Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak
Zertan datza azterketa

Ikerketaren beste atal batzuetarako estekak

Artikulu honek kutxaz kanpoko ordainketen informazioaren segurtasuna bermatzeko argitalpenen zikloa osatzen du. Hemen aipatzen diren mehatxu eredu generikoak aztertuko ditugu oinarrizko eredua:

HABR-ABIZ!!! Khabrovites maitea, hau ez da mezu entretenigarria.
Mozketaren azpian ezkutatuta dauden 40 orrialde baino gehiago eskatzen dira lanean edo ikasketetan lagundu bankuan edo informazioaren segurtasunean adituak diren pertsonak. Material hauek azterketaren azken produktua dira eta tonu formal lehorrean idatzita daude. Izan ere, informazioaren segurtasunari buruzko barne dokumentuetarako hutsuneak dira.

Tira, tradizionala "Artikuluko informazioa legez kanpoko helburuetarako erabiltzea legeak zigortzen du". Irakurketa produktiboa!


Argitalpen honetatik hasita azterketa irakurtzen duten irakurleentzako informazioa.

Zertan datza azterketa

Banku bateko ordainketen informazioaren segurtasuna bermatzeko ardura duen espezialista baten gida irakurtzen ari zara.

Aurkezpen Logika

Hasieran urtean 1 piezak ΠΈ 2 piezak babes-objektuaren deskribapena ematen da. Gero sartu 3 piezak babes-sistema bat nola eraiki kontatzen du, eta mehatxu-eredu bat sortzeko beharraz hitz egiten du. IN 4 piezak Mehatxu ereduak zer diren eta nola eratzen diren kontatzen du. IN 5 piezak ΠΈ 6 piezak benetako erasoen analisia ematen da. Xnumx-ren zati bat ΠΈ 8 zatia aurreko zati guztietako informazioa kontuan hartuta eraikitako mehatxu-ereduaren deskribapena edukitzea.

MEHATXU TIPIKOEN EREDUA. SARE KONEXIOA

Mehatxu-eredua aplikatzen zaion babes-objektua (esparrua)

Babesaren xedea TCP/IP pilan oinarrituta eraikitako datu-sareetan funtzionatzen duen sare-konexio baten bidez transmititutako datuak dira.

arkitektura

Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Arkitektura elementuen deskribapena:

  • "amaiera nodoak" β€” babestutako informazioa trukatzen duten nodoak.
  • "Bitarteko nodoak" - Datuak transmititzeko sareko elementuak: bideratzaileak, etengailuak, sarbide-zerbitzariak, proxy-zerbitzariak eta beste ekipamendu batzuk - sare-konexio-trafikoa transmititzen duten horien bidez. Oro har, sare-konexio batek tarteko nodorik gabe funtzionatu dezake (zuzenean amaierako nodoen artean).

Goi mailako segurtasun mehatxuak

Deskonposizioa

U1. Igorritako datuetara baimenik gabeko sarbidea.
U2. Igorritako datuak baimenik gabe aldatzea.
U3. Igorritako datuen egiletza urratzea.

U1. Igorritako datuetara baimenik gabeko sarbidea

Deskonposizioa
U1.1. <...>, azken edo tarteko nodoetan burutua:
U1.1.1. <…> datuak nodoaren biltegiratze-gailuetan dauden bitartean irakurriz:
U1.1.1.1. <…> RAMan.
V1.1.1.1-rako azalpenak.
Adibidez, nodoaren sare-pilaren datuak prozesatzen diren bitartean.

U1.1.1.2. <…> memoria ez-hegazkorran.
V1.1.1.2-rako azalpenak.
Esaterako, igorritako datuak cachean, aldi baterako fitxategiak edo orri-fitxategiak gordetzean.

Y1.2. <…> hirugarrenen datu-sareko nodoetan egindakoa:
U1.2.1. <...> nodoaren sareko interfazean erortzen diren pakete guztiak harrapatuz:
V1.2.1-rako azalpenak.
Pakete guztiak sare-txartela promiskuo modura aldatuz harrapatzen dira (modu promiskuoa kabledun egokitzaileentzat edo monitore modua wi-fi egokitzaileentzat).

U1.2.2. <…> man-in-the-middle (MiTM) erasoak eginez, baina transmititutako datuak aldatu gabe (sare-protokoloen zerbitzu-datuak zenbatu gabe).
Y1.2.2.1. Esteka: β€œMehatxu eredu tipikoa. Sare-konexioa. U2. Igorritako datuak baimenik gabe aldatzea".

Y1.3. <...>, nodo fisikoetatik edo komunikazio-lerroetatik bide teknikoen bidez (TCUI) informazio-ihesagatik burutua.

Y1.4. <...>, azken edo tarteko nodoetan bitarteko tekniko bereziak (STS) ezartzeko egindakoa, informazioa ezkutuan kentzeko xedea duena.

U2. Igorritako datuak baimenik gabe aldatzea

Deskonposizioa
Y2.1. <...>, azken edo tarteko nodoetan burutua:
Y2.1.1. <...> datuak nodoen biltegiratze-gailuetan dauden bitartean irakurriz eta aldatuz:
Y2.1.1.1. <...> RAM-n:
Y2.1.1.2. <…> memoria ez-hegazkorran:

Y2.2. <...> hirugarrenen datu-sareko nodoetan egindakoa:
U2.2.1. <…> Man-in-the-Middle (MiTM) erasoak eginez eta trafikoa ostalari gaiztora birbideratuz:
Y2.2.1.1. Erasotzaileen ekipoen konexio fisikoa sareko konexioa hausteko.
Y2.2.1.2. Sareko protokoloen aurkako erasoak ezartzea:
Y2.2.1.2.1. <…> sare lokal birtuala (VLAN) kudeaketa:
Y2.2.1.2.1.1. VLAN saltoka.
Y2.2.1.2.1.2. Etengailuetan edo bideratzaileetan VLAN ezarpenak baimenik gabe aldatzea.
Y2.2.1.2.2. <…> trafikoaren bideratzea:
Y2.2.1.2.2.1. Bideratzaileen bideratze-taulen baimenik gabe aldatzea.
Y2.2.1.2.2.2. Erasotzaileek bide faltsuen berri ematea bideratze protokolo dinamikoen bidez.
Y2.2.1.2.3. <…> konfigurazio automatikoa:
Y2.2.1.2.3.1. Rogue DHCP.
Y2.2.1.2.3.2. Rogue WPAD.
Y2.2.1.2.4. <…> helbidea eta izenaren ebazpena:
Y2.2.1.2.4.1. ARP spoofing.
Y2.2.1.2.4.2. DNS spoofing.
Y2.2.1.2.4.3. Tokiko ostalari-izen fitxategietan baimenik gabeko aldaketak egitea (ostalariak, lmhosts, etab.)

U3. Igorritako datuen egiletza urratzea

Deskonposizioa
Y3.1. Informazioaren egiletza zehazteko mekanismoak neutralizatzea egileari edo datu-iturburuari buruzko informazio faltsua adieraziz:
Y3.1.1. Igorritako informazioan jasotako egileari buruzko informazioa aldatzea.
Y3.1.1.1. Igorritako datuen osotasunaren eta egiletzaren babes kriptografikoa neutralizatzea:
Y3.1.1.1.1. Esteka: β€œMehatxu eredu tipikoa. Informazio kriptografikoa babesteko sistema.
U4. Legezko sinatzaile baten sinadura elektronikoa sortzea datu faltsuetan
.
Y3.1.1.2. Igorritako datuen egiletzaren babesaren neutralizazioa, behin-behineko berrespen-kodeen bidez ezarrita:
Y3.1.1.2.1. SIM trukatzea.

Y3.1.2. Igorritako informazioaren iturriari buruzko informazioa aldatzea:
Y3.1.2.1. IP faltsutzea.
Y3.1.2.2. mac spoofing.

MEHATXU TIPIKOEN EREDUA. BEZERO-ZERBITZARIAREN ARKITEKTURAN OINARRIZ ERAIKITAKO INFORMAZIO-SISTEMA

Mehatxu-eredua aplikatzen zaion babes-objektua (esparrua)

Babesaren objektua bezero-zerbitzariaren arkitekturan oinarrituta eraikitako informazio-sistema da.

arkitektura
Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Arkitektura elementuen deskribapena:

  • "Bezeroa" - Bezeroaren informazio-sistemaren zatiak funtzionatzen duen gailua.
  • "Zerbitzaria" - informazio-sistemaren zerbitzariaren zatiak funtzionatzen duen gailua.
  • "Datu biltegia" - informazio-sistemaren zerbitzari-azpiegituraren zati bat, informazio-sistemak prozesatutako datuak gordetzeko diseinatua.
  • "Sare-konexioa" β€” Datuak transmititzeko saretik igarotzen den Bezeroaren eta Zerbitzariaren arteko informazioa trukatzeko kanala. Elementu-ereduaren deskribapen zehatzagoa lortzeko, ikus β€œMehatxu eredu tipikoa. Sare-konexioaΒ».

Murrizketak
Objektu bat modelatzerakoan, murrizketa hauek ezartzen dira:

  1. Erabiltzaileak informazio sistemarekin elkarreragin egiten du denbora-tarte finituetan, lan-saio deitzen direnak.
  2. Saio bakoitzaren hasieran, erabiltzailea identifikatu, autentifikatu eta baimendu egiten da.
  3. Babestutako informazio guztia informazio sistemaren zerbitzarian gordetzen da.

Goi mailako segurtasun mehatxuak

Deskonposizioa
U1. Erasotzaileak legezko erabiltzaile baten izenean baimenik gabeko ekintzak egiten dituztenak.
U2. Informazio-sistemaren zerbitzariak prozesatzen duen bitartean babestutako informazioa baimenik gabe aldatzea.

U1. Erasotzaileak legezko erabiltzaile baten izenean baimenik gabeko ekintzak egiten dituztenak

azalpenak
Normalean informazio sistemetan, ekintzen korrelazioa horiek egin dituen erabiltzailearekin egiten da:

  1. sistemaren erregistroak (erregistroak).
  2. sortu edo aldatu dituen erabiltzaileari buruzko informazioa duten datu-objektuen atributu bereziak.

Lan-saio bati dagokionez, mehatxu hau honela deskonposa daiteke:

  1. <…> erabiltzailearen saioan burututakoa.
  2. <…> erabiltzailearen saiotik kanpo egindakoa.

Erabiltzaile-saio bat abiarazi daiteke:

  1. Erabiltzaileak berak.
  2. Intrusoak.

Fase honetan, mehatxu honen tarteko deskonposizioa honela izango da:
U1.1. Erabiltzailearen saioan egindako baimenik gabeko ekintzak:
U1.1.1. <…> erasotutako erabiltzaileak ezarrita.
U1.1.2. <…> erasotzaileek instalatuta.
Y1.2. Erabiltzailearen saiotik kanpo baimenik gabeko ekintzak egin dira.

Intrusoek eragin ditzaketen informazio-azpiegiturako objektuen ikuspuntutik, bitarteko mehatxuen deskonposizioa honela izango da:

elementu
Mehatxuen Deskonposizioa

Y1.1.1.
Y1.1.2.
Y1.2.

bezero
Y1.1.1.1.
Y1.1.2.1.

sareko konexioa
Y1.1.1.2.

zerbitzaria

Y1.2.1.

Deskonposizioa
U1.1. Erabiltzailearen saioan egindako baimenik gabeko ekintzak:
U1.1.1. <…> erasotutako erabiltzaileak ezarrita:
U1.1.1.1. Erasotzaileek Bezeroarekiko modu independentean jokatu zuten:
Π£1.1.1.1.1 Erasotzaileek informazio sistemarako sarbidea tresna estandarrak erabili zituzten:
Y1.1.1.1.1.1. Erasotzaileek Bezeroaren sarrera/irteera bitarteko fisikoak erabili zituzten (teklatua, sagua, monitorea edo gailu mugikor baten ukipen-pantaila):
Y1.1.1.1.1.1.1. Erasotzaileek saioa aktibo dagoen, I/O instalazioak erabilgarri dauden eta erabiltzailea kanpoan dagoen aldietan jardun dute.
Y1.1.1.1.1.2. Erasotzaileek urruneko administrazio-tresnak erabili zituzten (estandarrak edo kode gaiztoak emandakoak) Bezeroa kudeatzeko:
Y1.1.1.1.1.2.1. Erasotzaileek saioa aktibo dagoen, I/O instalazioak erabilgarri dauden eta erabiltzailea kanpoan dagoen aldietan jardun dute.
Y1.1.1.1.1.2.2. Erasotzaileek urruneko administrazio-tresnak erabili zituzten, eta horien funtzionamendua ikusezina da erasotutako erabiltzailearentzat.
U1.1.1.2. Erasotzaileek Bezeroaren eta Zerbitzariaren arteko sareko konexioko datuak faltsutu zituzten, erabiltzaile legitimo baten ekintza gisa hautematen ziren moduan aldatuz:
Y1.1.1.2.1. Esteka: β€œMehatxu eredu tipikoa. Sare-konexioa. U2. Igorritako datuak baimenik gabe aldatzea".
Y1.1.1.3. Erasotzaileek ingeniaritza sozialeko metodoak erabiliz zehaztutako ekintzak egitera behartu zuten erabiltzailea.

U1.1.2 <…> erasotzaileek ezarrita:
Y1.1.2.1. Erasotzaileek Bezerotik jokatu zuten (И):
Y1.1.2.1.1. Erasotzaileek informazio sistemaren sarbidea kontrolatzeko sistema neutralizatu zuten:
Y1.1.2.1.1.1. Esteka: β€œMehatxu eredu tipikoa. Sarbide kontrolatzeko sistema. U1. Erabiltzaile legitimo baten izenean saio bat ezartzea baimenik gabe".
Y1.1.2.1.2. Gaiztoek informazio-sistemara sartzeko ohiko baliabideak erabiltzen zituzten
U1.1.2.2. Erasotzaileek datu-transmisio-sareko beste nodoetatik jardun zuten, eta bertatik zerbitzariarekin sare-konexio bat ezar daiteke (И):
Y1.1.2.2.1. Erasotzaileek informazio sistemaren sarbidea kontrolatzeko sistema neutralizatu zuten:
Y1.1.2.2.1.1. Esteka: β€œMehatxu eredu tipikoa. Sarbide kontrolatzeko sistema. U1. Erabiltzaile legitimo baten izenean saio bat ezartzea baimenik gabe".
Y1.1.2.2.2. Erasotzaileek informazio sistemara sartzeko modu ez-estandarrak erabili zituzten.
Azalpenak Y1.1.2.2.2.
Erasotzaileek informazio sistemaren bezero arrunt bat instalatu dezakete hirugarrenen nodo batean edo Bezeroaren eta Zerbitzariaren arteko truke-protokolo estandarrak ezartzen dituen software ez-estandarra erabil dezakete.

P1.2 Erabiltzailearen saiotik kanpo egindako baimenik gabeko ekintzak.
S1.2.1 Erasotzaileek baimenik gabeko ekintzak egin zituzten, eta, ondoren, baimenik gabeko aldaketak egin zituzten informazio-sistemaren erregistroetan edo datu-objektuen atributu berezietan, haiek egindako ekintzak legezko erabiltzaile batek egin zituela adieraziz.

U2. Informazio-sistemaren zerbitzariak prozesatzen duen bitartean babestutako informazioa baimenik gabe aldatzea

Deskonposizioa
U2.1. Erasotzaileek babestutako informazioa aldatzen dute informazio-sistemako tresna estandarrak erabiliz eta hori egiten dute legezko erabiltzaile baten izenean.
Y2.1.1. Esteka: β€œMehatxu eredu tipikoa. Bezero-zerbitzariaren arkitekturan oinarrituta eraikitako informazio sistema. U1. Erasotzaileak legezko erabiltzaile baten izenean baimenik gabeko ekintzak egiten dituztenak".

Y2.2. Erasotzaileek babestutako informazioa aldatzen dute, informazio-sistemaren ohiko funtzionamenduak ematen ez dituen datuak sartzeko mekanismoak erabiliz.
U2.2.1. Erasotzaileek babestutako informazioa duten fitxategiak aldatzen dituzte:
Y2.2.1.1. <…> sistema eragileak eskaintzen dituen fitxategiak kudeatzeko mekanismoak erabiliz.
Y2.2.1.2. <...> baimenik gabeko aldatutako babeskopia batetik fitxategiak leheneratzea eraginez.

U2.2.2. Gaiztoek datu-basean gordetako babestutako informazioa aldatzen dute (И):
Y2.2.2.1. Erasotzaileek DBMS sarbidea kontrolatzeko sistema neutralizatzen dute:
Y2.2.2.1.1. Esteka: β€œMehatxu eredu tipikoa. Sarbide kontrolatzeko sistema. U1. Erabiltzaile legitimo baten izenean saio bat ezartzea baimenik gabe".
Y2.2.2.2. Erasotzaileek informazioa aldatzen dute DBMS interfaze estandarrak erabiliz datuak atzitzeko.

Y2.3. Gaizkileek babestutako informazioa aldatzen dute hura prozesatzen duen softwarearen lan-algoritmoak baimenik gabe aldatuz.
Y2.3.1. Aldaketak softwarearen iturburu-kodean egiten dira.
Y2.3.1. Softwarearen makina kodean aldaketak egiten dira.

Y2.4. Erasotzaileek babestutako informazioa aldatzen dute informazio sistemaren softwarearen ahuleziak baliatuz.

Y2.5. Erasotzaileek babestutako informazioa aldatzen dute informazio sistemaren zerbitzariaren osagaien artean transferitzen denean (adibidez, datu-basearen zerbitzariaren eta aplikazioen zerbitzariaren artean):
Y2.5.1. Esteka: β€œMehatxu eredu tipikoa. Sare-konexioa. U2. Igorritako datuak baimenik gabe aldatzea".

MEHATXU TIPIKOEN EREDUA. SARBIDEA KONTROLEKO SISTEMA

Mehatxu-eredua aplikatzen zaion babes-objektua (esparrua)

Mehatxu-eredu hau aplikatzen zaion babes-objektua mehatxu-ereduaren babes-objektuari dagokio: β€œTypical threat model. Bezero-zerbitzariaren arkitekturan oinarrituta eraikitako informazio sistema.

Erabiltzaileen sarbide-kontrol-sistema mehatxu-eredu honetan, funtzio hauek ezartzen dituen informazio-sistemaren osagai gisa ulertzen da:

  1. Erabiltzailearen identifikazioa.
  2. Erabiltzaileen autentifikazioa.
  3. Erabiltzaileen baimenak.
  4. Erabiltzaileen ekintzak erregistratzea.

Goi mailako segurtasun mehatxuak

Deskonposizioa
U1. Erabiltzaile legitimo baten izenean saio bat ezartzea baimenik gabe.
U2. Informazio sisteman erabiltzaileen pribilegioak baimenik gabe igotzea.

U1. Erabiltzaile legitimo baten izenean baimenik gabeko saioa ezartzea

azalpenak
Mehatxu honen deskonposizioa kasu orokorrean erabilitako erabiltzaileen identifikazio- eta autentifikazio-sistemen motaren araberakoa izango da.

Eredu honetan, testu-saioa eta pasahitza erabiliz erabiltzaileak identifikatzeko eta autentifikatzeko sistema soilik hartuko da kontuan. Kasu honetan, erabiltzailearen saioa erasotzaileek ezagutzen duten informazio publikoa dela suposatuko dugu.

Deskonposizioa
U1.1. <…> kredentzialak arriskuan jarriz:
U1.1.1. Erasotzaileek erabiltzailearen kredentzialak arriskuan jarri zituzten gordetzen ari ziren bitartean.
Azalpenak Y1.1.1.
Adibidez, kredentzialak monitoreari itsatsitako ohar itsaskor batean idatz daitezke.

U1.1.2. Erabiltzaileak ustekabean edo asmo txarrez pasa zizkien sarbide-xehetasunak erasotzaileei.
Y1.1.2.1. Erabiltzaileak ozen esan zituen kredentzialak sartu zirenean.
U1.1.2.2. Erabiltzaileak nahita eman ditu bere kredentzialak:
Y1.1.2.2.1. <…> lankideak lanean.
Azalpenak Y1.1.2.2.1.
Esaterako, gaixotasun aldi batekin ordezkatu ahal izateko.

Y1.1.2.2.2. <…> informazio azpiegituraren objektuetan lana egiten ari diren enpresaburuaren kontrapartidei.
Y1.1.2.2.3. <…> hirugarrenei.
Azalpenak Y1.1.2.2.3.
Mehatxu hau ezartzeko modu bat, baina ez bakarra, erasotzaileek ingeniaritza sozialeko metodoak erabiltzea da.

U1.1.3. Erasotzaileek indarrez behartu zituzten kredentzialak:
Y1.1.3.1. <…> ohiko sarbide-mekanismoak erabiliz.
U1.1.3.2. <...> aldez aurretik atzemandako kodeen bidez (adibidez, pasahitzen hashak) kredentzialak gordetzeko.

U1.1.4. Erasotzaileek kode gaiztoa erabili zuten erabiltzailearen kredentzialak atzemateko.

U1.1.5. Erasotzaileek bezeroaren eta zerbitzariaren arteko sareko konexio batetik kredentzialak atera zituzten:
Y1.1.5.1. Esteka: β€œMehatxu eredu tipikoa. Sare-konexioa. U1. Igorritako datuetara baimenik gabeko sarbidea".

U1.1.6. Erasotzaileek lana kontrolatzeko sistemen erregistroetatik kredentzialak atera zituzten:
U1.1.6.1. <…> bideo-zaintza sistemak (funtzionamenduan teklatuaren sakatzeak grabatu badira).
U1.1.6.2. <…> langileen ekintzak ordenagailuan kontrolatzeko sistemak
Azalpenak Y1.1.6.2.
Sistema horren adibide bat da StuffCop.

U1.1.7. Erasotzaileek erabiltzailearen kredentzialak arriskuan jarri zituzten transmisio prozesuaren akatsengatik.
Azalpenak Y1.1.7.
Adibidez, pasahitzak posta elektronikoz testu garbian igortzea.

U1.1.8. Erasotzaileek kredentzialak ikasi zituzten erabiltzailearen saioa kontrolatuz urruneko administrazio sistemak erabiliz.

U1.1.9. Erasotzaileek kanal teknikoen bidez (TCUE) ihesaren ondorioz atera zituzten kredentzialak:
U1.1.9.1. Erasotzaileek teklatutik erabiltzaileak kredentzialak nola sartzen dituen ikusi zuten:
E1.1.9.1.1 Erasotzaileak erabiltzailearengandik hurbil kokatu ziren eta beren begiekin ikusi zuten kredentzialak sartzen.
C1.1.9.1.1 Azalpenak
Kasu horietan, laneko lankideen ekintzak edo erabiltzailearen teklatua erakundeko bisitariek ikusgai dagoen kasua daude.

E1.1.9.1.2 Erasotzaileek bitarteko tekniko osagarriak erabili zituzten, prismatikoak edo tripulaziorik gabeko aireko ibilgailua, esaterako, eta leiho batetik egiaztagiriak sartzen ikusi zituzten.
U1.1.9.2. Erasotzaileek teklatuaren eta ordenagailuko sistema-unitatearen arteko irrati-trukearen erregistroetatik kredentzialak atera zituzten, irrati-interfazearen bidez konektatzen baziren (adibidez, Bluetooth-a).
U1.1.9.3. Erasotzaileek kredentzialak atzeman zituzten erradiazio elektromagnetiko faltsuen eta bilketa-kanalaren bidez (PEMIN).
Azalpenak Y1.1.9.3.
Eraso adibideak Hemen ΠΈ Hemen.

U1.1.9.4. Erasotzaileak teklatuaren egiaztagirien sarrera atzeman zuen, informazioa ezkutuan kentzeko diseinatutako baliabide tekniko berezien (STS) erabiliz.
Azalpenak Y1.1.9.4.
ΠŸΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ gailuak.

U1.1.9.5. Erasotzaileek teklatuaren bidez egiaztagirien sarrera atzeman zuten
Erabiltzaileak teklak sakatzeko prozesuak modulatutako Wi-Fi seinalearen azterketa.
Azalpenak Y1.1.9.5.
Adibidea erasoak.

U1.1.9.6. Erasotzaileek teklatuaren sarrera atzeman zuten teklatuaren soinuak aztertuz.
Azalpenak Y1.1.9.6.
Adibidea erasoak.

U1.1.9.7. Erasotzaileek gailu mugikor baten teklatuaren egiaztagirien sarrera atzeman zuten azelerometroaren irakurketak aztertuz.
Azalpenak Y1.1.9.7.
Adibidea erasoak.

U1.1.10. <...> aurretik Bezeroan gordeta.
Azalpenak Y1.1.10.
Adibidez, erabiltzaile batek erabiltzaile-izena eta pasahitza gorde ditzake arakatzailean gune jakin batera sartzeko.

U1.1.11. Erasotzaileek kredentzialak arriskuan jarri zituzten erabiltzaileen sarbidea baliogabetzeko prozesuaren akatsengatik.
Azalpenak Y1.1.11.
Adibidez, erabiltzaile bat kaleratu ondoren, bere kontuak blokeatu gabe geratu ziren.

Y1.2. <…> sarbide-kontrol sistemako ahuleziak baliatuz.

U2. Informazio sisteman erabiltzaileen pribilegioak baimenik gabe igotzea

Deskonposizioa
P2.1 <...> erabiltzailearen pribilegioei buruzko informazioa duten datuetan baimenik gabeko aldaketak eginez.

U2.2 <…> sarbide-kontrol sistemako ahuleziak baliatuz.

Y2.3. <…> erabiltzaileen sarbide-kontroleko prozesuan akatsak direla eta.
Azalpenak Y2.3.
Adibidea 1. Erabiltzaile bati behar baino lanerako sarbide gehiago eman zitzaion behar ofizialengatik.
2. adibidea: Erabiltzaile bat beste posizio batera transferitu ondoren, aurretik emandako sarbide-eskubideak ez ziren baliogabetu.

MEHATXU TIPIKOEN EREDUA. INTEGRAZIO MODULUA

Mehatxu-eredua aplikatzen zaion babes-objektua (esparrua)

Integrazio modulua - informazio-sistemen arteko informazio-trukea antolatzeko diseinatutako informazio-azpiegitura-objektuen multzoa.

Kontuan izanda, sare korporatiboetan ez dela beti posible informazio sistema bat bestetik argi eta garbi bereiztea, integrazio-modulua informazio-sistema bateko osagaien arteko lotura gisa ere har daiteke.

arkitektura
Integrazio moduluaren eskema orokortua honelakoa da:

Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Arkitektura elementuen deskribapena:

  • "Truke zerbitzaria (CO)" – Informazio-sistema baten nodo/zerbitzu/osagai bat, beste informazio-sistema batekin datuak trukatzeko funtzioa betetzen duena.
  • "Bitartekaria" - informazio sistemen arteko elkarrekintza antolatzeko diseinatutako nodo/zerbitzua, baina ez horien zati bat.
    Adibideak "Bitartekariak" posta elektronikoko zerbitzuak, enpresa zerbitzuen busa / SoA arkitektura, hirugarrenen fitxategi-zerbitzariak eta abar izan daitezke. Kasu orokorrean, integrazio-moduluan ezingo da "Bitartekariak" eduki.
  • "Datuak prozesatzeko softwarea" - Datuak trukatzeko protokoloak eta formatuen bihurketa ezartzen dituen programa multzoa.
    Adibidez, UFEBS formatuko datuak ABS formatura bihurtzea, mezuen egoerak transmisioan zehar aldatzea, etab.
  • "Sare-konexioa" "Sare-konexioa" mehatxu eredu tipikoan deskribatutako objektuari dagokio. Baliteke goiko diagraman agertzen diren sare-konexio batzuk ez izatea.

Integrazio moduluen adibideak

1. eskema. ABS eta AWP KBR integratzea hirugarrenen fitxategi-zerbitzari baten bidez

Ordainketak egiteko, bankuko baimendutako langile batek ordainketa elektronikoko dokumentuak igotzen ditu ABStik eta fitxategi batean gordetzen ditu (bere formatuan, adibidez, SQL dump) fitxategi-zerbitzariaren sareko karpetan (…SHARE). Ondoren, fitxategi hau UFEBS formatuko fitxategi-multzo batean bihurtzen da bihurgailuaren gidoi bat erabiliz, CBD AWP-k irakurtzen dituena.
Horren ondoren, baimendutako langile batek - AWS CBDren erabiltzailea - jasotako fitxategia enkriptatu eta sinatzen du eta Errusiako Bankuaren ordainketa-sistemara bidaltzen du.

Errusiako Bankuaren ordainketak jasotzean, CBRko AWPk deszifratzen ditu eta sinadura elektronikoa egiaztatzen du, ondoren UFEBS formatuan fitxategi multzo gisa idazten ditu fitxategi zerbitzarian. Ordainketa dokumentuak ABSra inportatu aurretik, UFEBS formatutik ABS formatura script-bihurgailu bat erabiliz bihurtzen dira.

Eskema honetan ABS zerbitzari fisiko batean funtzionatzen duela, CBD lan-estazioak ordenagailu dedikatu batean funtzionatzen duela eta script-bihurgailuak fitxategi-zerbitzari batean funtzionatzen duela suposatuko dugu.

Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Kontuan hartutako eskemaren objektuak integrazio-moduluaren ereduko elementuekin lotzea:
"Truke zerbitzariak ABS aldetik" - ABS zerbitzaria.
"Truke zerbitzariak AWP KBRren albotik" - ordenagailuko lantokia KBR.
"Bitartekaria" - hirugarrenen fitxategi-zerbitzaria.
"Datuak prozesatzeko softwarea" - script bihurgailua.

2. eskema. ABS eta AWS KBR integrazioa sareko karpeta partekatu bat AWS KBR-n ordainketak dituenean jartzean

Dena 1. eskemaren antzekoa da, baina ez da aparteko fitxategi-zerbitzari bat erabiltzen; horren ordez, sareko karpeta bat (…SHARE) ordainketa elektronikoko dokumentuekin dago AWS CBD duen ordenagailu batean. Gidoi-bihurgailuak AWP CBDn ere funtzionatzen du.

Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Kontuan hartutako eskemaren objektuak integrazio-moduluaren ereduko elementuekin lotzea:
1. eskemaren antzekoa, baina "Bitartekaria" ez da erabiltzen.

3. eskema. ABS eta AWS KBR-N integrazioa IBM WebSphera MQ bidez eta dokumentu elektronikoen sinadura "ABS aldean"

ABSak CIPF SKAD Signaturek onartzen ez duen plataforma batean funtzionatzen du. Irteerako dokumentu elektronikoak sinadura elektronikoko zerbitzari berezi batean sinatzen dira (ES Server). Zerbitzari berak sinadura elektronikoa egiaztatzen du Errusiako Bankutik jasotako dokumentuetan.

ABS-ek ES zerbitzarira kargatzen du ordainketa dokumentuak dituen fitxategi bat bere formatuan.
ES zerbitzariak, bihurgailuaren script bat erabiliz, fitxategia UFEBS formatuan mezu elektronikoetan bihurtzen du, eta ondoren mezu elektronikoak sinatu eta IBM WebSphere MQ-ra igortzen dira.

AWS KBR-N IBM WebSphere MQ atzitzen du eta hortik sinatutako ordainketa-mezuak jasotzen ditu, ondoren baimendutako langile batek -AWS KBR-ren erabiltzaileak- enkriptatu eta Errusiako Bankuaren ordainketa-sistemara bidaltzen ditu.

Errusiako Bankuaren ordainketak jasotzean, AWP KBR-N-k deszifratzen ditu eta sinadura elektronikoa egiaztatzen du. UFEBS formatuan deszifratu eta sinatutako mezu elektronikoen bidez behar bezala prozesatutako ordainketak IBM WebSphere MQra transferitzen dira, eta bertatik ES Zerbitzariak jasotzen ditu.

ES zerbitzariak jasotako ordainketen sinadura elektronikoa egiaztatzen du eta fitxategi batean gordetzen ditu ABS formatuan. Horren ondoren, baimendutako langile batek - ABS erabiltzaileak - kargatzen du ondoriozko fitxategia ABSra ezarritako moduan.

Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Kontuan hartutako eskemaren objektuak integrazio-moduluaren ereduko elementuekin lotzea:
"Truke zerbitzaria ABS aldetik" - ABS zerbitzaria.
"Truke zerbitzaria AWP KBR-ren albotik" - ordenagailuko lantokia KBR.
"Bitartekaria" – ES zerbitzaria eta IBM WebSphere MQ.
"Datuak prozesatzeko softwarea" – script-bihurgailua, CIPF SCAD sinadura ES zerbitzarian.

4. eskema. RBS Zerbitzariaren eta ABSren integrazioa truke zerbitzari dedikatu batek eskaintzen duen APIaren bidez

Suposatzen dugu bankuak urruneko banku-sistema (RBS) hainbat erabiltzen dituela:

  • "Internet Bezero-Bankua" partikularrentzako (ICB FL);
  • Pertsona juridikoentzako "Internet Bezero-Bankua" (ICB LE).

Informazioaren segurtasuna bermatzeko, ABSak RB sistemekin duen interakzio guztia ABS informazio sistemaren esparruan funtzionatzen duen truke zerbitzari dedikatu baten bidez egiten da.

Jarraian, ICB LE-ren RBS sistemak ABSrekin duen interakzio-prozesua aztertuko dugu.
RBS zerbitzariak, bezeroaren ordainketa-agindua behar bezala egiaztatuta jasota, dokumentu egoki bat sortu behar du ABSan bertan oinarrituta. Horretarako, APIa erabiliz, informazioa truke-zerbitzariari transferitzen dio, eta honek, aldi berean, datuak ABSan sartzen ditu.

Bezeroaren kontuko saldoak aldatzen direnean, ABSak jakinarazpen elektronikoak sortzen ditu, eta truke zerbitzariaren bidez RBS zerbitzariari igortzen zaizkio.

Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Kontuan hartutako eskemaren objektuak integrazio-moduluaren ereduko elementuekin lotzea:
"Truke zerbitzaria RBStik" – RBS zerbitzaria IKB YUL.
"Truke zerbitzaria ABS aldetik" - Truke zerbitzaria.
"Bitartekaria" - absentea.
"Datuak prozesatzeko softwarea" – Truke zerbitzariaren APIa erabiltzeaz arduratzen diren RB Server osagaiak, ABS APIa erabiltzeaz arduratzen diren truke zerbitzariaren osagaiak.

Goi mailako segurtasun mehatxuak

Deskonposizioa
U1. Gaizkileek informazio faltsua sartzea integrazio moduluaren bidez.

U1. Erasotzaileek informazio faltsua sartzea integrazio moduluaren bidez

Deskonposizioa
U1.1. Datu legitimoak baimenik gabe aldatzea sareko konexioen bidez transmititzean:
U1.1.1 Esteka: β€œMehatxu eredu tipikoa. Sare-konexioa. U2. Igorritako datuak baimenik gabe aldatzea".

Y1.2. Datu faltsuak komunikazio-bideen bidez transferitzea legezko truke parte-hartzaile baten izenean:
U1.1.2 Esteka: β€œMehatxu eredu tipikoa. Sare-konexioa. U3. Igorritako datuen egiletza urratzea".

U1.3. Datu legitimoak baimenik gabe aldatzea Exchange zerbitzarietan edo Bitartekarian prozesatzen duten bitartean:
Y1.3.1. Esteka: β€œMehatxu eredu tipikoa. Bezero-zerbitzariaren arkitekturan oinarrituta eraikitako informazio sistema. U2. Informazio-sistemaren zerbitzariak prozesatzen duen bitartean babestutako informazioa baimenik gabe aldatzea.

U1.4. Truke zerbitzarietan edo Bitartekarian datu faltsuak sortzea legezko truke parte-hartzaile baten izenean:
Y1.4.1. Esteka: β€œMehatxu eredu tipikoa. Bezero-zerbitzariaren arkitekturan oinarrituta eraikitako informazio sistema. U1. Erasotzaileak legezko erabiltzaile baten izenean baimenik gabeko ekintzak egiten dituztenak.

Y1.5. Datuak prozesatzen diren bitartean baimenik gabe aldatzea datuak prozesatzeko softwarea erabiliz:
U1.5.1. <…> intrusoek datuak prozesatzeko softwarearen ezarpenetan (konfigurazioan) baimenik gabeko aldaketak sartu dituztelako.
U1.5.2. <…> intrusoek datuak prozesatzeko softwarearen fitxategi exekutagarrietan baimenik gabe aldaketak egiten dituztelako.
U1.5.3. <...> erasotzaileek datuak prozesatzeko softwarearen kontrol interaktiboa dela eta.

MEHATXU TIPIKOEN EREDUA. INFORMAZIO KRIPTOGRAFIKOA BABESKO SISTEMA

Mehatxu-eredua aplikatzen zaion babes-objektua (esparrua)

Babesaren xedea informazio sistemaren segurtasuna bermatzeko erabiltzen den informazio kriptografikoa babesteko sistema da.

arkitektura
Edozein informazio-sistemaren oinarria bere xede-funtzionalitatea inplementatzen duen aplikazio-softwarea (softwarea) da.

Babes kriptografikoa kasu honetan aplikazio-softwarearen negozio-logika kriptografiko primitiboei deituz ezarri ohi da, liburutegi espezializatuetan kokatuta daudenak - kripto-kernelak.

Kriptografia primitiboek maila baxuko funtzio kriptografikoak barne hartzen dituzte, hala nola:

  • enkriptatu/deszifratu datu blokea;
  • datu-blokearen sinadura elektronikoa sortu / egiaztatzea;
  • kalkulatu datu-blokearen hash funtzioa;
  • gako-informazioa sortu / igo / igo;
  • eta abar.

Aplikazio-softwarearen negozio-logikak, primitibo kriptografikoak erabiliz, goi-mailako funtzionalitate bat ezartzen du:

  • enkriptatu fitxategia hautatutako hartzaileen gakoekin;
  • sareko konexio segurua ezarri;
  • sinadura elektronikoaren egiaztapenaren emaitzen berri ematea;
  • eta abar.

Negozio-logikaren eta kripto-nukleoaren elkarrekintza egin daiteke:

  • zuzenean, kriptokernelaren liburutegi dinamikoetatik (.DLL - Windows-erako, .SO - Linux-erako) kriptografikoak deituz negozio-logikaren bidez;
  • zuzenean, interfaze kriptografikoen bidez - bilgarriak, adibidez, MS Crypto API, Java Cryptography Architecture, PKCS # 11, etab. Kasu honetan, negozio-logikak kripto-interfazeari egiten dio erreferentzia, eta deia dagokion kripto-nukleora itzultzen du, hau da. kasu honetan crypto hornitzailea deitzen zaio. Interfaze kriptografikoak erabiltzeari esker, aplikazio-softwareak algoritmo kriptografiko zehatzetatik abstraitzea eta malguagoa izatea ahalbidetzen du.

Cryptocore bat antolatzeko bi eskema tipiko daude:

1. eskema - Kripto-nukleo monolitikoa
Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

2. eskema - zatitu Crypto Core
Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Goiko eskemetako elementuak ordenagailu berean exekutatzen diren software modulu bereiziak izan daitezke, edo sare-zerbitzuak ordenagailu-sare batean elkarreragiten duten.

1. eskemaren arabera eraikitako sistemak erabiltzean, aplikazio-softwareak eta kripto-nukleoak ingurune bakar batean lan egiten dute kripto-bide baten (CFC) funtzionatzeko, adibidez, sistema eragile bera exekutatzen duen ordenagailu berean. Sistemaren erabiltzaileak, oro har, beste programa batzuk exekutatu ditzake ingurune eragile berean, kode gaiztoa dutenak barne. Baldintza horietan, gako kriptografiko pribatuak isurtzeko arrisku larria dago.

Arriskua minimizatzeko, 2. eskema erabiltzen da, non kripto-nukleoa bi zatitan banatzen den:

  1. Lehenengo zatia, aplikazioaren softwarearekin batera, konfiantzarik gabeko ingurune batean exekutatzen da, non malware infekzio arriskua dagoen. Zati honi β€œsoftware zatia” deituko diogu.
  2. Bigarren zatiak ingurune fidagarri batean funtzionatzen du gako pribatuen biltegia duen gailu dedikatu batean. Zati honi "hardware zatia" deituko diogu hemendik aurrera.

Kripto-kernelaren zatiketa software eta hardware zatietan oso baldintzatua da. Merkatuan kripto-nukleo zatitu batekin eskemaren arabera eraikitako sistemak daude, baina horren "hardwarea" zatia makina birtualeko irudi baten moduan aurkezten da - HSM birtuala (Adibidez).

Kripto-nukleoaren bi atalen elkarreragina gertatzen da gako kriptografiko pribatuak ez baitira inoiz software zatira transferitzen eta, ondorioz, ezin dira lapurtu kode maltzurren bidez.

Interakzio-interfazea (API) eta kriptografiako nukleoak aplikazio-softwareari emandako primitibo kriptografikoen multzoa berdinak dira bi kasuetan. Ezberdintasuna ezartzeko moduan dago.

Beraz, zatitutako kripto-nukleoa duen eskema bat erabiltzean, softwarearen eta hardwarearen arteko elkarrekintza hurrengo printzipioaren arabera egiten da:

  1. Gako pribatua erabiltzea eskatzen ez duten primitibo kriptografikoak (adibidez, hash funtzio baten kalkulua, sinadura elektronikoaren egiaztapena, etab.) softwareak egiten ditu.
  2. Gako pribatua erabiltzen duten primitibo kriptografikoak (sinadura elektronikoa sortzea, datuak deszifratzea, etab.) hardwareak egiten ditu.

Ikus dezagun zatitutako kripto-nukleo baten funtzionamendua sinadura elektronikoa sortzeko adibidea erabiliz:

  1. Software zatiak sinatutako datuen hash funtzioa kalkulatzen du eta balio hori hardwarera transmititzen du kripto-nukleoen arteko truke-kanalaren bidez.
  2. Hardware zatiak, gako pribatua eta hash erabiliz, sinadura elektronikoaren balioa sortzen du eta software zatira transferitzen du truke kanalaren bidez.
  3. Software zatiak jasotako balioa itzultzen dio aplikazio softwareari.

Sinadura elektronikoaren zuzentasuna egiaztatzeko ezaugarriak

Alderdi hartzaileak sinadura elektronikoarekin sinatutako datuak jasotzen dituenean, hainbat egiaztapen-fase egin beharko ditu. Sinadura elektronikoaren egiaztapenaren emaitza positiboa egiaztapenaren fase guztiak behar bezala betetzen badira bakarrik lortzen da.

1. etapa. Datuen osotasunaren eta datuen egilearen kontrola.

Etapa edukia. Datuen sinadura elektronikoa dagokion algoritmo kriptografikoaren arabera egiaztatzen da. Etapa hau ondo betetzeak adierazten du datuak ez direla aldatu sinatu zirenetik, eta sinadura elektronikoa egiaztatzeko gako publikoari dagokion gako pribatuarekin egin dela sinadura.
Eszenatokiaren kokapena: kriptokernel.

2. etapa. Sinatzailearen gako publikoaren konfiantza kontrolatzea eta sinadura elektronikoaren gako pribatuaren balio-epearen kontrola.
Etapa edukia. Etapa tarteko bi azpietapaz osatuta dago. Lehenengoak ezartzen du sinadura elektronikoa egiaztatzeko gako publikoa fidagarria zen datuak sinatzeko unean. Bigarrenak, sinadura elektronikoaren gako pribatuak datuak sinatzeko unean balio zuen ala ez ezartzen du. Kasu orokorrean, baliteke gako horien balio-epeak ez bat etorri (adibidez, sinadura elektronikoa egiaztatzeko gakoen ziurtagiri kualifikatuetarako). Sinatzailearen gako publikoan konfiantza ezartzeko metodoak elkarreraginean dauden alderdiek onartutako dokumentu elektronikoen kudeaketaren arauek zehazten dituzte.
Eszenatokiaren kokapena: aplikazio softwarea / kripto-kernel.

3. etapa. Sinatzailearen eskumenaren kontrola.
Etapa edukia. Dokumentu elektronikoen kudeaketarako ezarritako arauen arabera, sinatzaileak babestutako datuak egiaztatzeko eskubiderik ote zuen egiaztatzen da. Adibidez, kontuan hartu autoritatea urratzearen egoera. Demagun langile guztiek sinadura elektronikoa duten erakunde bat dagoela. Dokumentu elektronikoak kudeatzeko barneko sistemak arduradunaren agindua jasotzen du, baina biltegiko arduradunaren sinadura elektronikoarekin sinatuta. Horrenbestez, dokumentu hori ezin da zilegitzat jo.
Eszenatokiaren kokapena: aplikazio softwarea.

Babes-objektua deskribatzean egindako hipotesiak

  1. Informazioa transferitzeko kanalak, gakoak trukatzeko kanalak izan ezik, aplikazio software, API eta kripto-nukleotik ere pasatzen dira.
  2. Gako publikoetan eta (edo) ziurtagirietan konfiantzari buruzko informazioa, baita gako publikoen jabeen agintaritzari buruzko informazioa ere, gako publikoen biltegian jartzen da.
  3. Aplikazio softwareak gako publikoaren biltegiratzearekin lan egiten du kripto-kernelaren bidez.

CIPF-rekin babestutako informazio-sistema baten adibidea

Aurretik aurkeztutako eskemak ilustratzeko, kontuan hartu informazio-sistema hipotetiko bat eta hautatu bertan dauden egitura-elementu guztiak.

Informazio sistemaren deskribapena

Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Bi erakundeek euren artean dokumentu elektronikoen kudeaketa (EDF) legez loteslea ezartzea erabaki zuten. Horretarako, hitzarmen bat egin zuten, non dokumentuak posta elektronikoz helaraziko zirela zioen, eta, aldi berean, zifratu eta sinadura elektroniko kualifikatu batekin sinatu behar direla. Dokumentuak sortzeko eta prozesatzeko baliabide gisa, Microsoft Office 2016 paketearen bulegoko programak erabili behar dira, eta babes kriptografiko gisa - CIPF CryptoPRO eta CryptoARM enkriptatzeko softwarea.

Erakundearen azpiegituren deskribapena 1

1. erakundeak erabaki zuen CryptoPRO CIPF eta CryptoARM softwarea instalatuko zuela erabiltzailearen lantokian, ordenagailu fisiko batean. Enkriptazio eta sinadura elektronikoko gakoak berreskura daitezkeen gako moduan funtzionatzen duen ruToken gako-eramailean gordeko dira. Erabiltzaileak lokalean prestatuko ditu dokumentu elektronikoak bere ordenagailuan, eta ondoren enkriptatu, sinatuko eta bidaliko dira lokalean instalatutako posta-bezero baten bidez.

Erakundearen azpiegituren deskribapena 2

2. erakundeak enkriptazio eta sinadura elektronikoaren funtzioak makina birtual dedikatu batera eramatea erabaki zuen. Kasu honetan, eragiketa kriptografiko guztiak automatikoki egingo dira.

Horretarako, sareko bi karpeta antolatzen dira makina birtual dedikatu batean: β€œβ€¦In”, β€œβ€¦Out”. Kontrapartidatik jasotako fitxategiak modu irekian automatikoki kokatuko dira β€œβ€¦In” sareko karpetan. Fitxategi horiek deszifratu egingo dira eta sinadura elektronikoa egiaztatuko da.

β€œβ€¦Atera” karpetan, erabiltzaileak enkriptatu, sinatu eta kontrapartidara bidali behar diren fitxategiak jarriko ditu. Erabiltzaileak berak prestatuko ditu fitxategiak bere lantokian.
Zifratze eta sinadura elektronikoko funtzioak egiteko, CryptoPRO CIPF, CryptoARM softwarea eta posta-bezero bat instalatzen dira makina birtualean. Makina birtualeko elementu guztien kudeaketa automatikoa sistemako administratzaileek garatutako scripten bidez egingo da. Scripten lana log fitxategietan erregistratzen da (erregistroetan).

Sinadura elektronikoaren gako kriptografikoak JaCarta GOST berreskuraezina duen token batean jarriko dira, eta erabiltzaileak bere tokiko ordenagailura konektatuko du.

Tokena makina birtualera bidaliko da erabiltzailearen lan-estazioan eta makina birtualean instalatutako USB-over-IP software espezializatua erabiliz.

1. erakundeko erabiltzailearen lan-estazioko sistema-erlojua eskuz egokituko da. 2. erakundeko makina birtual dedikatuaren sistemaren erlojua hipervisorearen sistemaren erlojuarekin sinkronizatuko da, eta, aldi berean, Internet bidez sinkronizatuko da denbora zerbitzari publikoekin.

CIPFren egitura-elementuen esleipena
Goiko informatika-azpiegituraren deskribapenean oinarrituta, CIPFren egitura-elementuak bereizten ditugu eta taula batean idazten ditugu.

Taula - CIPF ereduko elementuek informazio sistemen elementuekin duten korrespondentzia

Elementuaren izena
Antolaketa 1
Antolaketa 2

Aplikazio-softwarea
CryptoARM softwarea
CryptoARM softwarea

Kriptokernelaren softwarearen zatia
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Kriptokernelaren hardware zatia
no
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Gako publikoen biltegiratzea
Erabiltzailearen lantokia:
- HDD;
- Windows ziurtagirien biltegi estandarra.
Hipervisor:
- HDD.

Makina birtuala:
- HDD;
- Windows ziurtagirien biltegi estandarra.

Gako pribatua biltegiratzea
RuToken gako-eramailea atera daitekeen gako moduan funtzionatzen du
JaCarta GOST gako-eramailea berreskura ezinezko gako moduan funtzionatzen du

Gako publikoak trukatzeko kanala
Erabiltzailearen lantokia:
- RAM.

Hipervisor:
- RAM.

Makina birtuala:
- RAM.

Gako pribatuak trukatzeko kanala
Erabiltzailearen lantokia:
- USB busa;
- RAM.
no

Truke kanala kripto-nukleoen artean
ez dago (ez dago hardware kriptografikorik)
Erabiltzailearen lantokia:
- USB busa;
- RAM;
- USB-over-IP software modulua;
- sareko interfazea.

Erakundearen sare korporatiboa 2.

Hipervisor:
- RAM;
- sareko interfazea.

Makina birtuala:
- sareko interfazea;
- RAM;
- USB-over-IP software modulua.

Datuak trukatzeko kanal irekia
Erabiltzailearen lantokia:
- sarrera-irteera bitartekoak;
- RAM;
- HDD.
Erabiltzailearen lantokia:
- sarrera-irteera bitartekoak;
- RAM;
- HDD;
- sareko interfazea.

Erakundearen sare korporatiboa 2.

Hipervisor:
- sareko interfazea;
- RAM;
- HDD.

Makina birtuala:
- sareko interfazea;
- RAM;
- HDD.

Datuak trukatzeko kanal segurua
Internet.

Erakundearen sare korporatiboa 1.

Erabiltzailearen lantokia:
- HDD;
- RAM;
- sareko interfazea.

Internet.

Erakundearen sare korporatiboa 2.

Hipervisor:
- sareko interfazea;
- RAM;
- HDD.

Makina birtuala:
- sareko interfazea;
- RAM;
- HDD.

Denbora kanala
Erabiltzailearen lantokia:
- sarrera-irteera bitartekoak;
- RAM;
- Sistemaren tenporizadorea.

Internet.
Erakundearen sare korporatiboa 2,

Hipervisor:
- sareko interfazea;
- RAM;
- Sistemaren tenporizadorea.

Makina birtuala:
- RAM;
- Sistemaren tenporizadorea.

Kontrol-aginduen transmisio-kanala
Erabiltzailearen lantokia:
- sarrera-irteera bitartekoak;
- RAM.

(CryptoARM softwarearen GUI)

Makina birtuala:
- RAM;
- HDD.

(Automatizazio-gidoiak)

Lanaren emaitzak jasotzeko kanala
Erabiltzailearen lantokia:
- sarrera-irteera bitartekoak;
- RAM.

(CryptoARM softwarearen GUI)

Makina birtuala:
- RAM;
- HDD.

(Automatizazio scripten erregistro-fitxategiak)

Goi mailako segurtasun mehatxuak

azalpenak

Mehatxuen deskonposizioan egindako hipotesiak:

  1. Algoritmo kriptografiko sendoak erabiltzen dira.
  2. Algoritmo kriptografikoak modu seguruan erabiltzen dira eragiketa modu egokietan (adibidez, EBZk ez da datu kopuru handiak enkriptatzeari aplikatzen, gakoaren karga onartzen den kontuan hartzen da, etab.).
  3. Malefactors erabiltzen diren algoritmo, protokolo eta gako publiko guztiak ezagutzen dituzte.
  4. Erasotzaileek enkriptatutako datu guztietarako sarbidea dute.
  5. Erasotzaileek sistemako edozein programa-elementu erreproduzitzeko gai dira.

Deskonposizioa

U1. Gako kriptografiko pribatuen konpromisoa.
U2. Datu faltsuak zifratzea legezko bidaltzaile baten izenean.
U3. Datuen zifratutako datuen deszifratzea datuen legezko hartzaile ez diren pertsonek (intrusoak).
U4. Legezko sinatzaile baten sinadura elektronikoa sortzea datu faltsuetan.
U5. Datu faltsuen sinadura elektronikoa egiaztatzearen emaitza positiboa lortzea.
U6. Dokumentu elektronikoak exekutatzeko oker onartzea, dokumentu elektronikoen kudeaketa antolatzeko arazoengatik.
U7. Babestutako datuetara baimenik gabe sartzea CIPFek prozesatzen dituen bitartean.

U1. Gako kriptografiko pribatuen konpromisoa

U1.1. Lortu gako pribatua gako pribatuen biltegitik.

Y1.2. Tresna kriptografikoaren funtzionamendu-inguruneko objektuetatik gako pribatu bat lortzea, zeinetan aldi baterako koka daitekeen.
Azalpenak Y1.2.

Gako pribatu bat aldi baterako gorde dezaketen objektuak honako hauek izango lirateke:

  1. RAM,
  2. aldi baterako fitxategiak,
  3. orri-fitxategiak,
  4. hibernazio fitxategiak,
  5. Makina birtualen egoera "beroa"ren argazki-fitxategiak, pausatuta egon diren makina birtualen RAMaren edukiaren fitxategiak barne.

U1.2.1. Laneko RAMetik gako pribatuak berreskuratzea RAM moduluak izoztuz, ateraz eta, ondoren, datuak irakurriz (izoztu erasoa).
Azalpenak Y1.2.1.
Adibidea erasoak.

Y1.3. Gako pribatua trukatzeko kanal batetik gako pribatu bat lortzea.
Azalpenak Y1.3.
Mehatxu horren ezarpenaren adibide bat emango da azpitik.

U1.4. Kripto-nukleoaren baimenik gabeko aldaketa, eta horren ondorioz gako pribatuak ezagutzen dituzte erasotzaileek.

Y1.5. Gako pribatuaren konpromezua informazio-iheserako kanal teknikoak (TCLE) erabiltzearen ondorioz.
Azalpenak Y1.5.
Adibidea erasoak.

U1.6. Gako pribatuaren konpromisoa informazioa isilpeko berreskuratzeko diseinatutako baliabide tekniko berezien (STS) erabiltzearen ondorioz ("akatsak").

Y1.7. Gako pribatuen konpromisoa CIPF-tik kanpo gordetzean.
Azalpenak Y1.7.
Esate baterako, erabiltzaileak bere gakoak mahaigaineko tiradera batean gordetzen ditu, eta bertatik erraz atera ditzakete intrusitzaileek.

U2. Datu faltsuak zifratzea legezko bidaltzaile baten izenean

azalpenak
Mehatxu hau igorlearen autentifikazioa duten datuak enkriptatzeko eskemetarako soilik hartzen da kontuan. Eskema horien adibideak estandarizaziorako gomendioetan adierazten dira. R 1323565.1.004-2017 β€œInformazioaren teknologia. Informazioaren babes kriptografikoa. Gako publikoak sortzeko eskemak gako publikoaren autentifikazioarekinΒ». Beste eskema kriptografiko batzuen kasuan, mehatxu hau ez da existitzen, enkriptatzea hartzailearen gako publikoetan egiten baita, eta, oro har, erasotzaileek ezagutzen dituzte.

Deskonposizioa
Y2.1. Bidaltzailearen gako pribatuaren konpromisoa:
Y2.1.1. Esteka: β€œMehatxu eredu tipikoa. Informazioaren babes kriptografikoaren sistema U1. Gako kriptografiko pribatuen konpromisoa".

Y2.2. Sarrerako datuen ordezkapena datu-truke irekiko kanalean.
Oharrak U2.2.
Mehatxu honen ezarpenaren adibideak jarraian ematen dira. Hemen ΠΈ Hemen.

U3. Datu enkriptatuak deszifratzea datuen legezko hartzaile ez diren pertsonek (intrusoak)

Deskonposizioa
Y3.1. Datu enkriptatutako hartzailearen gako pribatuen konpromisoa.
U3.1.1 Esteka: β€œMehatxu eredu tipikoa. Informazio kriptografikoa babesteko sistema. U1. Gako kriptografiko pribatuen konpromisoa".

Y3.2. Datu enkriptatutakoen ordezkapena datu-truke seguruko kanal batean.

U4. Legezko sinatzaile baten sinadura elektronikoa sortzea datu faltsuetan

Deskonposizioa
Y4.1. Legezko sinatzaile baten sinadura elektronikoaren gako pribatuen konpromisoa.
U4.1.1 Esteka: β€œMehatxu eredu tipikoa. Informazio kriptografikoa babesteko sistema. U1. Gako kriptografiko pribatuen konpromisoa".

Y4.2. Sinatutako datuen ordezkapena datu irekien trukerako kanalean.
Oharra U4.2.
Mehatxu honen ezarpenaren adibideak jarraian ematen dira. Hemen ΠΈ Hemen.

U5. Datu faltsuen sinadura elektronikoa egiaztatzearen emaitza positiboa lortzea

Deskonposizioa
Y5.1. Gaizkileek lanaren emaitzen transmisio-kanalean mezua atzematen dute sinadura elektronikoaren egiaztapenaren emaitza negatiboan eta emaitza positiboa duen mezuarekin ordezkatu.

Y5.2. Erasotzaileek konfiantzaren aurkako erasoa egiten dute ziurtagiriak sinatzean (ESZENARIOA - elementu guztiak beharrezkoak dira):
U5.2.1. Erasotzaileek gako publiko eta pribatu bat sortzen dute sinadura elektronikorako. Sistemak sinadura elektronikoko gako-ziurtagiriak erabiltzen baditu, sinadura elektronikoko ziurtagiria sortzen dute, zeinaren mezua faltsutu nahi duten datuen ustezko igorlearen ziurtagiriaren antzekoena dena.
U5.2.2. Erasotzaileek baimenik gabeko aldaketak egiten dituzte gako publikoen biltegian, haiek sortutako gako publikoari beharrezko konfiantza eta autoritate maila emanez.
Y5.2.3. Erasotzaileek datu faltsuak sinatzen dituzte aldez aurretik sortutako sinadura elektronikoko gako batekin eta datu-trukerako kanal seguru batean txertatzen dituzte.

Y5.3. Erasotzaileek legezko sinatzaile baten sinadura elektronikoaren iraungitako gakoak erabiliz erasoa egiten dute (ESZENARIOA - elementu guztiak beharrezkoak dira):
Y5.3.1. Erasotzaileek igorle legitimoaren sinadura elektronikoaren iraungitako (gaur egun balio ez duten) gako pribatuak arriskuan jartzen dituzte.
Y5.3.2. Erasotzaileek denbora transmisio-kanalaren ordua arriskuan jarritako gakoek oraindik balio zuten denborarekin ordezkatzen dute.
Y5.3.3. Erasotzaileek datu faltsuak sinatzen dituzte aurrez arriskuan jarritako sinadura elektronikoko gako batekin eta datu-trukerako kanal seguru batean txertatzen dituzte.

Y5.4. Erasotzaileek legezko sinatzaile baten sinadura elektronikoko gako arriskutsuak erabiliz egiten dute erasoa (ESZENARIOA - elementu guztiak beharrezkoak dira):
Y5.4.1. Erasotzaileek gako publikoen biltegiaren kopia bat egiten dute.
Y5.4.2. Erasotzaileek legezko igorleetako baten gako pribatuak arriskuan jartzen dituzte. Konpromisoa nabaritzen du, gakoak baliogabetzen ditu, gakoaren baliogabetzeari buruzko informazioa gako publikoen biltegian jartzen da.
Y5.4.3. Erasotzaileek gako publikoen biltegia aurrez kopiatutakoarekin ordezkatzen dute.
Y5.4.4. Erasotzaileek datu faltsuak sinatzen dituzte aurrez arriskuan jarritako sinadura elektronikoko gako batekin eta datu-trukerako kanal seguru batean txertatzen dituzte.

U5.5. <...> sinadura elektronikoaren egiaztapenaren 2. eta 3. faseak ezartzean akatsak daudelako:
Azalpenak Y5.5.
Mehatxu honen ezarpenaren adibide bat ematen da azpitik.

U5.5.1. Sinadura elektronikoaren gakoaren ziurtagiriaren konfiantza egiaztatzea sinatzen den ziurtagirian konfiantza izatearen bidez soilik, CRL edo OCSP egiaztapenik gabe.
Azalpenak Y5.5.1.
Inplementazio adibidea mehatxuak.

Y5.5.2. Ziurtagiri baterako konfiantza kate bat eraikitzean, ez da ziurtagiriak emateko eskumena aztertzen
Azalpenak Y5.5.2.
SSL/TLS ziurtagirien aurkako eraso baten adibidea.
Erasotzaileek legezko ziurtagiri bat erosi zuten euren posta elektronikorako. Ondoren, iruzurrezko webgunearen ziurtagiria egin eta euren ziurtagiri propioarekin sinatu zuten. Kredentzialak egiaztatzea egiten ez bada, konfiantza-katea egiaztatzean, zuzena izango da, eta, horren arabera, iruzurrezko ziurtagiria ere zuzena izango da.

Y5.5.3. Ziurtagirien fidagarritasun-kate bat eraikitzean, tarteko ziurtagiriak ez dira baliogabetzen egiaztatzen.

Y5.5.4. CRL-ak ziurtagiri-agintaritzak ematen dituenak baino maizago eguneratzen dira.

U5.5.5. Sinadura elektronikoan fidatzeko erabakia ziurtagiriaren egoerari buruzko OCSPren erantzuna jaso baino lehen hartzen da, sinadura sortzeko ordua baino beranduago edo CRL sinadura jaso eta hurrengoa baino lehenago egindako eskaera baten bidez bidaliko da.
Azalpenak Y5.5.5.
CA gehienen araudian, ziurtagiria ezeztatzeko denbora ziurtagiria baliogabetzeari buruzko informazioa duen hurbilen dagoen CRL jaulkitzeko unea da.

U5.5.6. Sinatutako datuak jasotzean, ez da igorlearen ziurtagiriaren jabetza egiaztatzen.
Azalpenak Y5.5.6.
Erasoaren adibidea. SSL ziurtagirietarako, baliteke deitutako zerbitzariaren helbidea ziurtagiriko CN eremuaren balioarekin bat datorren ala ez egiaztatzea.
Erasoaren adibidea. Erasotzaileek ordainketa-sistemako partaideetako baten sinadura elektronikoko gakoak arriskuan jarri zituzten. Horren ostean, beste parte-hartzaile baten sarea hackeatu zuten eta, haren izenean, gako arriskutsuekin sinatutako ordainketa dokumentuak bidali zizkioten ordainketa-sistemako likidazio-zerbitzariari. Zerbitzariak konfiantza bakarrik aztertzen badu eta ez badu betetzen egiaztatzen, iruzurrezko dokumentuak zilegitzat joko dira.

U6. Dokumentu elektronikoak exekutatzeko oker onartzea, dokumentu elektronikoen kudeaketa antolatzeko arazoengatik.

Deskonposizioa
U6.1. Alderdi hartzaileak ez ditu antzematen jasotako dokumentuen bikoizketa.
Azalpenak Y6.1.
Erasoaren adibidea. Gaizkileek hartzaileari transferitutako dokumentua atzeman dezakete, nahiz eta kriptografikoki babestuta egon, eta, ondoren, behin eta berriz bidali datuen transmisio kanal segurura. Hartzaileak ez baditu bikoiztuak hautematen, jasotako dokumentu guztiak dokumentu ezberdin gisa hauteman eta prozesatu egingo dira.

U7. Babestutako datuetara baimenik gabe sartzea CIPFek prozesatzen dituen bitartean

Deskonposizioa

Y7.1. <…> hirugarrenen kanalen bidez informazio-ihesagatik (alboko kanalen erasoa).
Azalpenak Y7.1.
Adibidea erasoak.

U7.2. <...> CIPF-n prozesatutako informazioa baimenik gabe sartzearen aurkako babesa neutralizatu delako:
Y7.2.1. CIPFren funtzionamendua CIPFrako dokumentazioan deskribatutako eskakizunak urratuz.

Y7.2.2. <…> ahultasunen presentzia dela eta inplementatua:
Y7.2.2.1. <…> baimenik gabeko sarbideetatik babesteko bideak.
Y7.2.2.2. <…> CIPF bera.
Y7.2.2.3. <...> tresna kriptografikoaren funtzionamendurako ingurunea.

Eraso adibideak

Jarraian aztertutako agertokiek, jakina, akatsak dituzte informazioaren segurtasunaren antolaketan eta balizko erasoak ilustratzeko soilik balio dute.

1. eszenatokia. U2.2 eta U4.2 mehatxuen ezarpenaren adibidea.

Objektuaren deskribapena
Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

ARM KBR softwarea eta CIPF SCAD Signature ordenagailu-sare batera konektatuta ez dagoen ordenagailu fisiko batean instalatuta daude. FKN vdToken gako-eramaile gisa erabiltzen da berreskuratu ezin den gako batekin funtzionatzeko moduan.

Likidazio-araudiak suposatzen du bere laneko ordenagailutik likidazio-espezialistak mezu elektronikoak testu argian deskargatzen dituela (KBR AWS zaharraren eskema) fitxategi-zerbitzari seguru berezi batetik, ondoren USB flash drive aldagarri batean idazten dituela eta KBR AWPra transferitzen dituela. , non enkriptatu eta sinatzen diren. Horren ondoren, espezialistak mezu elektroniko seguruak euskarri transferigarri batera transferitzen ditu eta, ondoren, bere laneko ordenagailuaren bidez, fitxategi zerbitzari batera idazten ditu, handik UTAra eta gero Errusiako Bankuaren ordainketa sistemara.

Kasu honetan, datu irekiak eta seguruak trukatzeko bideak honako hauek izango dira: fitxategi zerbitzaria, espezialista baten laneko ordenagailua eta euskarri transferigarria.

eraso
Baimenik gabeko erasotzaileek urruneko kontrol-sistema bat instalatzen dute espezialistaren laneko ordenagailuan eta, ordainketa-aginduak (mezu elektronikoak) euskarri transferigarrian grabatzeko unean, haietako baten edukia modu irekian ordezkatzen dute. Espezialistak ordainketa-aginduak KBRko AWSra transferitzen ditu, ordezkapenaz ohartu gabe sinatu eta enkriptatzen ditu (adibidez, hegaldian ordainketa-agindu kopuru handiagatik, nekea, etab.). Horren ostean, ordainketa-agindu faltsua, kate teknologikotik igarota, Errusiako Bankuaren ordainketa-sisteman sartzen da.

2. eszenatokia. U2.2 eta U4.2 mehatxuen ezarpenaren adibidea.

Objektuaren deskribapena
Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Instalatutako AWS KBR, SKAD Signature eta FKN vdToken-en konektatutako giltza-eramailea duen ordenagailuak gela dedikatu batean funtzionatzen du, langileen sarbiderik gabe.
Likidazio espezialista KBRko AWSra konektatzen da urruneko sarbide moduan RDP protokoloaren bidez.

eraso
Erasotzaileek xehetasunak atzematen dituzte, eta horren bidez konponketa espezialistak KBR automatizatutako lantokiarekin konektatzen du eta lan egiten du (adibidez, bere ordenagailuko kode maltzurren ondorioz). Ondoren, bere izenean konektatzen dira eta ordainketa-agindu faltsu bat bidaltzen dute Errusiako Bankuaren ordainketa-sistemara.

3. eszenatokia. Mehatxuaren ezarpenaren adibide bat U1.3.

Objektuaren deskribapena
Bankuko ordainketen informazioaren segurtasuna, eskudirutan ez direnak. 8. zatia - Mehatxu-eredu orokorrak

Azter dezagun eskema berrirako ABS-KBR integrazio-moduluak ezartzeko aukera hipotetikoetako bat (ARM KBR-N), zeinetan irteerako dokumentuen sinadura elektronikoa ABSaren aldean gertatzen den. Aldi berean, ABS-ak CIPF SKAD Sinadurak onartzen ez duen sistema eragile batean funtzionatzen duela suposatuko dugu, eta, horren arabera, funtzionalitate kriptografikoa aparteko makina birtual batean kokatzen da - ABS-CBR integrazio modulua. .
Gako aldagarri moduan funtzionatzen duen USB token arrunta gako-eramaile gisa erabiltzen da. Gako-eramailea hipervisorera konektatu zenean, sisteman doako USB atakarik ez zegoela ikusi zen, beraz, USB tokena sareko USB hub baten bidez konektatzea erabaki zen eta USB-over-IP bezero bat instalatzea erabaki zen. hubarekin komunikatuko den makina birtuala.

eraso
Erasotzaileek USB hubaren eta hipervisorearen arteko komunikazio kanaletik sinadura elektronikoaren gako pribatua atzeman zuten (datuak testu argian transmititzen ziren). Gako pribatua zutenez, erasotzaileek ordainketa-agindu faltsu bat sortu zuten, sinadura elektronikoarekin sinatu zuten eta KBR-N lantoki automatizatura bidali zuten exekutatzeko.

4. eszenatokia. Mehatxuen ezarpenaren adibide bat U5.5.

Objektuaren deskribapena
Demagun aurreko eszenatokiko zirkuitu bera. KBR-N lan-estaziotik datozen mezu elektronikoak …SHAREIn karpetan amaitzen direla suposatuko dugu, eta KBR-N lan-estaziora eta Errusiako Bankuko ordainketa-sistemara bidaltzen direnak …SHAREout-era doazela.
Era berean, onartuko dugu integrazio-modulua ezartzean, baliogabetutako ziurtagirien zerrendak gako kriptografikoak berriro jaulkitzen direnean soilik eguneratzen direla, eta, gainera, …SHAREIn karpetan jasotako mezu elektronikoak egiaztatzen direla osotasuna kontrolatzeko eta gako publikoarekiko konfiantza kontrolatzeko soilik. sinadura elektronikoa.

eraso

Erasotzaileek, aurreko eszenatokian lapurtutako giltzak erabiliz, iruzurrezko bezero baten kontura dirua jasotzeari buruzko informazioa jasotzen zuen ordainketa-agindu faltsu bat sinatu eta datu-truke seguruko kanal batean sartu zuten. Ordainketa-agindua Errusiako Bankuak sinatzen duen egiaztatzen ez dagoenez, exekutatzeko onartzen da.

Iturria: www.habr.com

Gehitu iruzkin berria