atakantoj.

Malkomponiĝo
Y2.1. Kompromiso de la privata ŝlosilo de la sendinto:
Y2.1.1. Ligo: "Tipa minaca modelo. Sistemo de kripta protekto de informoj.U1. Kompromiso de privataj ĉifrikaj ŝlosiloj".

Y2.2. Anstataŭigo de enigdatenoj en la malferma datuma interŝanĝo kanalo.
Notoj U2.2.
Ekzemploj de efektivigo de ĉi tiu minaco estas donitaj malsupre. tie и tie.

U3. Malĉifrado de ĉifritaj datumoj de personoj kiuj ne estas legitimaj ricevantoj de datumoj (entrudiĝintoj)

Malkomponiĝo
Y3.1. Kompromiso de privataj ŝlosiloj de la ricevanto de ĉifritaj datumoj.
U3.1.1 Ligo: "Tipa minaca modelo. Kriptografia informa protektosistemo. U1. Kompromiso de privataj ĉifrikaj ŝlosiloj".

Y3.2. Anstataŭigo de ĉifritaj datumoj en sekura datum-interŝanĝkanalo.

U4. Kreado de elektronika subskribo de legitima subskribinto sub falsaj datumoj

Malkomponiĝo
Y4.1. Kompromiso de privataj ŝlosiloj de la elektronika subskribo de legitima subskribinto.
U4.1.1 Ligo: "Tipa minaca modelo. Kriptografia informa protektosistemo. U1. Kompromiso de privataj ĉifrikaj ŝlosiloj".

Y4.2. Anstataŭigo de subskribitaj datumoj en la malferma datuma interŝanĝo kanalo.
Notu U4.2.
Ekzemploj de efektivigo de ĉi tiu minaco estas donitaj malsupre. tie и tie.

U5. Akiro de pozitiva rezulto de kontrolado de la elektronika subskribo de falsaj datumoj

Malkomponiĝo
Y5.1. Malbonfarantoj kaptas en la kanalo de transdono de rezultoj de laboro la mesaĝon pri negativa rezulto de kontrolo de la elektronika subskribo kaj anstataŭigas ĝin per la mesaĝo kun pozitiva rezulto.

Y5.2. Atakantoj faras atakon kontraŭ fido en subskribado de atestiloj (SCENO - ĉiuj elementoj estas postulataj):
U5.2.1. Atakantoj generas publikan kaj privatan ŝlosilon por elektronika subskribo. Se la sistemo uzas elektronikajn subskribajn ŝlosilatestojn, ili generas elektronikan subskriban atestilon, kiu estas kiel eble plej simila al la atestilo de la supozata sendinto de la datumoj, kies mesaĝon ili volas falsigi.
Y5.2.2. Atakantoj faras neaŭtorizitajn ŝanĝojn al la publika ŝlosilo vendejo, dotante la publikan ŝlosilon generitan de ili kun la necesa nivelo de fido kaj aŭtoritato.
Y5.2.3. Atakantoj subskribas falsajn datumojn per antaŭe generita elektronika subskriboŝlosilo kaj enigas ĝin en sekuran datum-interŝanĝan kanalon.

Y5.3. Atakantoj faras atakon uzante eksvalidiĝintajn elektronikajn subskribajn ŝlosilojn de laŭleĝa subskribinto (SCENO - ĉiuj elementoj estas postulataj):
Y5.3.1. Atakantoj kompromitas la eksvalidiĝintajn (ne nuntempe validajn) privatajn ŝlosilojn de la elektronika subskribo de la legitima sendinto.
Y5.3.2. Atakantoj anstataŭigas la tempon en la tempotranssendokanalo kun la tempo, kiam la kompromititaj ŝlosiloj ankoraŭ validis.
Y5.3.3. Atakantoj subskribas falsajn datumojn per antaŭe kompromitita elektronika subskriboŝlosilo kaj enigas ĝin en sekuran datumŝanĝan kanalon.

Y5.4. Atakantoj faras atakon uzante kompromititajn elektronikajn subskribajn ŝlosilojn de laŭleĝa subskribinto (SCENO - ĉiuj elementoj estas postulataj):
Y5.4.1. La atakantoj faras kopion de la publika ŝlosila vendejo.
Y5.4.2. Atakantoj kompromitas la privatajn ŝlosilojn de unu el la legitimaj sendintoj. Li rimarkas la kompromison, revokas la ŝlosilojn, informoj pri la nuligo de la ŝlosilo estas metita en la publika ŝlosilvendejo.
Y5.4.3. La atakantoj anstataŭigas la publikan ŝlosilan vendejon per la antaŭe kopiita.
Y5.4.4. Atakantoj subskribas falsajn datumojn per antaŭe kompromitita elektronika subskriboŝlosilo kaj enigas ĝin en sekuran datumŝanĝan kanalon.

U5.5. <...> pro la ĉeesto de eraroj en la efektivigo de la 2-a kaj 3-a etapoj de kontrolado de elektronika subskribo:
Klarigoj Y5.5.
Ekzemplo de la efektivigo de ĉi tiu minaco estas donita sube.

U5.5.1. Konfirmo de fido en la atestilo de la elektronika subskriba ŝlosilo nur per la ĉeesto de fido en la atestilo kun kiu ĝi estas subskribita, sen CRL aŭ OCSP-ĉekoj.
Klarigoj Y5.5.1.
Ekzemplo de efektivigo minacoj.

U5.5.2. Dum konstruo de fidoĉeno por atestilo, la aŭtoritato de eldonado de atestiloj ne estas analizita
Klarigoj Y5.5.2.
Ekzemplo de atako kontraŭ SSL/TLS-atestiloj.
La atakantoj aĉetis legitiman atestilon por sia retpoŝto. Ili tiam faris fraŭdan retejo-atestilon kaj subskribis ĝin per sia propra atestilo. Se la kontrolo de akreditaĵoj ne estas efektivigita, tiam, kiam oni kontrolas la fidan ĉenon, ĝi montriĝos ĝusta, kaj, sekve, la fraŭda atestilo ankaŭ estos ĝusta.

Y5.5.3. Dum konstruado de atestilfidĉeno, mezaj atestiloj ne estas kontrolitaj por revoko.

Y5.5.4. CRL-oj estas ĝisdatigitaj malpli ofte ol la atestila aŭtoritato eldonas ilin.

U5.5.5. La decido fidi la elektronikan subskribon estas farita antaŭ ol la OCSP-respondo pri la statuso de la atestilo estas ricevita, sendita sur peto farita poste ol la subskriba generaciotempo aŭ pli frue ol la venonta post kiam la CRL-subskribo estas ricevita.
Klarigoj Y5.5.5.
En la regularoj de la plej multaj CAoj, la tempo de revoko de atestilo estas konsiderita kiel la tempo de emisio de la plej proksima CRL enhavanta informojn pri la revoko de la atestilo.

U5.5.6. Post ricevo de subskribitaj datumoj, la proprieto de la atestilo de la sendinto ne estas kontrolita.
Klarigoj Y5.5.6.
Ekzemplo de atako. Por SSL-atestiloj, ĝi eble ne kontrolas ĉu la adreso de la nomita servilo kongruas kun la valoro de la CN-kampo en la atestilo.
Ekzemplo de atako. La atakantoj endanĝerigis la elektronikajn subskribajn ŝlosilojn de unu el la partoprenantoj en la pagsistemo. Post tio, ili hakis la reton de alia partoprenanto kaj, en lia nomo, sendis pagdokumentojn subskribitajn per kompromititaj ŝlosiloj al la setlservilo de la pagsistemo. Se la servilo analizas nur fidon kaj ne kontrolas la plenumon, tiam fraŭdaj dokumentoj estos konsiderataj laŭleĝaj.

U6. Erara akcepto de elektronikaj dokumentoj por ekzekuto pro problemoj en la organizado de elektronika dokumenta administrado.

Malkomponiĝo
U6.1. La ricevanta partio ne detektas duobligon de ricevitaj dokumentoj.
Klarigoj Y6.1.
Ekzemplo de atako. Malbonfarantoj povas kapti la dokumenton transdonitan al la ricevanto, eĉ se ĝi estas kriptografie protektita, kaj tiam plurfoje sendi ĝin al la sekura transdona kanalo. Se la ricevanto ne detektas duplikatojn, tiam ĉiuj ricevitaj dokumentoj estos perceptitaj kaj prilaboritaj kiel malsamaj dokumentoj.

U7. Neaŭtorizita aliro al protektitaj datumoj dum ilia prilaborado de CIPF

Malkomponiĝo

U7.1. <...> pro informfluado per triaj kanaloj (flanka kanala atako).
Klarigoj Y7.1.
Ekzemplo: atakoj.

U7.2. <...> pro la neŭtraligo de protekto kontraŭ neaŭtorizita aliro al informoj prilaboritaj pri CIPF:
Y7.2.1. Funkciado de CIPF kun malobservoj de la postuloj priskribitaj en la dokumentado por CIPF.

Y7.2.2. <...> efektivigita pro la ĉeesto de vundeblecoj en:
Y7.2.2.1. <...> rimedo de protekto kontraŭ neaŭtorizita aliro.
Y7.2.2.2. <...> la CIPF mem.
Y7.2.2.3. <...> la medio por la funkciado de la kripta ilo.

Ekzemploj de atako

La scenaroj diskutitaj sube evidente enhavas erarojn en la organizo de informa sekureco kaj servas nur por ilustri eblajn atakojn.

Scenaro 1. Ekzemplo de efektivigo de minacoj U2.2 kaj U4.2.

Priskribo de la objekto
Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

ARM KBR-programaro kaj CIPF SCAD Signature estas instalitaj sur fizika komputilo kiu ne estas konektita al komputila reto. La FKN vdToken estas uzata kiel ŝlosilportilo en la maniero de operacio kun ne-reakirebla ŝlosilo.

La kompromisa regularo supozas, ke la kompromis-specialisto de sia laborkomputilo elŝutas elektronikajn mesaĝojn en klara teksto (la skemo de la malnova KBR AWS) de speciala sekura dosierservilo, poste skribas ilin al forprenebla USB-memorilo kaj transdonas ilin al la KBR AWP. , kie ili estas ĉifritaj kaj signoj. Post tio, la specialisto transdonas sekurajn elektronikajn mesaĝojn al transdonebla medio, kaj poste, per sia laborkomputilo, skribas ilin al dosierservilo, de kie ili venas al UTA kaj poste al la pagsistemo de la Banko de Rusio.

En ĉi tiu kazo, la kanaloj por interŝanĝi malfermajn kaj sekurajn datumojn inkluzivos: dosierservilo, laborkomputilo de specialisto kaj transdonebla amaskomunikilaro.

Atako
Neaŭtorizitaj atakantoj instalas teleregilsistemon sur la laborkomputilo de la specialisto kaj, en la momento de registrado de pagordoj (elektronikaj mesaĝoj) sur la transdonebla medio, malkaŝe anstataŭigas la enhavon de unu el ili. La specialisto transdonas la pagomendojn al la AWS de la KBR, subskribas kaj ĉifras ilin sen rimarki la anstataŭon (ekzemple, pro la granda nombro da pagordoj dum la flugo, laceco, ktp.). Post tio, la falsa pago-ordono, trapasinte la teknologian ĉenon, eniras la pagsistemon de la Banko de Rusio.

Scenaro 2. Ekzemplo de efektivigo de minacoj U2.2 kaj U4.2.

Priskribo de la objekto
Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

La komputilo kun la instalita AWS KBR, SKAD Signature kaj la konektita ŝlosila portanto de la FKN vdToken funkcias en dediĉita ĉambro sen aliro de la personaro.
La kompromisspecialisto konektas al la AWS de la KBR en la fora alirreĝimo per la RDP-protokolo.

Atako
Atakantoj kaptas la detalojn, uzante kiujn la kompromisspecialisto konektas kaj laboras kun la KBR aŭtomatigita laborejo (ekzemple, pro malica kodo en sia komputilo). Tiam ili konektas en lia nomo kaj sendas falsan pago-ordonon al la pagsistemo de la Banko de Rusio.

Scenaro 3. Ekzemplo de efektivigo de la minaco U1.3.

Priskribo de la objekto
Informa sekureco de bankaj nekontaj pagoj. Parto 8 - Ĝeneralaj Minacaj Modeloj

Ni konsideru unu el la hipotezaj elektoj por la efektivigo de ABS-KBR-integrigaj moduloj por la nova skemo (ARM KBR-N), en kiu la elektronika subskribo de elirantaj dokumentoj okazas flanke de la ABS. Samtempe, ni supozos, ke la ABS funkcias surbaze de operaciumo, kiu ne estas subtenata de la CIPF SKAD Signature, kaj, sekve, la kriptografia funkcio estas metita sur aparta virtuala maŝino - la integriga modulo ABS-CBR. .
Regula USB-ĵetono funkcianta en la forprenebla ŝlosilreĝimo estas uzata kiel ŝlosilportilo. Kiam la ŝlosila portanto estis konektita al la hiperviziero, montriĝis, ke ne estas liberaj USB-havenoj en la sistemo, do estis decidite konekti la USB-ĵetonon per reto USB-nabo, kaj instali USB-over-IP-klienton sur la. virtuala maŝino kiu komunikados kun la nabo.

Atako
La atakantoj kaptis la privatan ŝlosilon de la elektronika subskribo de la komunika kanalo inter la USB-nabo kaj la hiperviziero (la datumoj estis transdonitaj en klara teksto). Havante privatan ŝlosilon, la atakantoj generis falsan pago-ordonon, subskribis ĝin per elektronika subskribo kaj sendis ĝin al la aŭtomatigita laborejo KBR-N por ekzekuto.

Scenaro 4. Ekzemplo de efektivigo de minacoj U5.5.

Priskribo de la objekto
Konsideru la saman cirkviton kiel en la antaŭa scenaro. Ni supozos, ke retpoŝtoj venantaj de la laborstacio KBR-N finiĝas en la dosierujo …SHAREIn, kaj tiuj kiuj estas senditaj al la laborstacio KBR-N kaj plu al la pagsistemo de Banko de Rusio iras al …SHAREout.
Ni ankaŭ supozos, ke kiam oni efektivigas la integrigan modulon, la listoj de nuligitaj atestiloj estas ĝisdatigitaj nur kiam ĉifrikaj ŝlosiloj estas reeldonitaj, kaj ankaŭ ke elektronikaj mesaĝoj ricevitaj en la dosierujo …SHAREIn estas kontrolitaj nur por integreckontrolo kaj konfida kontrolo al la publika ŝlosilo de la elektronika subskribo.

Atako

La atakantoj, uzante la ŝlosilojn ŝtelitaj en la antaŭa scenaro, subskribis falsan pago-ordonon enhavantan informojn pri la ricevo de mono sur la konto de fraŭda kliento kaj enkondukis ĝin en sekuran datumŝanĝan kanalon. Ĉar ne ekzistas kontrolo, ke la pago-ordono estas subskribita de la Banko de Rusio, ĝi estas akceptita por ekzekuto.

fonto: www.habr.com

Aldoni komenton