Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen
Wêr giet de stúdzje oer?

Links nei oare dielen fan 'e stúdzje

Dit artikel foltôget de searje publikaasjes wijd oan it garandearjen fan ynformaasjefeiligens fan bankbetellingen sûnder cash. Hjir sille wy sjen nei de typyske bedrigingsmodellen neamd yn basis model:

HABRO-WAARSKUWING!!! Beste Khabrovites, dit is gjin fermaaklik post.
De 40+ siden mei materialen ferburgen ûnder de besuniging binne bedoeld om help mei wurk of stúdzje minsken dy't spesjalisearje yn bankieren of ynformaasjefeiligens. Dizze materialen binne it einprodukt fan it ûndersyk en binne skreaun yn in droege, formele toan. Yn essinsje binne dit blanks foar ynterne ynformaasjefeiligensdokuminten.

No, tradisjoneel - "it brûken fan ynformaasje út it artikel foar yllegale doelen is strafber by wet". Produktyf lêzen!


Ynformaasje foar lêzers dy't bekend wurde mei de stúdzje dy't begjint mei dizze publikaasje.

Wêr giet de stúdzje oer?

Jo lêze in gids foar in spesjalist ferantwurdlik foar it garandearjen fan ynformaasjefeiligens fan betellingen yn in bank.

Logika fan presintaasje

Oan it begjin yn 1-dielen и 2-dielen in beskriuwing fan it beskerme objekt wurdt jûn. Dan yn 3-dielen beskriuwt hoe't jo in feiligenssysteem bouwe en praat oer de needsaak om in bedrigingsmodel te meitsjen. YN 4-dielen praat oer hokker bedrigingsmodellen der bestean en hoe't se foarmje. YN 5-dielen и 6-dielen In analyze fan echte oanfallen wurdt levere. Part fan 7 и diel fan 8 befetsje in beskriuwing fan de bedriging model, boud mei rekken hâldend mei ynformaasje út alle foarige dielen.

TYPISK THREAT MODEL. NETWURKFERBINING

Beskermingsobjekt dêr't it bedrigingsmodel (omfang) foar tapast wurdt

It objekt fan beskerming is gegevens oerbrocht fia in netwurkferbining dy't wurket yn gegevensnetwurken boud op basis fan 'e TCP/IP-stapel.

arsjitektuer

Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

Beskriuwing fan arsjitektoanyske eleminten:

  • "Einknooppunten" - knopen dy't beskerme ynformaasje útwikselje.
  • "Tussenknooppunten" - eleminten fan in datatransmissionnetwurk: routers, switches, tagongstsjinners, proxyservers en oare apparatuer - wêrmei netwurkferbiningferkear wurdt oerbrocht. Yn it algemien kin in netwurkferbining funksjonearje sûnder tuskenknooppunten (direkt tusken einknooppunten).

Top-nivo feiligens bedrigings

Dekomposysje

U1. Unautorisearre tagong ta oerdroegen gegevens.
U2. Unautorisearre wiziging fan oerdroegen gegevens.
U3. Ynbreuk op it auteurskip fan oerdroegen gegevens.

U1. Unautorisearre tagong ta oerdroegen gegevens

Dekomposysje
U1.1. <…>, útfierd op de lêste of tuskenlizzende knopen:
U1.1.1. <...> troch gegevens te lêzen wylst se yn 'e host-opslachapparaten binne:
U1.1.1.1. <…> yn RAM.
Taljochtingen foar U1.1.1.1.
Bygelyks by gegevensferwurking troch de netwurkstapel fan de host.

U1.1.1.2. <…> yn net-flechtich ûnthâld.
Taljochtingen foar U1.1.1.2.
Bygelyks by it bewarjen fan oerstjoerde gegevens yn in cache, tydlike bestannen of wikselbestannen.

U1.2. <...>, útfierd op knooppunten fan tredden fan it gegevensnetwurk:
U1.2.1. <...> troch de metoade foar it fêstlizzen fan alle pakketten dy't oankomme by de netwurkynterface fan de host:
Taljochtingen foar U1.2.1.
It fangen fan alle pakketten wurdt útfierd troch de netwurkkaart te wikseljen nei promiskue modus (promiskueuze modus foar bedrade adapters of monitormodus foar wi-fi-adapters).

U1.2.2. <…> troch man-in-the-middle (MiTM) oanfallen út te fieren, mar sûnder de oerdroegen gegevens te wizigjen (net telle fan netwurkprotokoltsjinstgegevens).
U1.2.2.1. Link: "Typysk bedrigingsmodel. Netwurkferbining. U2. Unautorisearre wiziging fan oerdroegen gegevens".

U1.3. <…>, útfierd fanwegen ynformaasjelekkage fia technyske kanalen (TKUI) fan fysike knooppunten of kommunikaasjelinen.

U1.4. <...>, útfierd troch it ynstallearjen fan spesjale technyske middels (STS) op 'e ein of tuskenknooppunten, bedoeld foar it geheime sammeljen fan ynformaasje.

U2. Unautorisearre wiziging fan oerdroegen gegevens

Dekomposysje
U2.1. <…>, útfierd op de lêste of tuskenlizzende knopen:
U2.1.1. <…> troch it lêzen en feroarjen fan de gegevens wylst it yn 'e opslachapparaten fan' e knopen is:
U2.1.1.1. <…> yn RAM:
U2.1.1.2. <…> yn net-flechtich ûnthâld:

U2.2. <...>, útfierd op knooppunten fan tredden fan it datatransmissionnetwurk:
U2.2.1. <...> troch man-in-the-middle (MiTM) oanfallen út te fieren en ferkear troch te lieden nei de knooppunt fan 'e oanfallers:
U2.2.1.1. Fysike ferbining fan apparatuer fan oanfallers feroarsaket dat in netwurkferbining ferbrutsen wurdt.
U2.2.1.2. Oanfallen op netwurkprotokollen útfiere:
U2.2.1.2.1. <...> behear fan firtuele lokale netwurken (VLAN):
U2.2.1.2.1.1. VLAN hopping.
U2.2.1.2.1.2. Unautorisearre wiziging fan VLAN-ynstellingen op skeakels of routers.
U2.2.1.2.2. <…> ferkearsrouting:
U2.2.1.2.2.1. Unautorisearre wiziging fan statyske routingtabellen fan routers.
U2.2.1.2.2.2. Oankundiging fan falske rûtes troch oanfallers fia dynamyske routingprotokollen.
U2.2.1.2.3. <…> automatyske konfiguraasje:
U2.2.1.2.3.1. Rogue DHCP.
U2.2.1.2.3.2. Rogue WPAD.
U2.2.1.2.4. <…> adres- en nammeresolúsje:
U2.2.1.2.4.1. ARP spoofing.
U2.2.1.2.4.2. DNS-spoofing.
U2.2.1.2.4.3. Unautorisearre wizigingen meitsje yn lokale hostnammebestannen (hosts, lmhosts, ensfh.)

U3. Ynbreuk op auteursrjocht fan oerdroegen gegevens

Dekomposysje
U3.1. Neutralisaasje fan meganismen foar it bepalen fan it auteurskip fan ynformaasje troch oan te jaan fan falske ynformaasje oer de auteur of boarne fan gegevens:
U3.1.1. Feroarje ynformaasje oer de auteur befette yn 'e oerdroegen ynformaasje.
U3.1.1.1. Neutralisaasje fan kryptografyske beskerming fan 'e yntegriteit en auteurskip fan oerdroegen gegevens:
U3.1.1.1.1. Link: "Typysk bedrigingsmodel. Kryptografysk systeem foar beskerming fan ynformaasje.
U4. Oanmeitsjen fan in elektroanyske hantekening fan in legitimearre ûndertekener ûnder falske gegevens"
.
U3.1.1.2. Neutralisaasje fan auteursrjochtbeskerming fan oerdroegen gegevens, ymplementearre mei ienmalige befêstigingskoades:
U3.1.1.2.1. SIM ruilje.

U3.1.2. Feroarje ynformaasje oer de boarne fan oerdroegen ynformaasje:
U3.1.2.1. IP -spoofing.
U3.1.2.2. MAC spoofing.

TYPISK THREAT MODEL. YNFORMASJESYSTEEM BOUW OP DE BASIS FAN KLIENT-SERVER-ARSITEKTUER

Beskermingsobjekt dêr't it bedrigingsmodel (omfang) foar tapast wurdt

It objekt fan beskerming is in ynformaasjesysteem boud op basis fan in client-server-arsjitektuer.

arsjitektuer
Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

Beskriuwing fan arsjitektoanyske eleminten:

  • "Kliïnt" - in apparaat wêrop it klantdiel fan it ynformaasjesysteem wurket.
  • "Tsjinner" - in apparaat wêrop it serverdiel fan it ynformaasjesysteem wurket.
  • "Data winkel" - diel fan 'e serverynfrastruktuer fan in ynformaasjesysteem, ûntworpen om gegevens te bewarjen ferwurke troch it ynformaasjesysteem.
  • "Netwurkferbining" - in kanaal foar útwikseling fan ynformaasje tusken de kliïnt en de tsjinner dat troch it gegevensnetwurk giet. In mear detaillearre beskriuwing fan it elemint model wurdt jûn yn “In typysk bedrigingsmodel. Netwurkferbining".

Beskikberens
By it modellearjen fan in objekt wurde de folgjende beheiningen ynsteld:

  1. De brûker ynteraksje mei it ynformaasjesysteem binnen einige perioaden fan tiid, wurksesjes neamd.
  2. Oan it begjin fan elke wurksesje wurdt de brûker identifisearre, authentisearre en autorisearre.
  3. Alle beskerme ynformaasje wurdt opslein op it serverdiel fan it ynformaasjesysteem.

Top-nivo feiligens bedrigings

Dekomposysje
U1. Unautorisearre aksjes útfiere troch oanfallers út namme fan in legitime brûker.
U2. Unautorisearre wiziging fan beskerme ynformaasje tidens de ferwurking troch it serverdiel fan it ynformaasjesysteem.

U1. Unautorisearre aksjes útfiere troch oanfallers út namme fan in legitime brûker

Taljochtingen
Typysk yn ynformaasjesystemen wurde aksjes korrelearre mei de brûker dy't se útfierd hat mei:

  1. systeem operaasje logs (logs).
  2. spesjale attributen fan gegevensobjekten mei ynformaasje oer de brûker dy't se makke of feroare.

Yn relaasje ta in wurksesje kin dizze bedriging wurde ferdield yn:

  1. <...> útfierd binnen de brûker sesje.
  2. <…> útfierd bûten de brûkerssesje.

In brûkerssesje kin inisjearre wurde:

  1. Troch de brûker sels.
  2. Malefactors.

Op dit stadium sil de tuskenlizzende ûntbining fan dizze bedriging der sa útsjen:
U1.1. Unautorisearre aksjes waarden útfierd binnen in brûkerssesje:
U1.1.1. <…> ynstallearre troch de oanfallen brûker.
U1.1.2. <…> ynstallearre troch oanfallers.
U1.2. Net-autorisearre aksjes waarden útfierd bûten de brûker sesje.

Ut it eachpunt fan ynformaasjeynfrastruktuerobjekten dy't kinne wurde beynfloede troch oanfallers, sil de ûntbining fan tuskenlizzende bedrigingen der sa útsjen:

Items
Bedriging ûntbining

U1.1.1.
U1.1.2.
U1.2.

Klant
U1.1.1.1.
U1.1.2.1.

Netwurkferbining
U1.1.1.2.

Tsjinner

U1.2.1.

Dekomposysje
U1.1. Unautorisearre aksjes waarden útfierd binnen in brûkerssesje:
U1.1.1. <…> ynstallearre troch de oanfallen brûker:
U1.1.1.1. De oanfallers hannelen ûnôfhinklik fan 'e kliïnt:
U1.1.1.1.1 De oanfallers brûkten standert ark foar tagong ta ynformaasjesysteem:
У1.1.1.1.1.1. De oanfallers brûkten de fysike ynfier-/útfiermiddels fan 'e kliïnt (toetseboerd, mûs, monitor of touchscreen fan in mobyl apparaat):
U1.1.1.1.1.1.1. De oanfallers operearren yn perioaden fan tiid doe't de sesje aktyf wie, I / O-foarsjenningen wiene beskikber, en de brûker wie net oanwêzich.
У1.1.1.1.1.2. De oanfallers brûkten ark foar administraasje op ôfstân (standert of levere troch kweade koade) om de Client te kontrolearjen:
U1.1.1.1.1.2.1. De oanfallers operearren yn perioaden fan tiid doe't de sesje aktyf wie, I / O-foarsjenningen wiene beskikber, en de brûker wie net oanwêzich.
U1.1.1.1.1.2.2. De oanfallers brûkten ark foar administraasje op ôfstân, wêrfan de wurking ûnsichtber is foar de oanfallen brûker.
U1.1.1.2. De oanfallers ferfongen de gegevens yn 'e netwurkferbining tusken de kliïnt en de tsjinner, en feroare it op sa'n manier dat it waard waarnommen as de aksjes fan in legitime brûker:
U1.1.1.2.1. Link: "Typysk bedrigingsmodel. Netwurkferbining. U2. Unautorisearre wiziging fan oerdroegen gegevens".
U1.1.1.3. De oanfallers twongen de brûker om de aksjes út te fieren dy't se spesifisearre hawwe mei metoaden fan sosjale engineering.

У1.1.2 <…> ynstallearre troch oanfallers:
U1.1.2.1. De oanfallers dieden fanút de klant (И):
U1.1.2.1.1. De oanfallers neutralisearre it tagongskontrôlesysteem fan it ynformaasjesysteem:
U1.1.2.1.1.1. Link: "Typysk bedrigingsmodel. Tagong kontrôle systeem. U1. Unautorisearre oprjochting fan in sesje út namme fan in legitime brûker".
У1.1.2.1.2. De oanfallers brûkten standert ark foar tagong ta ynformaasjesysteem
U1.1.2.2. De oanfallers operearren fanút oare knooppunten fan it gegevensnetwurk, wêrfan in netwurkferbining mei de tsjinner makke wurde koe (И):
U1.1.2.2.1. De oanfallers neutralisearre it tagongskontrôlesysteem fan it ynformaasjesysteem:
U1.1.2.2.1.1. Link: "Typysk bedrigingsmodel. Tagong kontrôle systeem. U1. Unautorisearre oprjochting fan in sesje út namme fan in legitime brûker".
U1.1.2.2.2. De oanfallers brûkten net-standert middels om tagong te krijen ta it ynformaasjesysteem.
Taljochtingen U1.1.2.2.2.
De oanfallers kinne in standert kliïnt fan it ynformaasjesysteem ynstallearje op in knooppunt fan tredden of kinne net-standert software brûke dy't standert útwikselingsprotokollen ymplementearret tusken de kliïnt en de tsjinner.

U1.2 Net foechhawwende aksjes waarden útfierd bûten de brûker sesje.
U1.2.1 Oanfallers útfierd sûnder foech aksjes en dan makke sûnder foech feroarings oan it ynformaasje systeem operaasje logs of spesjale attributen fan gegevens objekten, wat oanjout dat de aksjes se útfierd waarden útfierd troch in legitime brûker.

U2. Unautorisearre wiziging fan beskerme ynformaasje tidens de ferwurking troch it serverdiel fan it ynformaasjesysteem

Dekomposysje
U2.1. Oanfallers feroarje beskerme ynformaasje mei help fan standert ark foar ynformaasjesysteem en dogge dit út namme fan in legitime brûker.
U2.1.1. Link: "Typysk bedrigingsmodel. In ynformaasjesysteem boud op in client-server-arsjitektuer. U1. Unautorisearre aksjes útfiere troch oanfallers út namme fan in legitime brûker".

U2.2. Oanfallers feroarje beskerme ynformaasje troch gebrûk fan meganismen foar tagong ta gegevens dy't net foarsjoen binne troch de normale wurking fan it ynformaasjesysteem.
U2.2.1. Oanfallers feroarje bestannen mei beskerme ynformaasje:
U2.2.1.1. <...>, mei help fan de meganismen foar bestânbehanneling levere troch it bestjoeringssysteem.
U2.2.1.2. <…> troch it restaurearjen fan bestannen út in unautorisearre wizige reservekopy út te lokjen.

U2.2.2. Oanfallers feroarje beskerme ynformaasje opslein yn 'e databank (И):
U2.2.2.1. Oanfallers neutralisearje it DBMS tagongskontrôlesysteem:
U2.2.2.1.1. Link: "Typysk bedrigingsmodel. Tagong kontrôle systeem. U1. Unautorisearre oprjochting fan in sesje út namme fan in legitime brûker".
U2.2.2.2. Oanfallers feroarje ynformaasje mei standert DBMS-ynterfaces om tagong te krijen ta gegevens.

U2.3. Oanfallers feroarje beskerme ynformaasje troch unautorisearre wiziging fan 'e bestjoeringsalgoritmen fan' e software dy't it ferwurket.
U2.3.1. De boarnekoade fan 'e software is ûnder foarbehâld fan wiziging.
U2.3.1. De masinekoade fan 'e software is ûnder foarbehâld fan wiziging.

U2.4. Oanfallers feroarje beskerme ynformaasje troch kwetsberens te brûken yn software foar ynformaasjesysteem.

U2.5. Oanfallers feroarje beskerme ynformaasje as it wurdt oerbrocht tusken komponinten fan it tsjinnerdiel fan it ynformaasjesysteem (bygelyks in databanktsjinner en in applikaasjetsjinner):
U2.5.1. Link: "Typysk bedrigingsmodel. Netwurkferbining. U2. Unautorisearre wiziging fan oerdroegen gegevens".

TYPISK THREAT MODEL. ACCESS CONTROL SYSTEM

Beskermingsobjekt dêr't it bedrigingsmodel (omfang) foar tapast wurdt

It beskermingsobjekt dêr't dit bedrigingsmodel foar tapast wurdt komt oerien mei it beskermingsobjekt fan it bedrigingsmodel: “Typysk bedrigingsmodel. In ynformaasjesysteem boud op in client-server-arsjitektuer."

Yn dit bedrigingsmodel betsjut in systeem foar tagongskontrôle foar brûkers in komponint fan in ynformaasjesysteem dat de folgjende funksjes ymplementearret:

  1. Brûker identifikaasje.
  2. Meidogger autentikaasje.
  3. Meidogger autorisaasjes.
  4. Logging brûkersaksjes.

Top-nivo feiligens bedrigings

Dekomposysje
U1. Unautorisearre oprjochting fan in sesje út namme fan in legitime brûker.
U2. Unautorisearre ferheging fan brûkersprivileges yn in ynformaasjesysteem.

U1. Unautorisearre oprjochting fan in sesje út namme fan in legitime brûker

Taljochtingen
De ûntbining fan dizze bedriging sil oer it algemien ôfhingje fan it type fan brûkersidentifikaasje en autentikaasjesystemen brûkt.

Yn dit model sil allinich in brûker identifikaasje en autentikaasje systeem mei help fan tekst login en wachtwurd wurde beskôge. Yn dit gefal sille wy oannimme dat de brûker login is iepenbier beskikber ynformaasje bekend oan oanfallers.

Dekomposysje
U1.1. <...> fanwegen kompromis fan bewiisbrieven:
U1.1.1. De oanfallers kompromittearren de bewiisbrieven fan 'e brûker by it opslaan se.
Taljochtingen U1.1.1.
Bygelyks, de referinsjes kinne wurde skreaun op in plakbriefke dy't oan 'e monitor fêst is.

U1.1.2. De brûker hat per ûngelok of kwea-aardich de tagongsdetails trochjûn oan de oanfallers.
U1.1.2.1. De brûker spruts de bewiisbrieven lûdop doe't se binnenkamen.
U1.1.2.2. De brûker dielde mei opsetsin syn referinsjes:
U1.1.2.2.1. <...> oan wurkkollega's.
Taljochtingen U1.1.2.2.1.
Bygelyks sadat se it by sykte ferfange kinne.

U1.1.2.2.2. <...> oan de oannimmers fan 'e wurkjouwer dy't wurk útfiere oan objekten foar ynformaasjeynfrastruktuer.
U1.1.2.2.3. <…> oan tredden.
Taljochtingen U1.1.2.2.3.
Ien, mar net de ienige opsje foar it útfieren fan dizze bedriging is it brûken fan sosjale yngenieurmetoaden troch oanfallers.

U1.1.3. De oanfallers selekteare bewiisbrieven mei metoaden fan brute krêft:
U1.1.3.1. <...> mei help fan standert tagongsmeganismen.
U1.1.3.2. <...> mei help fan earder ûnderskepte koades (bygelyks wachtwurd-hashes) foar it bewarjen fan bewiisbrieven.

U1.1.4. De oanfallers brûkten kweade koade om brûkersbewizen te ûnderskeppen.

U1.1.5. De oanfallers helle bewiisbrieven út 'e netwurkferbining tusken de kliïnt en de tsjinner:
U1.1.5.1. Link: "Typysk bedrigingsmodel. Netwurkferbining. U1. Unautorisearre tagong ta oerdroegen gegevens".

U1.1.6. De oanfallers helle bewiisbrieven út records fan wurkmonitorsystemen:
U1.1.6.1. <...> fideotafersjochsystemen (as toetsoanslagen op it toetseboerd waarden opnommen tidens operaasje).
U1.1.6.2. <...> systemen foar it kontrolearjen fan wurknimmersaksjes op 'e kompjûter
Taljochtingen U1.1.6.2.
In foarbyld fan sa'n systeem is StuffCop.

U1.1.7. Oanfallers kompromittearre brûkersbewizen fanwegen gebreken yn it oerdrachtproses.
Taljochtingen U1.1.7.
Bygelyks it ferstjoeren fan wachtwurden yn dúdlike tekst fia e-post.

U1.1.8. Oanfallers krigen bewiisbrieven troch it kontrolearjen fan in sesje fan in brûker mei help fan bestjoeringssystemen op ôfstân.

U1.1.9. De oanfallers krigen bewiisbrieven as gefolch fan har lek fia technyske kanalen (TCUI):
U1.1.9.1. De oanfallers observearre hoe't de brûker referinsjes ynfierde fan it toetseboerd:
U1.1.9.1.1 De oanfallers sieten yn 'e buert fan' e brûker en seagen de yngong fan bewiisbrieven mei har eigen eagen.
Taljochtingen U1.1.9.1.1
Sokke gefallen omfetsje de aksjes fan wurkkollega's of it gefal as it toetseboerd fan de brûker sichtber is foar besikers fan 'e organisaasje.

U1.1.9.1.2 De oanfallers brûkten ekstra technyske middels, lykas in verrekijker of in ûnbemanne loftwein, en seagen de yngong fan bewiisbrieven troch in rút.
U1.1.9.2. De oanfallers helle bewiisbrieven út radiokommunikaasje tusken it toetseboerd en de kompjûtersysteemienheid doe't se ferbûn wiene fia in radio-ynterface (bygelyks Bluetooth).
U1.1.9.3. De oanfallers ûnderskepte bewiisbrieven troch se te lekken troch it kanaal fan falske elektromagnetyske strieling en ynterferinsje (PEMIN).
Taljochtingen U1.1.9.3.
Foarbylden fan oanfallen hjir и hjir.

U1.1.9.4. De oanfaller ûnderskepte de yngong fan bewiisbrieven fan it toetseboerd troch it brûken fan spesjale technyske middels (STS) ûntworpen om geheim ynformaasje te krijen.
Taljochtingen U1.1.9.4.
foarbylden apparaten.

U1.1.9.5. De oanfallers ûnderskepte de ynfier fan bewiisbrieven fan it toetseboerd mei
analyze fan it Wi-Fi sinjaal modulearre troch de brûker syn toetsoanslag proses.
Taljochtingen U1.1.9.5.
Foarbyld: oanfallen.

U1.1.9.6. De oanfallers ûnderskepte de ynfier fan bewiisbrieven fan it toetseboerd troch de lûden fan toetsoanslagen te analysearjen.
Taljochtingen U1.1.9.6.
Foarbyld: oanfallen.

U1.1.9.7. De oanfallers ûnderskepte de yngong fan bewiisbrieven fan it toetseboerd fan in mobyl apparaat troch it analysearjen fan accelerometerlêzingen.
Taljochtingen U1.1.9.7.
Foarbyld: oanfallen.

U1.1.10. <…>, earder opslein op de Client.
Taljochtingen U1.1.10.
Bygelyks, in brûker koe in oanmelding en wachtwurd yn 'e browser bewarje om tagong te krijen ta in spesifike side.

U1.1.11. Oanfallers kompromittearre bewiisbrieven fanwege gebreken yn it proses foar it ynlûken fan brûkers tagong.
Taljochtingen U1.1.11.
Bygelyks, neidat in brûker waard ûntslein, bleaune syn akkounts deblokkearre.

U1.2. <...> troch kwetsberens te brûken yn it tagongskontrôlesysteem.

U2. Unautorisearre ferheging fan brûkersrjochten yn in ynformaasjesysteem

Dekomposysje
U2.1 <...> troch ûnautorisearre wizigingen te meitsjen oan gegevens dy't ynformaasje befetsje oer brûkersrjochten.

U2.2 <...> troch it brûken fan kwetsberens yn it tagongskontrôlesysteem.

U2.3. <...> fanwegen tekoartkommingen yn it proses foar behear fan brûkers tagong.
Taljochtingen U2.3.
Foarbyld 1. In brûker krige mear tagong foar wurk dan hy easke om saaklike redenen.
Foarbyld 2: Neidat in brûker waard oerbrocht nei in oare posysje, earder ferliend tagongsrjochten waarden net ynlutsen.

TYPISK THREAT MODEL. Yntegraasje MODULE

Beskermingsobjekt dêr't it bedrigingsmodel (omfang) foar tapast wurdt

In yntegraasjemodule is in set fan ynformaasjeynfrastruktuerobjekten ûntworpen om de útwikseling fan ynformaasje tusken ynformaasjesystemen te organisearjen.

Mei it each op it feit dat it yn bedriuwsnetwurken net altyd mooglik is om ien ynformaasjesysteem ûndûbeld te skieden fan in oar, kin de yntegraasjemodule ek beskôge wurde as in ferbinende keppeling tusken komponinten binnen ien ynformaasjesysteem.

arsjitektuer
It generalisearre diagram fan 'e yntegraasjemodule sjocht der sa út:

Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

Beskriuwing fan arsjitektoanyske eleminten:

  • "Exchange Server (SO)" - in knooppunt / tsjinst / komponint fan in ynformaasjesysteem dat de funksje útfiert fan it útwikseljen fan gegevens mei in oar ynformaasjesysteem.
  • "Bemiddelaar" - in knooppunt / tsjinst ûntworpen om ynteraksje te organisearjen tusken ynformaasjesystemen, mar gjin diel fan har.
    Foarbylden "Intermediaries" d'r kinne e-posttsjinsten wêze, bussen foar bedriuwstsjinsten (bus / SoA-arsjitektuer foar bedriuwen), triemservers fan tredden, ensfh. Yn 't algemien kin de yntegraasjemodule gjin "Intermediaries" befetsje.
  • "Software foar gegevensferwurking" - in set programma's dy't protokollen foar gegevensútwikseling en opmaakkonverzje ymplementearje.
    Bygelyks, it konvertearjen fan gegevens fan it UFEBS-formaat nei it ABS-formaat, feroarjen fan berjochtstatussen by oerdracht, ensfh.
  • "Netwurkferbining" komt oerien mei it objekt beskreaun yn it standert bedrigingsmodel "Netwurkferbining". Guon fan 'e netwurkferbiningen werjûn yn it boppesteande diagram bestean miskien net.

Foarbylden fan yntegraasje modules

Skema 1. Yntegraasje fan ABS en AWS KBR fia in tredde partij triem tsjinner

Om betellingen út te fieren, downloadt in autorisearre bankmeiwurker elektroanyske betellingsdokuminten fan it kearnbanksysteem en bewarret se yn in bestân (yn eigen opmaak, bygelyks in SQL-dump) op in netwurkmap (...SHARE) op in bestânstsjinner. Dan wurdt dit bestân mei in konvertearskript konvertearre yn in set bestannen yn it UFEBS-formaat, dy't dan wurde lêzen troch it CBD-wurkstasjon.
Dêrnei fersiferet en tekenet de autorisearre meiwurker - de brûker fan 'e automatisearre wurkplak KBR - de ûntfongen bestannen en stjoert se nei it betellingssysteem fan 'e Bank fan Ruslân.

As betellingen wurde ûntfongen fan 'e Bank fan Ruslân, ûntsiferet de automatisearre wurkplak fan' e KBR se en kontrolearret de elektroanyske hantekening, wêrnei't se se opnimme yn 'e foarm fan in set fan bestannen yn it UFEBS-formaat op in bestânstsjinner. Foardat it ymportearjen fan betellingsdokuminten yn 'e ABS, wurde se konvertearre mei in converterskript fan it UFEBS-formaat nei it ABS-formaat.

Wy sille oannimme dat yn dit skema de ABS wurket op ien fysike tsjinner, it KBR-wurkstasjon wurket op in tawijd kompjûter, en it converter-skript rint op in triemtsjinner.

Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

Korrespondinsje fan 'e objekten fan' e beskôge diagram mei de eleminten fan it yntegraasjemodulemodel:
"Utwikselingstsjinner fan 'e ABS-kant" - ABS-tsjinner.
"Utwikselingstsjinner fan 'e AWS KBR-kant" - kompjûter wurkstasjonStencils KBR.
"Bemiddelaar" - triemtsjinner fan tredden.
"Software foar gegevensferwurking" - converter skript.

Skema 2. Yntegraasje fan ABS en AWS KBR by it pleatsen fan in dielde netwurkmap mei betellingen op de AWS KBR

Alles is fergelykber mei Schema 1, mar in aparte triemserver wurdt net brûkt; Ynstee dêrfan wurdt in netwurkmap (...SHARE) mei elektroanyske betellingsdokuminten pleatst op in kompjûter mei in wurkstasjon fan CBD. It converterskript wurket ek op it CBD-wurkstasjon.

Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

Korrespondinsje fan 'e objekten fan' e beskôge diagram mei de eleminten fan it yntegraasjemodulemodel:
Similar to Scheme 1, mar "Bemiddelaar" net brûkt.

Skema 3. Yntegraasje fan ABS en automatisearre wurkplak KBR-N fia IBM WebSphera MQ en ûndertekening fan elektroanyske dokuminten "oan 'e ABS-kant"

ABS wurket op in platfoarm dat net wurdt stipe troch de CIPF SCAD Signature. Undertekenjen fan útgeande elektroanyske dokuminten wurdt útfierd op in spesjale tsjinner foar elektroanyske hântekening (ES Server). Deselde tsjinner kontrolearret de elektroanyske hantekening op dokuminten dy't ynkommen binne fan 'e Bank fan Ruslân.

ABS uploadt in bestân mei betellingsdokuminten yn syn eigen formaat nei de ES-tsjinner.
De ES-tsjinner, mei in converterskript, konvertearret it bestân yn elektroanyske berjochten yn it UFEBS-formaat, wêrnei't de elektroanyske berjochten ûndertekene wurde en oerdroegen wurde oan IBM WebSphere MQ.

It KBR-N-wurkstasjon makket tagong ta IBM WebSphere MQ en ûntfangt dêr ûndertekene betellingsberjochten, wêrnei't in autorisearre meiwurker - in brûker fan it KBR-wurkstasjon - se fersiferet en stjoert nei it betellingssysteem fan 'e Bank fan Ruslân.

As betellingen wurde ûntfongen fan 'e Bank fan Ruslân, ûntsiferet de automatisearre wurkplak KBR-N se en ferifiearret de elektroanyske hantekening. Súksesfol ferwurke betellingen yn 'e foarm fan ûntsifere en ûndertekene elektroanyske berjochten yn it UFEBS-formaat wurde oerdroegen oan IBM WebSphere MQ, wêrfan se wurde ûntfongen troch de Electronic Signature Server.

De tsjinner foar elektroanyske hântekening ferifiearret de elektroanyske hantekening fan ûntfongen betellingen en bewarret se yn in bestân yn ABS-formaat. Hjirnei uploadt de autorisearre meiwurker - de ABS-brûker - it resulterende bestân op 'e foarskreaune wize nei it ABS.

Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

Korrespondinsje fan 'e objekten fan' e beskôge diagram mei de eleminten fan it yntegraasjemodulemodel:
"Utwikselingstsjinner fan 'e ABS-kant" - ABS-tsjinner.
"Utwikselingstsjinner fan 'e AWS KBR-kant" - kompjûter wurkstasjonStencils KBR.
"Bemiddelaar" - ES-tsjinner en IBM WebSphere MQ.
"Software foar gegevensferwurking" - skriptkonverter, CIPF SCAD Signature op 'e ES-tsjinner.

Skema 4. Yntegraasje fan 'e RBS-tsjinner en it kearnbanksysteem fia de API fersoarge troch in tawijd útwikselingstsjinner

Wy sille oannimme dat de bank ferskate banksystemen op ôfstân (RBS) brûkt:

  • "Internet Client-Bank" foar partikulieren (IKB FL);
  • "Internet Client-Bank" foar juridyske entiteiten (IKB LE).

Om ynformaasjefeiligens te garandearjen, wurdt alle ynteraksje tusken de ABS en banksystemen op ôfstân útfierd fia in tawijd útwikselingstsjinner dy't wurket yn it ramt fan it ABS-ynformaasjesysteem.

Dêrnei sille wy it proses fan ynteraksje tusken it RBS-systeem fan IKB LE en it ABS beskôgje.
De RBS-tsjinner, nei't er in behoarlik sertifisearre betellingsopdracht fan 'e kliïnt krige hat, moat in korrespondearjend dokumint oanmeitsje yn' e ABS op basis dêrfan. Om dit te dwaan, mei de API, stjoert it ynformaasje nei de útwikselingstsjinner, dy't op syn beurt de gegevens yn 'e ABS ynfiert.

As de akkountsaldo's fan 'e kliïnt feroarje, genereart de ABS elektroanyske notifikaasjes, dy't oerdroegen wurde oan' e remote banking-tsjinner mei de útwikselingsserver.

Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

Korrespondinsje fan 'e objekten fan' e beskôge diagram mei de eleminten fan it yntegraasjemodulemodel:
"Utwikselingstsjinner fan 'e RBS-kant" – RBS-tsjinner fan IKB YUL.
"Utwikselingstsjinner fan 'e ABS-kant" - útwikseling tsjinner.
"Bemiddelaar" - ôfwêzich.
"Software foar gegevensferwurking" - RBS Server komponinten ferantwurdlik foar it brûken fan de útwikseling tsjinner API, útwikseling tsjinner komponinten ferantwurdlik foar it brûken fan de kearn banking API.

Top-nivo feiligens bedrigings

Dekomposysje
U1. Ynjeksje fan falske ynformaasje troch oanfallers fia de yntegraasjemodule.

U1. Ynjeksje fan falske ynformaasje troch oanfallers fia de yntegraasjemodule

Dekomposysje
U1.1. Net foechhawwende wiziging fan legitime gegevens by oerdracht fia netwurkferbiningen:
U1.1.1 Keppeling: "Typysk bedrigingsmodel. Netwurkferbining. U2. Unautorisearre wiziging fan oerdroegen gegevens".

U1.2. Oerdracht fan falske gegevens fia kommunikaasjekanalen út namme fan in legitime útwikseling dielnimmer:
U1.1.2 Keppeling: "Typysk bedrigingsmodel. Netwurkferbining. U3. Skeining fan auteursrjocht fan oerdroegen gegevens".

U1.3. Net foechhawwende wiziging fan legitime gegevens tidens de ferwurking op Exchange-tsjinners of de intermediair:
U1.3.1. Link: "Typysk bedrigingsmodel. In ynformaasjesysteem boud op in client-server-arsjitektuer. U2. Unautorisearre wiziging fan beskerme ynformaasje tidens de ferwurking troch it serverdiel fan it ynformaasjesysteem".

U1.4. Oanmeitsjen fan falske gegevens op de Exchange Servers of Intermediary út namme fan in legitime útwikseling dielnimmer:
U1.4.1. Link: "Typysk bedrigingsmodel. In ynformaasjesysteem boud op in client-server-arsjitektuer. U1. Unautorisearre aksjes útfiere troch oanfallers út namme fan in legitime brûker."

U1.5. Unautorisearre wiziging fan gegevens by ferwurking mei software foar gegevensferwurking:
U1.5.1. <…> fanwege oanfallers dy't sûnder foech feroarings meitsje oan 'e ynstellings (konfiguraasje) fan software foar gegevensferwurking.
U1.5.2. <…> fanwege oanfallers dy't sûnder foech feroarings meitsje oan útfierbere bestannen fan software foar gegevensferwurking.
U1.5.3. <…> fanwegen de ynteraktive kontrôle fan 'e software foar gegevensferwurking troch oanfallers.

TYPISK THREAT MODEL. CRYPTOGRAPHIC YNFORMAASJE PROTECTION SYSTEM

Beskermingsobjekt dêr't it bedrigingsmodel (omfang) foar tapast wurdt

It objekt fan beskerming is in kryptografysk ynformaasjebeskermingssysteem dat wurdt brûkt om de feiligens fan it ynformaasjesysteem te garandearjen.

arsjitektuer
De basis fan elk ynformaasjesysteem is applikaasjesoftware dy't syn doelfunksjonaliteit ymplementearret.

Kryptografyske beskerming wurdt meastentiids ymplementearre troch kryptografyske primitives op te roppen fan 'e saaklike logika fan' e applikaasjesoftware, dy't lizze yn spesjalisearre bibleteken - krypto-kearnen.

Kryptografyske primitiven omfetsje kryptografyske funksjes op leech nivo, lykas:

  • fersiferje / ûntsiferje in blok gegevens;
  • meitsje/ferifiearje in elektroanyske hantekening fan in gegevensblok;
  • berekkenje de hashfunksje fan it gegevensblok;
  • generearje / laden / upload kaai ynformaasje;
  • en sa fierder.

De saaklike logika fan 'e tapassingssoftware ymplementearret funksjonaliteit op heger nivo mei kryptografyske primitives:

  • fersiferje it bestân mei de kaaien fan de selektearre ûntfangers;
  • in feilige netwurkferbining meitsje;
  • ynformearje oer de resultaten fan it kontrolearjen fan de elektroanyske hantekening;
  • en sa fierder.

De ynteraksje fan saaklike logika en Krypto-kearn kin wurde útfierd:

  • direkt, troch saaklike logika ropt kryptografyske primitives út dynamyske bibleteken fan de Krypto-kern (.DLL foar Windows, .SO foar Linux);
  • direkt, fia kryptografyske ynterfaces - wrappers, bygelyks, MS Crypto API, Java Cryptography Architecture, PKCS # 11, ensfh Yn dit gefal, de saaklike logika tagong ta de Krypto-ynterface, en it fertaalt de oprop nei de oerienkommende krypto-kearn, dy't yn dit gefal hjit krypto provider. It brûken fan kryptografyske ynterfaces lit tapassingssoftware fuort fan spesifike kryptografyske algoritmen abstrahere en fleksibeler wêze.

D'r binne twa typyske skema's foar it organisearjen fan de krypto-kearn:

Skema 1 - Monolityske kryptokearn
Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

Skema 2 - Split Krypto-kearn
Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

De eleminten yn 'e boppesteande diagrammen kinne yndividuele softwaremodules wêze dy't rinne op ien kompjûter as netwurktsjinsten dy't ynteraksje binnen in kompjûternetwurk.

By it brûken fan systemen boud neffens Scheme 1, wurkje de applikaasje software en de krypto-kearn binnen ien inkele bestjoeringsomjouwing foar it Krypto-ark (SFC), bygelyks op deselde kompjûter, mei itselde bestjoeringssysteem. De systeembrûker kin, yn 'e regel, oare programma's útfiere, ynklusyf dy mei kweade koade, binnen deselde bestjoeringsomjouwing. Under sokke betingsten is d'r in serieus risiko fan lekkage fan privee kryptografyske kaaien.

Om it risiko te minimalisearjen wurdt skema 2 brûkt, wêryn de krypto-kearn yn twa dielen ferdield is:

  1. It earste diel, tegearre mei de tapassingssoftware, wurket yn in net fertroude omjouwing wêr't it risiko is fan ynfeksje mei kweade koade. Wy sille dit diel it "softwarediel" neame.
  2. It twadde diel wurket yn in fertroude omjouwing op in tawijd apparaat, dat in privee kaai opslach befettet. Fan no ôf sille wy dit diel "hardware" neame.

De ferdieling fan 'e Krypto-kearn yn software- en hardwaredielen is heul willekeurich. D'r binne systemen op 'e merke boud neffens in skema mei in ferdielde krypto-kearn, mar it "hardware" diel dêrfan wurdt presintearre yn 'e foarm fan in firtuele masineôfbylding - firtuele HSM (foarbyld).

De ynteraksje fan beide dielen fan 'e krypto-kearn bart op sa'n manier dat privee kryptografyske kaaien nea wurde oerdroegen oan it softwarediel en kinne dus net stellen wurde mei kweade koade.

De ynteraksje-ynterface (API) en de set fan kryptografyske primitiven dy't troch de krypto-kearn oan 'e applikaasjesoftware oanbean wurde binne yn beide gefallen itselde. It ferskil leit yn 'e manier wêrop se útfierd wurde.

Dus, by it brûken fan in skema mei in ferdielde Krypto-kearn, wurdt de ynteraksje fan software en hardware útfierd neffens it folgjende prinsipe:

  1. Kryptografyske primitiven dy't it gebrûk fan in privee kaai net nedich binne (bygelyks berekkenjen fan in hashfunksje, ferifiearje fan in elektroanyske hantekening, ensfh.) wurde útfierd troch de software.
  2. Kryptografyske primitiven dy't in privee kaai brûke (in elektroanyske hantekening meitsje, gegevens ûntsiferje, ensfh.) wurde útfierd troch hardware.

Litte wy it wurk fan 'e ferdielde krypto-kearn yllustrearje mei it foarbyld fan it meitsjen fan in elektroanyske hantekening:

  1. It softwarediel berekkent de hashfunksje fan 'e ûndertekene gegevens en stjoert dizze wearde nei de hardware fia it útwikselkanaal tusken krypto-kearnen.
  2. It hardwarediel, mei de privee kaai en hash, genereart de wearde fan 'e elektroanyske hantekening en stjoert it oer nei it softwarediel fia in útwikselkanaal.
  3. It softwarediel jout de ûntfongen wearde werom nei de applikaasjesoftware.

Skaaimerken fan it kontrolearjen fan de krektens fan in elektroanyske hantekening

As de ûntfangende partij elektroanysk ûndertekene gegevens ûntfangt, moat it ferskate ferifikaasjestappen útfiere. In posityf resultaat fan it kontrolearjen fan in elektroanyske hantekening wurdt allinich berikt as alle stadia fan ferifikaasje mei sukses foltôge binne.

Stage 1. Kontrolearje fan gegevens yntegriteit en gegevens auteurskip.

Ynhâld fan it poadium. De elektroanyske hantekening fan 'e gegevens wurdt ferifiearre mei it passende kryptografyske algoritme. Súksesfol foltôging fan dit poadium jout oan dat de gegevens net wizige binne sûnt it momint dat se tekene binne, en ek dat de hantekening makke is mei in privee kaai dy't oerienkomt mei de iepenbiere kaai foar it ferifiearjen fan de elektroanyske hantekening.
Lokaasje fan it poadium: krypto kearn.

Stage 2. Kontrolearje fan fertrouwen yn 'e iepenbiere kaai fan' e ûndertekener en kontrôle fan 'e jildigensperioade fan' e privee kaai fan 'e elektroanyske hantekening.
Ynhâld fan it poadium. It poadium bestiet út twa tuskenstapkes. De earste is om te bepalen oft de iepenbiere kaai foar it ferifiearjen fan de elektroanyske hantekening fertroud wie op it momint fan ûndertekening fan de gegevens. De twadde bepaalt oft de privee kaai fan 'e elektroanyske hantekening jildich wie op it momint fan ûndertekening fan de gegevens. Yn 't algemien kinne de jildigensperioaden fan dizze kaaien net oerienkomme (bygelyks foar kwalifisearre sertifikaten fan ferifikaasjekaaien foar elektroanyske hantekening). Metoaden foar it fêststellen fan fertrouwen yn 'e iepenbiere kaai fan' e ûndertekener wurde bepaald troch de regels fan elektroanysk dokumintbehear oannommen troch de ynteraksjende partijen.
Lokaasje fan it poadium: applikaasje software / Krypto-kearn.

Fase 3. Kontrolearje fan it gesach fan 'e ûndertekener.
Ynhâld fan it poadium. Yn oerienstimming mei de fêststelde regels fan elektroanysk dokumintbehear wurdt kontrolearre oft de ûndertekenaar it rjocht hie om de beskerme gegevens te sertifisearje. As foarbyld, lit ús in situaasje jaan fan ynbreuk op autoriteit. Stel dat d'r in organisaasje is wêr't alle meiwurkers in elektroanyske hantekening hawwe. It ynterne elektroanyske dokumintbehearsysteem krijt in bestelling fan 'e manager, mar tekene mei de elektroanyske hantekening fan' e magazijnmanager. Dêrtroch kin sa'n dokumint net as legitimearre wurde beskôge.
Lokaasje fan it poadium: applikaasje software.

Oannames makke by it beskriuwen fan it objekt fan beskerming

  1. Ynformaasje oerdracht kanalen, mei útsûndering fan kaai útwikseling kanalen, ek gean troch applikaasje software, API en crypto kearn.
  2. Ynformaasje oer fertrouwen yn iepenbiere kaaien en (of) sertifikaten, lykas ynformaasje oer de foegen fan publike kaai eigners, is te finen yn de iepenbiere kaai winkel.
  3. De applikaasjesoftware wurket mei de iepenbiere kaaiwinkel fia de Krypto-kern.

In foarbyld fan in ynformaasjesysteem beskerme mei CIPF

Om de earder presintearre diagrammen te yllustrearjen, litte wy in hypotetysk ynformaasjesysteem beskôgje en alle strukturele eleminten derop markearje.

Beskriuwing fan it ynformaasjesysteem

Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

De twa organisaasjes besletten om juridysk signifikant elektroanysk dokumintbehear (EDF) tusken har yn te fieren. Om dit te dwaan, hawwe se in oerienkomst oansletten wêryn't se bepaald dat dokuminten per e-post wurde oerdroegen, en tagelyk moatte se fersifere wurde en tekene mei in kwalifisearre elektroanyske hantekening. Office-programma's fan it Microsoft Office 2016-pakket moatte brûkt wurde as ark foar it meitsjen en ferwurkjen fan dokuminten, en CIPF CryptoPRO en fersiferingssoftware CryptoARM moatte brûkt wurde as middels fan kryptografyske beskerming.

Beskriuwing fan de ynfrastruktuer fan 'e organisaasje 1

Organisaasje 1 besleat dat it CIPF CryptoPRO en CryptoARM software soe ynstallearje op it wurkstasjon fan 'e brûker - in fysike kompjûter. Fersifering en elektroanyske hantekeningkaaien sille wurde opslein op 'e ruToken-kaaimedia, dy't operearje yn op te heljen kaaimodus. De brûker sil elektroanyske dokuminten lokaal tariede op syn kompjûter, dan fersiferje, tekenje en stjoere se mei in lokaal ynstallearre e-postkliïnt.

Beskriuwing fan de ynfrastruktuer fan 'e organisaasje 2

Organisaasje 2 besleat de fersifering en elektroanyske hantekeningfunksjes te ferpleatsen nei in tawijd firtuele masine. Yn dit gefal wurde alle kryptografyske operaasjes automatysk útfierd.

Om dit te dwaan, wurde twa netwurkmappen organisearre op 'e tawijd firtuele masine: "...In", "...Out". Triemmen ûntfongen fan de tsjinpartij yn iepen foarm wurde automatysk pleatst yn de netwurkmap "...In". Dizze bestannen sille wurde ûntsifere en de elektroanyske hantekening sil wurde ferifiearre.

De brûker sil bestannen pleatse yn 'e map "...Out" dy't moatte wurde fersifere, ûndertekene en stjoerd nei de tsjinpartij. De brûker sil de bestannen sels op syn wurkstasjon tariede.
Om fersifering en elektroanyske hantekeningfunksjes út te fieren, wurde CIPF CryptoPRO, CryptoARM-software en in e-postkliïnt ynstalleare op 'e firtuele masine. Automatysk behear fan alle eleminten fan 'e firtuele masine sil wurde útfierd mei skripts ûntwikkele troch systeembehearders. It wurk fan skripts wurdt oanmeld yn logbestannen.

Kryptografyske kaaien foar de elektroanyske hantekening sille wurde pleatst op in token mei in net werom te heljen JaCarta GOST-kaai, dy't de brûker sil ferbine mei syn lokale kompjûter.

It token sil trochstjoerd wurde nei de firtuele masine mei help fan spesjale USB-over-IP-software ynstalleare op it wurkstasjon fan 'e brûker en op' e firtuele masine.

De systeemklok op it wurkstasjon fan de brûker yn organisaasje 1 sil mei de hân oanpast wurde. De systeemklok fan 'e tawijde firtuele masine yn Organisaasje 2 sil wurde syngronisearre mei de hypervisor-systeemklok, dy't op syn beurt sil wurde syngronisearre oer it ynternet mei publike tiidservers.

Identifikaasje fan strukturele eleminten fan CIPF
Op grûn fan 'e boppesteande beskriuwing fan' e IT-ynfrastruktuer sille wy de strukturele eleminten fan CIPF markearje en se yn in tabel skriuwe.

Tabel - Korrespondinsje fan CIPF model eleminten oan ynformaasje systeem eleminten

Element namme
Organisaasje 1
Organisaasje 2

Applikaasje software
CryptoARM software
CryptoARM software

Software diel fan 'e Krypto-kearn
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Krypto core hardware
ôfwêzich
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Iepenbiere Key Store
Wurkstasjon fan brûker:
- HDD;
- standert Windows-sertifikaatwinkel.
Hypervisor:
- HDD.

Firtuele masine:
- HDD;
- standert Windows-sertifikaatwinkel.

Privee kaai opslach
ruToken-kaaidrager dy't wurket yn te heljen kaaimodus
JaCarta GOST-kaaidrager dy't wurket yn net-útnimbere kaaimodus

Iepenbiere kaai útwikseling kanaal
Wurkstasjon fan brûker:
-RAM.

Hypervisor:
-RAM.

Firtuele masine:
-RAM.

Private kaai útwikseling kanaal
Wurkstasjon fan brûker:
- USB bus;
-RAM.
ôfwêzich

Exchange kanaal tusken krypto-kearnen
ûntbrekt (gjin krypto-kearnhardware)
Wurkstasjon fan brûker:
- USB bus;
- RAM;
- USB-over-IP software module;
- netwurk ynterface.

Bedriuwsnetwurk fan 'e organisaasje 2.

Hypervisor:
- RAM;
- netwurk ynterface.

Firtuele masine:
- netwurk ynterface;
- RAM;
- USB-over-IP software module.

Iepenje Data Channel
Wurkstasjon fan brûker:
- input-output middels;
- RAM;
- HDD.
Wurkstasjon fan brûker:
- input-output middels;
- RAM;
- HDD;
- netwurk ynterface.

Bedriuwsnetwurk fan 'e organisaasje 2.

Hypervisor:
- netwurk ynterface;
- RAM;
- HDD.

Firtuele masine:
- netwurk ynterface;
- RAM;
- HDD.

Feilich gegevens útwikseling kanaal
It ynternet.

Bedriuwsnetwurk fan 'e organisaasje 1.

Wurkstasjon fan brûker:
- HDD;
- RAM;
- netwurk ynterface.

It ynternet.

Bedriuwsnetwurk fan 'e organisaasje 2.

Hypervisor:
- netwurk ynterface;
- RAM;
- HDD.

Firtuele masine:
- netwurk ynterface;
- RAM;
- HDD.

Tiid kanaal
Wurkstasjon fan brûker:
- input-output middels;
- RAM;
- systeem timer.

It ynternet.
Corporate netwurk fan organisaasje 2,

Hypervisor:
- netwurk ynterface;
- RAM;
- systeem timer.

Firtuele masine:
- RAM;
- systeem timer.

Control kommando oerdracht kanaal
Wurkstasjon fan brûker:
- input-output middels;
-RAM.

(Grafyske brûkersynterface fan CryptoARM-software)

Firtuele masine:
- RAM;
- HDD.

(Automatisaasjeskripts)

Kanaal foar it ûntfangen fan wurkresultaten
Wurkstasjon fan brûker:
- input-output middels;
-RAM.

(Grafyske brûkersynterface fan CryptoARM-software)

Firtuele masine:
- RAM;
- HDD.

(Logboekbestannen fan automatisearringsskripts)

Top-nivo feiligens bedrigings

Taljochtingen

Oannames makke by it ûntbinen fan bedrigingen:

  1. Sterke kryptografyske algoritmen wurde brûkt.
  2. Kryptografyske algoritmen wurde feilich brûkt yn 'e juste wurkwizen (bgl. EKB wurdt net brûkt foar it fersiferjen fan grutte voluminten gegevens, de tastiene lading op 'e kaai wurdt rekken holden, ensfh.).
  3. Oanfallers kenne alle brûkte algoritmen, protokollen en iepenbiere kaaien.
  4. Oanfallers kinne alle fersifere gegevens lêze.
  5. Oanfallers kinne alle software-eleminten yn it systeem reprodusearje.

Dekomposysje

U1. Kompromis fan privee kryptografyske kaaien.
U2. Fersiferje falske gegevens út namme fan de legitime stjoerder.
U3. Dekodearring fan fersifere gegevens troch persoanen dy't gjin legitime ûntfangers fan 'e gegevens binne (oanfallers).
U4. Oanmeitsjen fan in elektroanyske hantekening fan in legitimearre ûndertekener ûnder falske gegevens.
U5. It krijen fan in posityf resultaat út it kontrolearjen fan de elektroanyske hantekening fan ferfalske gegevens.
U6. Ferkearde akseptaasje fan elektroanyske dokuminten foar útfiering fanwege problemen by it organisearjen fan elektroanysk dokumintbehear.
U7. Unautorisearre tagong ta beskerme gegevens tidens har ferwurking troch CIPF.

U1. Kompromis fan privee kryptografyske kaaien

U1.1. It opheljen fan de privee kaai út de privee kaai winkel.

U1.2. In privee kaai krije fan objekten yn 'e operaasjeomjouwing fan it Krypto-ark, wêryn it tydlik kin wenje.
Taljochtingen U1.2.

Objekten dy't tydlik in privee kaai kinne opslaan soene omfetsje:

  1. RAAM,
  2. tydlike triemmen,
  3. triemmen wikselje,
  4. hibernation triemmen,
  5. snapshotbestannen fan 'e "hot" steat fan firtuele masines, ynklusyf bestannen fan 'e ynhâld fan 'e RAM fan pauze firtuele masines.

U1.2.1. Extracting privee kaaien út wurkjende RAM troch freezing RAM modules, fuortsmiten se en dan lêzen fan de gegevens (freeze oanfal).
Taljochtingen U1.2.1.
Foarbyld: oanfallen.

U1.3. It krijen fan in privee kaai fan in privee kaai útwikseling kanaal.
Taljochtingen U1.3.
In foarbyld fan de útfiering fan dizze bedriging sil jûn wurde hjirûnder.

U1.4. Unautorisearre modifikaasje fan 'e Krypto-kearn, as gefolch wêrfan privee kaaien bekend wurde oan oanfallers.

U1.5. Kompromis fan in privee kaai as gefolch fan it brûken fan technyske ynformaasje leakage kanalen (TCIL).
Taljochtingen U1.5.
Foarbyld: oanfallen.

U1.6. Kompromis fan in privee kaai as gefolch fan it brûken fan spesjale technyske middels (STS) ûntwurpen foar it geheim opheljen fan ynformaasje ("bugs").

U1.7. Kompromearje fan privee kaaien tidens har opslach bûten de CIPF.
Taljochtingen U1.7.
Bygelyks, in brûker bewarret syn kaai media yn in buroblêd lade, dêr't se kinne maklik ophelle wurde troch oanfallers.

U2. Fersifering fan falske gegevens út namme fan in legitime stjoerder

Taljochtingen
Dizze bedriging wurdt allinich beskôge foar gegevensfersiferingsskema's mei ferifikaasje fan stjoerder. Foarbylden fan sokke regelingen wurde oanjûn yn de standerdisearring oanbefellings R 1323565.1.004-2017 "Ynformaasje technology. Kryptografyske ynformaasjebeskerming. Skema's foar it generearjen fan in iepenbiere kaai mei autentikaasje basearre op in iepenbiere kaai". Foar oare kryptografyske skema's bestiet dizze bedriging net, om't fersifering wurdt útfierd op 'e iepenbiere kaaien fan' e ûntfanger, en se binne algemien bekend foar oanfallers.

Dekomposysje
U2.1. De privee kaai fan de stjoerder kompromittearje:
U2.1.1. Link: "Typysk bedrigingsmodel. Kryptografyske ynformaasje beskerming systeem.У1. Kompromis fan privee kryptografyske kaaien".

U2.2. Ferfanging fan ynfiergegevens yn in iepen gegevensútwikselkanaal.
Notysjes U2.2.
Foarbylden fan de ymplemintaasje fan dizze bedriging wurde hjirûnder jûn. hjir и hjir.

U3. Dekodearring fan fersifere gegevens troch persoanen dy't gjin legitime ûntfangers fan 'e gegevens binne (oanfallers)

Dekomposysje
U3.1. Kompromissen fan 'e privee kaaien fan' e ûntfanger fan fersifere gegevens.
U3.1.1 Keppeling: "Typysk bedrigingsmodel. Kryptografysk systeem foar beskerming fan ynformaasje. U1. Kompromis fan privee kryptografyske kaaien".

U3.2. Ferfanging fan fersifere gegevens yn in feilich gegevensútwikselkanaal.

U4. It meitsjen fan in elektroanyske hantekening fan in legitime ûndertekener ûnder falske gegevens

Dekomposysje
U4.1. Kompromis fan 'e privee kaaien fan' e elektroanyske hantekening fan in legitime ûndertekener.
U4.1.1 Keppeling: "Typysk bedrigingsmodel. Kryptografysk systeem foar beskerming fan ynformaasje. U1. Kompromis fan privee kryptografyske kaaien".

U4.2. Ferfanging fan ûndertekene gegevens yn in iepen gegevensútwikselkanaal.
Opmerking U4.2.
Foarbylden fan de ymplemintaasje fan dizze bedriging wurde hjirûnder jûn. hjir и hjir.

U5. It krijen fan in posityf resultaat út it kontrolearjen fan de elektroanyske hantekening fan ferfalske gegevens

Dekomposysje
U5.1. Oanfallers ûnderskeppe in berjocht yn it kanaal foar it ferstjoeren fan wurkresultaten oer in negatyf resultaat fan it kontrolearjen fan in elektroanyske hantekening en ferfange it mei in berjocht mei in posityf resultaat.

U5.2. Oanfallers oanfalle it fertrouwen yn it tekenjen fan sertifikaten (SCRIPT - alle eleminten binne fereaske):
U5.2.1. Oanfallers generearje in iepenbiere en privee kaai foar in elektroanyske hantekening. As it systeem sertifikaten foar elektroanyske hantekeningkaai brûkt, dan generearje se in sertifikaat foar elektroanyske hantekening dat sa mooglik liket op it sertifikaat fan 'e bedoelde stjoerder fan' e gegevens waans berjocht se wolle smedje.
U5.2.2. Oanfallers meitsje sûnder foech feroarings oan de iepenbiere kaai winkel, jaan de iepenbiere kaai se generearje it nedige nivo fan fertrouwen en autoriteit.
U5.2.3. Oanfallers tekenje falske gegevens mei in earder oanmakke elektroanyske hantekeningkaai en ynfoegje it yn it feilige gegevensútwikselkanaal.

U5.3. Oanfallers fiere in oanfal út mei ferrûne elektroanyske hantekeningkaaien fan in juridyske ûndertekenaar (SCRIPT - alle eleminten binne fereaske):
U5.3.1. Oanfallers kompromis ferrûn (net op it stuit jildich) privee kaaien fan de elektroanyske hantekening fan in legitime stjoerder.
U5.3.2. Oanfallers ferfange de tiid yn it tiidtransmissionkanaal mei de tiid wêryn't de kompromittearre kaaien noch jildich wiene.
U5.3.3. Oanfallers tekenje falske gegevens mei in earder kompromittearre elektroanyske hantekeningkaai en ynjeksje it yn it feilige gegevensútwikselkanaal.

U5.4. Oanfallers fiere in oanfal út mei kompromittearre elektroanyske hantekeningkaaien fan in juridyske ûndertekenaar (SCRIPT - alle eleminten binne fereaske):
U5.4.1. De oanfaller makket in kopy fan 'e iepenbiere kaaiwinkel.
U5.4.2. De oanfallers kompromittearje de privee kaaien fan ien fan 'e legitime stjoerders. Hy merkt it kompromis op, lûkt de kaaien yn, en ynformaasje oer it ynlûken fan 'e kaai wurdt pleatst yn' e iepenbiere kaaiwinkel.
U5.4.3. Oanfallers ferfange de iepenbiere kaai winkel mei in earder kopiearre.
U5.4.4. Oanfallers tekenje falske gegevens mei in earder kompromittearre elektroanyske hantekeningkaai en ynjeksje it yn it feilige gegevensútwikselkanaal.

U5.5. <…> fanwegen de oanwêzigens fan flaters yn 'e ymplemintaasje fan' e 2e en 3e stadia fan ferifikaasje fan elektroanyske hantekening:
Taljochtingen U5.5.
In foarbyld fan de útfiering fan dizze bedriging wurdt jûn hjirûnder.

U5.5.1. Kontrolearje fertrouwen yn in sertifikaat foar elektroanyske hantekeningkaai allinich troch de oanwêzigens fan fertrouwen yn it sertifikaat wêrmei it is tekene, sûnder CRL- of OCSP-kontrôles.
Taljochtingen U5.5.1.
Foarbyld fan ymplemintaasje bedrigingen.

U5.5.2. By it bouwen fan in trustketen foar in sertifikaat, wurde de autoriteiten fan it útjaan fan sertifikaten net analysearre
Taljochtingen U5.5.2.
In foarbyld fan in oanfal tsjin SSL/TLS-sertifikaten.
De oanfallers kochten in legitime sertifikaat foar har e-post. Se makken doe in frauduleus side-sertifikaat en tekene it mei har sertifikaat. As referinsjes net wurde kontroleare, dan sil it by it kontrolearjen fan 'e ketting fan fertrouwen korrekt blike te wêzen, en sadwaande sil it frauduleus sertifikaat ek korrekt wêze.

U5.5.3. By it bouwen fan in sertifikaatfertrouwensketting, wurde tuskenlizzende sertifikaten net kontrolearre foar ynlûking.

U5.5.4. CRL's wurde minder faak bywurke dan se wurde útjûn troch de sertifisearingsautoriteit.

U5.5.5. It beslút om in elektroanyske hantekening te fertrouwen wurdt makke foardat in OCSP-antwurd oer de status fan it sertifikaat wurdt ûntfongen, ferstjoerd op in fersyk dat letter makke is as de tiid dat de hantekening waard oanmakke of earder as de folgjende CRL nei't de hantekening is oanmakke.
Taljochtingen U5.5.5.
Yn 'e regeljouwing fan' e measte CA's wurdt de tiid fan it ynlûken fan sertifikaat beskôge as de tiid fan útjefte fan 'e tichtstby lizzende CRL mei ynformaasje oer it ynlûken fan sertifikaat.

U5.5.6. By ûntfangst fan ûndertekene gegevens, it sertifikaat heart by de stjoerder wurdt net kontrolearre.
Taljochtingen U5.5.6.
Foarbyld fan in oanfal. Yn relaasje ta SSL-sertifikaten: de korrespondinsje fan it oproppen tsjinneradres mei de wearde fan it CN-fjild yn it sertifikaat kin net kontrolearre wurde.
Foarbyld fan in oanfal. Oanfallers kompromittearre de elektroanyske hantekening kaaien fan ien fan de betelling systeem dielnimmers. Dêrnei hackten se yn it netwurk fan in oare dielnimmer en stjoerde út namme fan him betellingsdokuminten tekene mei kompromittearre kaaien nei de delsettingstsjinner fan it betellingssysteem. As de tsjinner allinich fertrouwen analysearret en net kontrolearret op neilibjen, dan wurde frauduleuze dokuminten as legitime beskôge.

U6. Ferkearde akseptaasje fan elektroanyske dokuminten foar útfiering fanwege problemen by it organisearjen fan elektroanysk dokumintbehear.

Dekomposysje
U6.1. De ûntfangende partij ûntdekt gjin duplikaasje fan ûntfongen dokuminten.
Taljochtingen U6.1.
Foarbyld fan in oanfal. Oanfallers kinne in dokumint ûnderskeppe dat wurdt oerdroegen oan in ûntfanger, sels as it kryptografysk beskerme is, en it dan ferskate kearen ferstjoere oer in feilich datatransmissionkanaal. As de ûntfanger gjin duplikaten identifisearret, dan sille alle ûntfongen dokuminten wurde waarnommen en ferwurke as ferskate dokuminten.

U7. Unautorisearre tagong ta beskerme gegevens tidens har ferwurking troch CIPF

Dekomposysje

U7.1. <…> troch ynformaasjelekkage fia sydkanalen (oanfal fan sydkanaal).
Taljochtingen U7.1.
Foarbyld: oanfallen.

U7.2. <…> fanwegen de neutralisaasje fan beskerming tsjin net foech tagong ta ynformaasje ferwurke op CIPF:
U7.2.1. Operaasje fan CIPF yn striid mei de easken beskreaun yn 'e dokumintaasje foar CIPF.

U7.2.2. <...>, útfierd fanwege de oanwêzigens fan kwetsberens yn:
U7.2.2.1. <…> middels fan beskerming tsjin ûnautorisearre tagong.
U7.2.2.2. <…> CIPF sels.
U7.2.2.3. <…> de bestjoeringsomjouwing fan it krypto-ark.

Foarbylden fan oanfallen

De hjirûnder besprutsen senario's befetsje fansels flaters foar ynformaasjefeiligens en tsjinje allinich om mooglike oanfallen te yllustrearjen.

senario 1. In foarbyld fan de útfiering fan bedrigings U2.2 en U4.2.

Beskriuwing fan it objekt
Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

De AWS KBR-software en CIPF SCAD Signature wurde ynstalleare op in fysike kompjûter dy't net ferbûn is mei it kompjûternetwurk. FKN vdToken wurdt brûkt as kaaidrager yn 'e modus fan wurkjen mei in net-útnimbere kaai.

De delsettingsregeling giet derfan út dat de delsettingsspesjalist fan syn wurkkompjûter elektroanyske berjochten yn dúdlike tekst (skema fan it âlde KBR-wurkstasjon) downloadt fan in spesjale feilige triemtsjinner, dy dan op in oerdraachbere USB-flashdrive skriuwt en oerbringt nei it KBR-wurkstasjon, dêr't se binne fersifere en tekens. Hjirnei, de spesjalist ferpleatst feilige elektroanyske berjochten nei it ferfrjemde medium, en dan, fia syn wurk kompjûter, skriuwt se nei in triem tsjinner, fan wêr't se gean nei UTA en dan nei it betelling systeem fan de Bank fan Ruslân.

Yn dit gefal sille de kanalen foar it útwikseljen fan iepen en beskerme gegevens omfetsje: in bestânstsjinner, in wurkkomputer fan in spesjalist, en ferfrjemde media.

Oanfal
Net foechhawwende oanfallers ynstallearje in remote control systeem op in spesjalist syn wurk kompjûter en, op it momint fan it skriuwen fan betelling oarders (elektroanyske berjochten) nei in oerdraachbere medium, ferfange de ynhâld fan ien fan harren yn dúdlike tekst. De spesjalist ferpleatst betellingsopdrachten nei de automatisearre wurkplak fan KBR, tekenet en fersiferet se sûnder de ferfanging te merken (bygelyks fanwege in grut oantal betellingsopdrachten op in flecht, wurgens, ensfh.). Hjirnei komt de falske betellingsopdracht, dy't troch de technologyske keten trochjûn is, yn it betellingssysteem fan 'e Bank fan Ruslân.

senario 2. In foarbyld fan de útfiering fan bedrigings U2.2 en U4.2.

Beskriuwing fan it objekt
Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

In kompjûter mei in ynstallearre wurkplak KBR, SCAD Signature en in ferbûn kaai carrier FKN vdToken operearret yn in tawijd keamer sûnder tagong fan personiel.
De berekkeningsspesjalist ferbynt mei it CBD-wurkstasjon yn 'e modus foar tagong op ôfstân fia it RDP-protokol.

Oanfal
Oanfallers ûnderskeppe de details, wêrby't de berekkeningsspesjalist ferbynt en wurket mei it CBD-wurkstasjon (bygelyks troch kweade koade op syn kompjûter). Dan ferbine se út namme fan him en stjoere in falske betellingsopdracht nei it betelsysteem fan 'e Bank fan Ruslân.

Senario 3. Foarbyld fan bedriging ymplemintaasje U1.3.

Beskriuwing fan it objekt
Ynformaasje feiligens fan bank net-kontant betellingen. Diel 8 - Typyske bedrigingsmodellen

Litte wy ien fan 'e hypotetyske opsjes beskôgje foar it útfieren fan' e ABS-KBR-yntegraasjemodules foar in nij skema (AWS KBR-N), wêryn de elektroanyske hantekening fan útgeande dokuminten op 'e ABS-kant foarkomt. Yn dit gefal sille wy oannimme dat de ABS wurket op basis fan in bestjoeringssysteem dat net wurdt stipe troch de CIPF SKAD Signature, en dêrtroch wurdt de kryptografyske funksjonaliteit oerbrocht nei in aparte firtuele masine - de "ABS-KBR" yntegraasje module.
In gewoane USB-token dy't wurket yn opheljen kaai modus wurdt brûkt as in kaai drager. By it ferbinen fan de kaai media oan de hypervisor, die bliken dat der gjin frije USB havens yn it systeem, dus waard besletten om te ferbinen de USB token fia in netwurk USB hub, en ynstallearje in USB-over-IP client op de firtuele masine, dy't soe kommunisearje mei de hub.

Oanfal
De oanfallers ûnderskepte de privee kaai fan 'e elektroanyske hantekening fan it kommunikaasjekanaal tusken de USB-hub en de hypervisor (gegevens waarden yn dúdlike tekst oerbrocht). Mei it hawwen fan de privee kaai, de oanfallers generearre in falske betelling oarder, tekene it mei in elektroanyske hantekening en stjoerde it nei de KBR-N automatisearre wurkplak foar útfiering.

Senario 4. In foarbyld fan de útfiering fan bedrigings U5.5.

Beskriuwing fan it objekt
Litte wy itselde circuit beskôgje as yn it foarige senario. Wy sille oannimme dat elektroanyske berjochten dy't komme fan it KBR-N wurkstasjon, einigje yn 'e ...SHAREIn map, en dy stjoerd nei it KBR-N wurkstasjon en fierder nei it betellingssysteem fan 'e Bank fan Ruslân gean nei ...SHAREout.
Wy sille ek oannimme dat by it ymplementearjen fan de yntegraasjemodule, listen fan ynlutsen sertifikaten allinich bywurke wurde as kryptografyske kaaien opnij wurde útjûn, en ek dat elektroanyske berjochten ûntfongen yn 'e ...SHAREIn-map allinich wurde kontrolearre foar yntegriteitskontrôle en fertrouwenskontrôle yn' e iepenbiere kaai fan 'e Elektroanyske Hantekening.

Oanfal

De oanfallers, mei help fan de kaaien stellen yn it foarige senario, tekene in falske betelling oarder mei ynformaasje oer de ûntfangst fan jild yn 'e rekken fan' e frauduleuze kliïnt en yntrodusearre it yn de feilige gegevens útwikseling kanaal. Sûnt d'r gjin ferifikaasje is dat de betellingsopdracht waard tekene troch de Bank fan Ruslân, wurdt it akseptearre foar útfiering.

Boarne: www.habr.com

Add a comment