Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön
Um hvað snýst námið?

Tenglar á aðra hluta námsins

Þessi grein lýkur ritröðinni sem varið er til að tryggja upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hér munum við skoða dæmigerð ógnarlíkön sem vísað er til í grunn líkan:

HABRO-VIÐVÖRUN!!! Kæru Khabrovitar, þetta er ekki skemmtileg færsla.
40+ síðurnar af efni sem eru falin undir skurðinum eru ætlaðar til aðstoð við vinnu eða nám fólk sem sérhæfir sig í banka- eða upplýsingaöryggi. Þessi efni eru lokaafurð rannsóknarinnar og eru skrifuð í þurrum, formlegum tón. Í meginatriðum eru þetta eyður fyrir innri upplýsingaöryggisskjöl.

Jæja, hefðbundið - „notkun upplýsinga úr greininni í ólöglegum tilgangi er refsiverð samkvæmt lögum“. Afkastamikill lestur!


Upplýsingar fyrir lesendur sem kynnast rannsókninni sem hefst með þessari útgáfu.

Um hvað snýst námið?

Þú ert að lesa leiðbeiningar fyrir sérfræðing sem ber ábyrgð á að tryggja upplýsingaöryggi greiðslna í banka.

Rökfræði framsetningar

Í upphafi í hlutar 1 и hlutar 2 gefin er lýsing á vernduðum hlut. Síðan inn hlutar 3 lýsir því hvernig eigi að byggja upp öryggiskerfi og talar um nauðsyn þess að búa til ógnarlíkan. IN hlutar 4 fjallar um hvaða ógnarlíkön eru til og hvernig þau myndast. IN hlutar 5 и hlutar 6 Greining á raunverulegum árásum er veitt. Часть 7 и Part 8 innihalda lýsingu á ógnarlíkaninu, byggt með hliðsjón af upplýsingum frá öllum fyrri hlutum.

DÝMISLEGT HÓTTAMÓÐAN. NETTENGING

Verndarhlutur sem ógnarlíkanið (umfang) er notað fyrir

Markmið verndar eru gögn sem send eru í gegnum nettengingu sem starfar í gagnanetum sem eru byggð á grundvelli TCP/IP stafla.

arkitektúr

Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Lýsing á byggingarþáttum:

  • „Endahnútar“ — hnútar sem skiptast á vernduðum upplýsingum.
  • "Millihnútar" — þættir gagnaflutningsnets: beinar, rofar, aðgangsþjónar, proxy-þjónar og annar búnaður — sem nettengingarumferð er send um. Almennt séð getur nettenging virkað án millihnúta (beint á milli endahnúta).

Öryggisógnir á efstu stigi

Niðurbrot

U1. Óviðkomandi aðgangur að sendum gögnum.
U2. Óheimil breyting á sendum gögnum.
U3. Brot á höfundarrétti sendra gagna.

U1. Óviðkomandi aðgangur að sendum gögnum

Niðurbrot
U1.1. <…>, framkvæmt á loka- eða millihnútum:
U1.1.1. <…> með því að lesa gögn á meðan þau eru í hýsilgeymslutækjunum:
U1.1.1.1. <…> í vinnsluminni.
Skýringar á U1.1.1.1.
Til dæmis, við gagnavinnslu með netstafla hýsilsins.

U1.1.1.2. <…> í óstöðugt minni.
Skýringar á U1.1.1.2.
Til dæmis, þegar send gögn eru geymd í skyndiminni, tímabundnar skrár eða skiptingar á skrám.

U1.2. <…>, framkvæmt á hnútum þriðja aðila gagnanetsins:
U1.2.1. <…> með þeirri aðferð að fanga alla pakka sem berast á netviðmót hýsilsins:
Skýringar á U1.2.1.
Handtaka allra pakka fer fram með því að skipta netkortinu yfir í lausagang (lausahamur fyrir millistykki með snúru eða skjástilling fyrir Wi-Fi millistykki).

U1.2.2. <…> með því að framkvæma mann-í-miðju (MiTM) árásir, en án þess að breyta sendum gögnum (án þess að telja netsamskiptaþjónustugögn með).
U1.2.2.1. Linkur: „Dæmigert ógnarlíkan. Nettenging. U2. Óheimil breyting á sendum gögnum“.

U1.3. <…>, framkvæmt vegna upplýsingaleka í gegnum tæknileiðir (TKUI) frá líkamlegum hnútum eða samskiptalínum.

U1.4. <…>, framkvæmt með því að setja upp sérstaka tæknibúnað (STS) á enda- eða millihnútum, ætlaðir til leynilegrar upplýsingasöfnunar.

U2. Óheimil breyting á sendum gögnum

Niðurbrot
U2.1. <…>, framkvæmt á loka- eða millihnútum:
U2.1.1. <…> með því að lesa og gera breytingar á gögnunum á meðan þau eru í geymslutækjum hnútanna:
U2.1.1.1. <…> í vinnsluminni:
U2.1.1.2. <…> í óstöðuglegu minni:

U2.2. <…>, framkvæmt á hnútum þriðja aðila gagnaflutningsnetsins:
U2.2.1. <…> með því að framkvæma mann-í-miðju (MiTM) árásir og beina umferð á hnút árásarmannsins:
U2.2.1.1. Líkamleg tenging búnaðar árásarmanna veldur því að nettenging rofnar.
U2.2.1.2. Framkvæma árásir á netsamskiptareglur:
U2.2.1.2.1. <…> stjórnun sýndar staðarneta (VLAN):
U2.2.1.2.1.1. VLAN hoppandi.
U2.2.1.2.1.2. Óheimil breyting á VLAN stillingum á rofum eða beinum.
U2.2.1.2.2. <…> umferðarleiðsögn:
U2.2.1.2.2.1. Óheimil breyting á kyrrstæðum leiðartöflum beina.
U2.2.1.2.2.2. Tilkynning um rangar leiðir af árásarmönnum með kraftmiklum leiðarreglum.
U2.2.1.2.3. <…> sjálfvirk stilling:
U2.2.1.2.3.1. Rogue DHCP.
U2.2.1.2.3.2. Rogue WPAD.
U2.2.1.2.4. <…> heimilisfang og nafnaupplausn:
U2.2.1.2.4.1. ARP skopstæling.
U2.2.1.2.4.2. DNS fölsun.
U2.2.1.2.4.3. Að gera óheimilar breytingar á staðbundnum hýsingarheitaskrám (hýsingar, lmhosts, osfrv.)

U3. Brot á höfundarrétti á sendum gögnum

Niðurbrot
U3.1. Hlutleysing aðferða til að ákvarða höfundarrétt upplýsinga með því að gefa til kynna rangar upplýsingar um höfundinn eða uppsprettu gagna:
U3.1.1. Breyting á upplýsingum um höfundinn sem er að finna í sendum upplýsingum.
U3.1.1.1. Hlutleysing dulritunarverndar á heilindum og höfundarrétti sendra gagna:
U3.1.1.1.1. Linkur: „Dæmigert ógnarlíkan. Dulmálsupplýsingaverndarkerfi.
U4. Gerð rafrænnar undirskriftar lögmæts undirritaðs undir fölskum gögnum“
.
U3.1.1.2. Hlutleysing höfundarréttarverndar á sendum gögnum, útfærð með því að nota einskiptis staðfestingarkóða:
U3.1.1.2.1. SIM skipti.

U3.1.2. Breyting á upplýsingum um uppruna sendra upplýsinga:
U3.1.2.1. IP skopstæling.
U3.1.2.2. MAC skopstæling.

DÝMISLEGT HÓTTAMÓÐAN. UPPLÝSINGARKERFI BYGGÐ Á GRUNNI BÚNAÐARÞJÓNARARKIKTÚRAR

Verndarhlutur sem ógnarlíkanið (umfang) er notað fyrir

Markmið verndar er upplýsingakerfi byggt á grundvelli viðskiptavina-miðlara arkitektúrs.

arkitektúr
Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Lýsing á byggingarþáttum:

  • "Viðskiptavinur" – tæki sem viðskiptahluti upplýsingakerfisins starfar á.
  • "þjónn" – tæki sem miðlarahluti upplýsingakerfisins starfar á.
  • "Gagnageymsla" — hluti af innviði miðlara upplýsingakerfis, hannaður til að geyma gögn sem unnið er með í upplýsingakerfinu.
  • "Nettenging" — upplýsingaskiptarás milli viðskiptavinar og netþjóns sem fer í gegnum gagnanetið. Nánari lýsing á frumefnislíkaninu er gefin í „Týpískt ógnarlíkan. Nettenging".

Takmarkanir
Þegar hlutur er mótaður eru eftirfarandi takmarkanir settar:

  1. Notandinn hefur samskipti við upplýsingakerfið á takmörkuðum tíma, sem kallast vinnulotur.
  2. Í upphafi hverrar vinnulotu er notandinn auðkenndur, auðkenndur og veittur heimild.
  3. Allar verndaðar upplýsingar eru geymdar á miðlarahluta upplýsingakerfisins.

Öryggisógnir á efstu stigi

Niðurbrot
U1. Að framkvæma óheimilar aðgerðir árásarmanna fyrir hönd lögmæts notanda.
U2. Óheimil breyting á vernduðum upplýsingum við vinnslu þeirra af miðlarahluta upplýsingakerfisins.

U1. Að framkvæma óheimilar aðgerðir árásarmanna fyrir hönd lögmæts notanda

Útskýringar
Venjulega í upplýsingakerfum eru aðgerðir í tengslum við notandann sem framkvæmdi þær með því að nota:

  1. kerfisaðgerðaskrár (logs).
  2. sérstaka eiginleika gagnahluta sem innihalda upplýsingar um notandann sem bjó til eða breytti þeim.

Í tengslum við vinnulotu er hægt að skipta þessari ógn niður í:

  1. <…> framkvæmt innan notendalotunnar.
  2. <…> keyrt utan notendalotunnar.

Hægt er að hefja notendalotu:

  1. Af notandanum sjálfum.
  2. Illmenni.

Á þessu stigi mun miðlungs niðurbrot þessarar ógnar líta svona út:
U1.1. Óheimilar aðgerðir voru gerðar innan notendalotu:
U1.1.1. <…> sett upp af notandanum sem ráðist var á.
U1.1.2. <…> sett upp af árásarmönnum.
U1.2. Óheimilar aðgerðir voru gerðar utan notendalotunnar.

Frá sjónarhóli upplýsingainnviðahluta sem árásarmenn geta haft áhrif á, mun niðurbrot milliógna líta svona út:

Elements
Ógnabrot

U1.1.1.
U1.1.2.
U1.2.

Viðskiptavinur
U1.1.1.1.
U1.1.2.1.

nettengingu
U1.1.1.2.

Server

U1.2.1.

Niðurbrot
U1.1. Óheimilar aðgerðir voru gerðar innan notendalotu:
U1.1.1. <…> sett upp af notanda sem ráðist var á:
U1.1.1.1. Árásarmennirnir virkuðu óháð viðskiptavininum:
U1.1.1.1.1 Árásarmennirnir notuðu staðlað aðgangstæki fyrir upplýsingakerfi:
У1.1.1.1.1.1. Árásarmennirnir notuðu líkamlega inntaks-/úttaksaðferð viðskiptavinarins (lyklaborð, mús, skjár eða snertiskjár farsíma):
U1.1.1.1.1.1.1. Árásarmennirnir störfuðu á tímabili þegar lotan var virk, I/O aðstaða var til staðar og notandinn var ekki til staðar.
У1.1.1.1.1.2. Árásarmennirnir notuðu fjarstjórnunarverkfæri (staðlað eða veitt með skaðlegum kóða) til að stjórna viðskiptavininum:
U1.1.1.1.1.2.1. Árásarmennirnir störfuðu á tímabili þegar lotan var virk, I/O aðstaða var til staðar og notandinn var ekki til staðar.
У1.1.1.1.1.2.2. Árásarmennirnir notuðu fjarstýringartæki, virkni þeirra er ósýnileg notandanum sem ráðist var á.
U1.1.1.2. Árásarmennirnir skiptu um gögnin í nettengingunni milli viðskiptavinarins og netþjónsins og breyttu þeim á þann hátt að litið væri á þau sem aðgerðir lögmæts notanda:
U1.1.1.2.1. Linkur: „Dæmigert ógnarlíkan. Nettenging. U2. Óheimil breyting á sendum gögnum“.
U1.1.1.3. Árásarmennirnir neyddu notandann til að framkvæma þær aðgerðir sem þeir tilgreindu með því að nota félagslegar verkfræðiaðferðir.

У1.1.2 <…> sett upp af árásarmönnum:
U1.1.2.1. Árásarmennirnir virkuðu frá viðskiptavininum (И):
U1.1.2.1.1. Árásarmennirnir gerðu aðgangsstýringarkerfi upplýsingakerfisins óvirkt:
U1.1.2.1.1.1. Linkur: „Dæmigert ógnarlíkan. Aðgangsstýringarkerfi. U1. Óheimil stofnun fundar fyrir hönd lögmæts notanda“.
У1.1.2.1.2. Árásarmennirnir notuðu staðlað aðgangstæki fyrir upplýsingakerfi
U1.1.2.2. Árásarmennirnir unnu frá öðrum hnútum gagnanetsins, þaðan sem hægt var að koma á nettengingu við netþjóninn (И):
U1.1.2.2.1. Árásarmennirnir gerðu aðgangsstýringarkerfi upplýsingakerfisins óvirkt:
U1.1.2.2.1.1. Linkur: „Dæmigert ógnarlíkan. Aðgangsstýringarkerfi. U1. Óheimil stofnun fundar fyrir hönd lögmæts notanda“.
U1.1.2.2.2. Árásarmennirnir notuðu óhefðbundnar leiðir til að komast inn í upplýsingakerfið.
Skýringar U1.1.2.2.2.
Árásarmennirnir gætu sett upp staðlaðan viðskiptavin upplýsingakerfisins á þriðja aðila hnút eða gætu notað óstöðluð hugbúnað sem útfærir staðlaðar samskiptareglur milli viðskiptavinarins og netþjónsins.

U1.2 Óheimilar aðgerðir voru gerðar utan notendalotunnar.
U1.2.1 Árásarmenn framkvæmdu óheimilar aðgerðir og gerðu síðan óheimilar breytingar á aðgerðaskrám upplýsingakerfisins eða sérstökum eiginleikum gagnahluta, sem gefur til kynna að aðgerðirnar sem þeir framkvæmdu hafi verið framkvæmdar af lögmætum notanda.

U2. Óheimil breyting á vernduðum upplýsingum við vinnslu þeirra af miðlarahluta upplýsingakerfisins

Niðurbrot
U2.1. Árásarmenn breyta vernduðum upplýsingum með stöðluðum upplýsingakerfum og gera þetta fyrir hönd lögmæts notanda.
U2.1.1. Linkur: „Dæmigert ógnarlíkan. Upplýsingakerfi byggt á biðlara-miðlara arkitektúr. U1. Framkvæma óheimilar aðgerðir árásarmanna fyrir hönd lögmæts notanda“.

U2.2. Árásarmenn breyta vernduðum upplýsingum með því að nota gagnaaðgangskerfi sem ekki er kveðið á um í venjulegri notkun upplýsingakerfisins.
U2.2.1. Árásarmenn breyta skrám sem innihalda verndaðar upplýsingar:
U2.2.1.1. <…>, með því að nota skráameðhöndlunaraðferðirnar sem stýrikerfið býður upp á.
U2.2.1.2. <…> með því að kalla fram endurheimt skráa frá óviðkomandi breyttu afriti.

U2.2.2. Árásarmenn breyta vernduðum upplýsingum sem geymdar eru í gagnagrunninum (И):
U2.2.2.1. Árásarmenn hlutleysa DBMS aðgangsstýringarkerfið:
U2.2.2.1.1. Linkur: „Dæmigert ógnarlíkan. Aðgangsstýringarkerfi. U1. Óheimil stofnun fundar fyrir hönd lögmæts notanda“.
U2.2.2.2. Árásarmenn breyta upplýsingum með því að nota staðlað DBMS viðmót til að fá aðgang að gögnum.

U2.3. Árásarmenn breyta vernduðum upplýsingum með óheimilum breytingum á rekstraralgrími hugbúnaðarins sem vinnur þær.
U2.3.1. Frumkóði hugbúnaðarins er með fyrirvara um breytingar.
U2.3.1. Vélarkóði hugbúnaðarins er með fyrirvara um breytingar.

U2.4. Árásarmenn breyta vernduðum upplýsingum með því að nýta sér veikleika í hugbúnaði upplýsingakerfa.

U2.5. Árásarmenn breyta vernduðum upplýsingum þegar þær eru fluttar á milli íhluta miðlarahluta upplýsingakerfisins (til dæmis gagnagrunnsþjóns og forritaþjóns):
U2.5.1. Linkur: „Dæmigert ógnarlíkan. Nettenging. U2. Óheimil breyting á sendum gögnum“.

DÝMISLEGT HÓTTAMÓÐAN. AÐGANGSSTYRKERFI

Verndarhlutur sem ógnarlíkanið (umfang) er notað fyrir

Verndarhluturinn sem þetta ógnarlíkan er notað fyrir samsvarar verndarhlut ógnarlíkans: „Dæmigert ógnarlíkan. Upplýsingakerfi byggt á arkitektúr viðskiptavinar-miðlara.

Í þessu ógnarlíkani þýðir aðgangsstýringarkerfi notenda hluti af upplýsingakerfi sem útfærir eftirfarandi aðgerðir:

  1. Auðkenni notanda.
  2. Auðkenning notenda.
  3. Notendaheimildir.
  4. Skráning notendaaðgerða.

Öryggisógnir á efstu stigi

Niðurbrot
U1. Óheimil stofnun fundar fyrir hönd lögmæts notanda.
U2. Óheimil aukning á notendaréttindum í upplýsingakerfi.

U1. Óheimil stofnun fundar fyrir hönd lögmæts notanda

Útskýringar
Niðurbrot þessarar ógnar fer almennt eftir tegund notendaauðkenningar og auðkenningarkerfa sem notuð eru.

Í þessu líkani kemur aðeins til greina notendaauðkenningar- og auðkenningarkerfi sem notar innskráningartexta og lykilorð. Í þessu tilviki munum við gera ráð fyrir að notendainnskráningin sé opinberlega aðgengilegar upplýsingar sem árásarmenn vita.

Niðurbrot
U1.1. <…> vegna málamiðlunar á skilríkjum:
U1.1.1. Árásarmennirnir fóru í hættu með persónuskilríki notandans meðan þeir geymdu þau.
Skýringar U1.1.1.
Til dæmis gætu skilríkin verið skrifuð á límmiða sem festist við skjáinn.

U1.1.2. Notandinn sendi aðgangsupplýsingarnar fyrir slysni eða illvilja til árásarmannanna.
U1.1.2.1. Notandinn talaði skilríkin upphátt þegar þeir komu inn.
U1.1.2.2. Notandinn deildi skilríkjum sínum viljandi:
U1.1.2.2.1. <…> til vinnufélaga.
Skýringar U1.1.2.2.1.
Til dæmis til að þeir geti skipt út í veikindum.

U1.1.2.2.2. <…> til verktaka vinnuveitanda sem sinna vinnu á hlutum upplýsingainnviða.
U1.1.2.2.3. <…> til þriðja aðila.
Skýringar U1.1.2.2.3.
Einn, en ekki eini kosturinn til að útfæra þessa ógn, er notkun árásarmanna á félagslegum verkfræðiaðferðum.

U1.1.3. Árásarmennirnir völdu persónuskilríki með því að nota brute force aðferðir:
U1.1.3.1. <…> með stöðluðum aðgangsaðferðum.
U1.1.3.2. <…> með því að nota kóða sem áður var stöðvuð (til dæmis lykilorðaþoka) til að geyma skilríki.

U1.1.4. Árásarmennirnir notuðu illgjarn kóða til að stöðva notendaskilríki.

U1.1.5. Árásarmennirnir drógu út skilríki úr nettengingunni milli viðskiptavinarins og netþjónsins:
U1.1.5.1. Linkur: „Dæmigert ógnarlíkan. Nettenging. U1. Óviðkomandi aðgangur að sendum gögnum“.

U1.1.6. Árásarmennirnir drógu út skilríki úr skrám yfir vinnueftirlitskerfum:
U1.1.6.1. <…> myndbandseftirlitskerfi (ef ásláttur á lyklaborðinu var tekinn upp við notkun).
U1.1.6.2. <…> kerfi til að fylgjast með aðgerðum starfsmanna við tölvuna
Skýringar U1.1.6.2.
Dæmi um slíkt kerfi er StuffCop.

U1.1.7. Árásarmenn skertu notendaskilríki vegna galla í sendingarferlinu.
Skýringar U1.1.7.
Til dæmis að senda lykilorð í skýrum texta með tölvupósti.

U1.1.8. Árásarmenn fengu skilríki með því að fylgjast með setu notanda með því að nota fjarstjórnunarkerfi.

U1.1.9. Árásarmennirnir fengu skilríki vegna leka þeirra í gegnum tæknilegar rásir (TCUI):
U1.1.9.1. Árásarmennirnir fylgdust með því hvernig notandinn sló inn skilríki frá lyklaborðinu:
U1.1.9.1.1 Árásarmennirnir voru staðsettir í nálægð við notandann og sáu innslátt skilríkis með eigin augum.
Skýringar U1.1.9.1.1
Slík tilvik fela í sér aðgerðir vinnufélaga eða tilvik þegar lyklaborð notandans er sýnilegt gestum fyrirtækisins.

U1.1.9.1.2 Árásarmennirnir notuðu fleiri tæknilegar aðferðir, svo sem sjónauka eða ómönnuð flugvél, og sáu skilríki fara inn um glugga.
U1.1.9.2. Árásarmennirnir drógu út skilríki úr útvarpssamskiptum milli lyklaborðsins og tölvukerfiseiningarinnar þegar þeir voru tengdir í gegnum útvarpsviðmót (til dæmis Bluetooth).
U1.1.9.3. Árásarmennirnir stöðvuðu skilríki með því að leka þeim í gegnum rás falskrar rafsegulgeislunar og truflana (PEMIN).
Skýringar U1.1.9.3.
Dæmi um árásir hér и hér.

U1.1.9.4. Árásarmaðurinn stöðvaði innslátt skilríkis af lyklaborðinu með því að nota sérstaka tæknilega aðferð (STS) sem ætlað er að afla upplýsinga í leyni.
Skýringar U1.1.9.4.
dæmi tæki.

U1.1.9.5. Árásarmennirnir stöðvuðu innslátt skilríkis frá lyklaborðinu með því að nota
greining á Wi-Fi merkinu sem er stýrt af ásláttarferli notandans.
Skýringar U1.1.9.5.
Dæmi árásir.

U1.1.9.6. Árásarmennirnir stöðvuðu innslátt skilríkis frá lyklaborðinu með því að greina hljóð ásláttar.
Skýringar U1.1.9.6.
Dæmi árásir.

U1.1.9.7. Árásarmennirnir stöðvuðu innslátt skilríkis af lyklaborði farsíma með því að greina aflestur hröðunarmælis.
Skýringar U1.1.9.7.
Dæmi árásir.

U1.1.10. <…>, áður vistað á viðskiptavininum.
Skýringar U1.1.10.
Til dæmis gæti notandi vistað notandanafn og lykilorð í vafranum til að fá aðgang að tiltekinni síðu.

U1.1.11. Árásarmenn hættu á skilríkjum vegna galla í ferlinu við að afturkalla aðgang notenda.
Skýringar U1.1.11.
Til dæmis, eftir að notandi var rekinn, voru reikningar hans ólokaðir.

U1.2. <…> með því að nýta sér veikleika í aðgangsstýringarkerfinu.

U2. Óheimil hækkun notendaréttinda í upplýsingakerfi

Niðurbrot
U2.1 <…> með því að gera óheimilar breytingar á gögnum sem innihalda upplýsingar um notendaréttindi.

U2.2 <…> með notkun veikleika í aðgangsstýringarkerfinu.

U2.3. <…> vegna annmarka á aðgangsstjórnunarferli notenda.
Skýringar U2.3.
Dæmi 1. Notandi fékk meiri aðgang til vinnu en hann krafðist af viðskiptalegum ástæðum.
Dæmi 2: Eftir að notandi var fluttur í aðra stöðu var áður veittur aðgangsréttur ekki afturkallaður.

DÝMISLEGT HÓTTAMÓÐAN. SAMÞÆTTINGARÁIN

Verndarhlutur sem ógnarlíkanið (umfang) er notað fyrir

Samþættingareining er safn af hlutum í upplýsingainnviði sem er hannað til að skipuleggja upplýsingaskipti milli upplýsingakerfa.

Með hliðsjón af því að í fyrirtækjanetum er ekki alltaf hægt að aðgreina eitt upplýsingakerfi ótvírætt frá öðru, má einnig líta á samþættingareininguna sem tengitengingu á milli íhluta innan eins upplýsingakerfis.

arkitektúr
Almenn skýringarmynd samþættingareiningarinnar lítur svona út:

Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Lýsing á byggingarþáttum:

  • "Exchange Server (SO)" – hnút / þjónusta / hluti upplýsingakerfis sem sinnir því hlutverki að skiptast á gögnum við annað upplýsingakerfi.
  • "miðlari" – hnút/þjónusta sem er hannaður til að skipuleggja samskipti milli upplýsingakerfa, en ekki hluti þeirra.
    Dæmi "Milliliðir" það getur verið tölvupóstþjónusta, fyrirtækjaþjónusturúta (fyrirtækjaþjónusturúta / SoA arkitektúr), skráarþjónar þriðja aðila osfrv. Almennt séð getur samþættingareiningin ekki innihaldið „milliliði“.
  • "Gagnavinnsluhugbúnaður" – sett af forritum sem innleiða samskiptareglur fyrir gagnaskipti og sniðumbreytingu.
    Til dæmis að breyta gögnum úr UFEBS sniði í ABS snið, breyta stöðu skilaboða við sendingu o.s.frv.
  • "Nettenging" samsvarar hlutnum sem lýst er í stöðluðu „Nettengingu“ ógnarlíkani. Sumar nettenginganna sem sýndar eru á skýringarmyndinni hér að ofan gætu ekki verið til.

Dæmi um samþættingareiningar

Skema 1. Samþætting ABS og AWS KBR í gegnum þriðja aðila skráaþjón

Til að framkvæma greiðslur hleður viðurkenndur bankastarfsmaður niður rafrænum greiðsluskjölum úr grunnbankakerfinu og vistar þau í skrá (á sínu eigin sniði, til dæmis SQL dump) á netmöppu (...SHARE) á skráaþjóni. Síðan er þessari skrá breytt með því að nota breytiforskrift í safn af skrám á UFEBS sniði, sem síðan er lesið af CBD vinnustöðinni.
Eftir þetta dulkóðar viðurkenndur starfsmaður - notandi sjálfvirka vinnustaðarins KBR - og undirritar mótteknar skrár og sendir þær til greiðslukerfis Rússlandsbanka.

Þegar greiðslur berast frá Rússlandsbanka afkóðar sjálfvirkur vinnustaður KBR þær og athugar rafrænu undirskriftina, eftir það skráir hann þær í formi skráarsetts á UFEBS sniði á skráarþjóni. Áður en greiðsluskjöl eru flutt inn í ABS er þeim breytt með því að nota breytiforskrift frá UFEBS sniði yfir í ABS snið.

Við munum gera ráð fyrir að í þessu kerfi starfi ABS á einum líkamlegum netþjóni, KBR vinnustöðin starfar á sérstakri tölvu og breytiforritið keyrir á skráaþjóni.

Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Samsvörun hlutanna í teknu skýringarmyndinni við þætti samþættingareiningar líkansins:
„Skiptiþjónn frá ABS hliðinni“ - ABS netþjónn.
„Skiptiþjónn frá AWS KBR hlið“ – tölvuvinnustöð KBR.
"miðlari" – skráaþjónn þriðja aðila.
"Gagnavinnsluhugbúnaður" - breytir handrit.

Skema 2. Samþætting ABS og AWS KBR þegar samnýtt netmöppu er sett með greiðslum á AWS KBR

Allt er svipað og Scheme 1, en sérstakur skráaþjónn er ekki notaður; í staðinn er netmöppu (...SHARE) með rafrænum greiðsluskjölum sett á tölvu með CBD vinnustöð. Umbreytihandritið virkar einnig á CBD vinnustöðinni.

Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Samsvörun hlutanna í teknu skýringarmyndinni við þætti samþættingareiningar líkansins:
Svipað og skema 1, en "miðlari" ónotað.

Skema 3. Samþætting ABS og sjálfvirks vinnustaðar KBR-N í gegnum IBM WebSphera MQ og undirritun rafrænna skjala "á ABS hliðinni"

ABS starfar á vettvangi sem er ekki studdur af CIPF SCAD Signature. Undirritun rafrænna skjala á útleið fer fram á sérstökum rafrænum undirskriftarþjóni (ES Server). Sami þjónn athugar rafræna undirskrift á skjölum sem berast frá Bank of Russia.

ABS hleður upp skrá með greiðsluskjölum á sínu eigin sniði á ES Server.
ES þjónninn, með því að nota breytiforskrift, breytir skránni í rafræn skilaboð á UFEBS sniði, eftir það eru rafræn skilaboð undirrituð og send til IBM WebSphere MQ.

KBR-N vinnustöðin opnar IBM WebSphere MQ og fær þaðan undirrituð greiðsluskilaboð, eftir það dulkóðar viðurkenndur starfsmaður - notandi KBR vinnustöðvarinnar - þau og sendir í greiðslukerfi Rússlandsbanka.

Þegar greiðslur berast frá banka Rússlands afkóðar sjálfvirki vinnustaðurinn KBR-N þær og staðfestir rafræna undirskrift. Vel afgreiddar greiðslur í formi dulkóðaðra og undirritaðra rafrænna skilaboða á UFEBS sniði eru fluttar til IBM WebSphere MQ, þaðan sem rafræn undirskriftarþjónn tekur við þeim.

Rafrænni undirskriftarþjónninn sannreynir rafræna undirskrift móttekinna greiðslna og vistar þær í skrá á ABS-sniði. Að þessu loknu hleður viðurkenndur starfsmaður - ABS notandi - skránni sem myndast upp á ABS á tilskilinn hátt.

Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Samsvörun hlutanna í teknu skýringarmyndinni við þætti samþættingareiningar líkansins:
„Skiptiþjónn frá ABS hliðinni“ - ABS netþjónn.
„Skiptiþjónn frá AWS KBR hlið“ — tölvuvinnustöð KBR.
"miðlari" – ES netþjónn og IBM WebSphere MQ.
"Gagnavinnsluhugbúnaður" – forskriftabreytir, CIPF SCAD undirskrift á ES netþjóninum.

Skema 4. Samþætting RBS netþjónsins og kjarna bankakerfisins í gegnum API sem sérstakur skiptimiðlari býður upp á.

Við munum gera ráð fyrir að bankinn noti nokkur fjarbankakerfi (RBS):

  • "Internet Client-Bank" fyrir einstaklinga (IKB FL);
  • "Internet Client-Bank" fyrir lögaðila (IKB LE).

Til að tryggja upplýsingaöryggi fer öll samskipti ABS og fjarbankakerfisins fram í gegnum sérstakan skiptimiðlara sem starfar innan ramma ABS upplýsingakerfisins.

Næst munum við íhuga samspilsferlið milli RBS kerfis IKB LE og ABS.
RBS þjónninn, eftir að hafa fengið tilhlýðilega staðfesta greiðslufyrirmæli frá viðskiptavininum, verður að búa til samsvarandi skjal í ABS byggt á því. Til að gera þetta, með því að nota API, sendir það upplýsingar til skiptimiðlarans, sem aftur færir gögnin inn í ABS.

Þegar inneign viðskiptavinarins breytist framleiðir ABS rafrænar tilkynningar sem eru sendar til ytri bankaþjónsins með því að nota skiptimiðlarann.

Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Samsvörun hlutanna í teknu skýringarmyndinni við þætti samþættingareiningar líkansins:
„Skiptiþjónn frá RBS hlið“ – RBS netþjónn IKB YUL.
„Skiptiþjónn frá ABS hliðinni“ - skiptiþjónn.
"miðlari" - fjarverandi.
"Gagnavinnsluhugbúnaður" – RBS netþjónsíhlutir sem bera ábyrgð á því að nota API skiptimiðlara, skiptimiðlarahlutir sem bera ábyrgð á notkun kjarnabanka API.

Öryggisógnir á efstu stigi

Niðurbrot
U1. Innspýting rangra upplýsinga frá árásarmönnum í gegnum samþættingareininguna.

U1. Innspýting rangra upplýsinga frá árásarmönnum í gegnum samþættingareininguna

Niðurbrot
U1.1. Óheimil breyting á lögmætum gögnum þegar þau eru send um nettengingar:
У1.1.1 Tengill: „Dæmigert ógnarlíkan. Nettenging. U2. Óheimil breyting á sendum gögnum“.

U1.2. Sending rangra gagna í gegnum samskiptaleiðir fyrir hönd lögmæts skiptiþátttakanda:
У1.1.2 Tengill: „Dæmigert ógnarlíkan. Nettenging. U3. Brot á höfundarrétti á sendum gögnum“.

U1.3. Óheimil breyting á lögmætum gögnum við vinnslu þeirra á Exchange Servers eða milliliðinu:
U1.3.1. Linkur: „Dæmigert ógnarlíkan. Upplýsingakerfi byggt á biðlara-miðlara arkitektúr. U2. Óheimil breyting á vernduðum upplýsingum við vinnslu þeirra af miðlarahluta upplýsingakerfisins“.

U1.4. Gerð rangra gagna á Exchange Servers eða milliliður fyrir hönd lögmæts skiptiþátttakanda:
U1.4.1. Linkur: „Dæmigert ógnarlíkan. Upplýsingakerfi byggt á biðlara-miðlara arkitektúr. U1. Framkvæma óheimilar aðgerðir árásarmanna fyrir hönd lögmæts notanda.“

U1.5. Óheimil breyting á gögnum þegar þau eru unnin með gagnavinnsluhugbúnaði:
U1.5.1. <…> vegna þess að árásarmenn gera óheimilar breytingar á stillingum (stillingar) gagnavinnsluhugbúnaðar.
U1.5.2. <…> vegna árásarmanna sem gera óleyfilegar breytingar á keyranlegum skrám gagnavinnsluhugbúnaðar.
U1.5.3. <…> vegna gagnvirkrar stjórnunar árásarmanna á gagnavinnsluhugbúnaðinum.

DÝMISLEGT HÓTTAMÓÐAN. UPPLÝSINGARVERNDARKERFI DUKLYNNUNAR

Verndarhlutur sem ógnarlíkanið (umfang) er notað fyrir

Markmið verndar er dulmálsupplýsingaverndarkerfi sem notað er til að tryggja öryggi upplýsingakerfisins.

arkitektúr
Grunnur hvers upplýsingakerfis er forritunarhugbúnaður sem útfærir markmiðsvirkni þess.

Dulmálsvörn er venjulega útfærð með því að kalla dulmáls frumstæður frá viðskiptarökfræði forritshugbúnaðarins, sem eru staðsettir í sérhæfðum bókasöfnum - dulmálskjarna.

Dulmáls frumstæður innihalda dulmálsaðgerðir á lágu stigi, svo sem:

  • dulkóða/afkóða gagnablokk;
  • búa til/staðfesta rafræna undirskrift gagnablokkar;
  • reikna kjötkássafall gagnablokkarinnar;
  • búa til / hlaða / hlaða upp lykilupplýsingum;
  • o.fl.

Viðskiptarökfræði forritshugbúnaðarins útfærir virkni á hærra stigi með því að nota dulmáls frumefni:

  • dulkóða skrána með lyklum valinna viðtakenda;
  • koma á öruggri nettengingu;
  • upplýsa um niðurstöður athugunar á rafrænu undirskriftinni;
  • og svo framvegis.

Samspil viðskiptarökfræði og dulmálskjarna er hægt að framkvæma:

  • beint, með viðskiptarökfræði sem kallar dulmáls frumefni frá kraftmiklum bókasöfnum dulmálskjarnans (.DLL fyrir Windows, .SO fyrir Linux);
  • beint, í gegnum dulritunarviðmót - umbúðir, til dæmis MS Crypto API, Java Cryptography Architecture, PKCS#11, o.s.frv. Í þessu tilviki hefur viðskiptarökfræðin aðgang að dulritunarviðmótinu og hún þýðir símtalið í samsvarandi dulmálskjarna, sem í þetta mál er kallað dulritunarveita. Notkun dulritunarviðmóta gerir forritahugbúnaði kleift að draga frá sértækum dulritunaralgrímum og vera sveigjanlegri.

Það eru tvö dæmigerð kerfi til að skipuleggja dulritunarkjarna:

Skema 1 - Einhverfa dulmálskjarni
Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Skema 2 - Skiptu dulmálskjarna
Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Þættirnir í skýringarmyndum hér að ofan geta annað hvort verið einstakar hugbúnaðareiningar sem keyra á einni tölvu eða netþjónusta sem hefur samskipti innan tölvunets.

Þegar notuð eru kerfi sem eru byggð í samræmi við Scheme 1, starfa forritahugbúnaðurinn og dulmálskjarninn innan eins rekstrarumhverfis fyrir dulritunarverkfærið (SFC), til dæmis á sömu tölvu, sem keyrir sama stýrikerfi. Kerfisnotandinn getur að jafnaði keyrt önnur forrit, þar á meðal þau sem innihalda skaðlegan kóða, innan sama rekstrarumhverfis. Við slíkar aðstæður er alvarleg hætta á leka einka dulmálslykla.

Til að lágmarka áhættuna er kerfi 2 notað, þar sem dulmálskjarnanum er skipt í tvo hluta:

  1. Fyrsti hlutinn, ásamt forritahugbúnaðinum, starfar í ótraust umhverfi þar sem hætta er á sýkingu með skaðlegum kóða. Við munum kalla þennan hluta „hugbúnaðarhlutann“.
  2. Seinni hlutinn virkar í traustu umhverfi á sérstöku tæki, sem inniheldur einkalyklageymslu. Héðan í frá munum við kalla þennan hluta „vélbúnað“.

Skipting dulritunarkjarna í hugbúnaðar- og vélbúnaðarhluta er mjög handahófskennd. Það eru til kerfi á markaðnum sem eru byggð í samræmi við kerfi með skiptan dulritunarkjarna, en „vélbúnaður“ hluti þess er sýndur í formi sýndarvélamyndar - sýndar HSM (Dæmi).

Samskipti beggja hluta dulmálskjarnans verða á þann hátt að einkalyklar eru aldrei fluttir yfir á hugbúnaðarhlutann og því er ekki hægt að stela þeim með skaðlegum kóða.

Samskiptaviðmótið (API) og mengið af dulmáls frumefnum sem dulmálskjarnann veitir forritahugbúnaðinum eru þau sömu í báðum tilvikum. Munurinn liggur í því hvernig þær eru útfærðar.

Þannig, þegar þú notar kerfi með skiptan dulmálskjarna, fer samspil hugbúnaðar og vélbúnaðar fram samkvæmt eftirfarandi meginreglu:

  1. Hugbúnaðurinn framkvæmir dulritunarforrit sem ekki krefjast notkunar einkalykils (til dæmis útreikningur á kjötkássaaðgerð, staðfesting á rafrænni undirskrift o.s.frv.).
  2. Dulmáls frumstæður sem nota einkalykil (búa til rafræna undirskrift, afkóða gögn o.s.frv.) eru framkvæmdar af vélbúnaði.

Við skulum útskýra vinnu hins skipta dulmálskjarna með því að nota dæmi um að búa til rafræna undirskrift:

  1. Hugbúnaðarhlutinn reiknar kjötkássafall undirritaðra gagna og sendir þetta gildi til vélbúnaðarins í gegnum skiptirásina á milli dulmálskjarna.
  2. Vélbúnaðarhlutinn, sem notar einkalykilinn og kjötkássa, býr til verðmæti rafrænu undirskriftarinnar og sendir það til hugbúnaðarhlutans í gegnum skiptirás.
  3. Hugbúnaðarhlutinn skilar mótteknu gildi til forritshugbúnaðarins.

Eiginleikar þess að athuga réttmæti rafrænnar undirskriftar

Þegar móttökuaðili fær rafrænt undirritað gögn þarf hann að framkvæma nokkur sannprófunarskref. Jákvæð niðurstaða af því að athuga rafræna undirskrift næst aðeins ef öllum stigum sannprófunar er lokið.

Stig 1. Eftirlit með gagnaheilleika og höfundarrétti gagna.

Innihald sviðsins. Rafræn undirskrift gagna er sannreynd með viðeigandi dulritunaralgrími. Árangursríkt að ljúka þessu stigi gefur til kynna að gögnunum hafi ekki verið breytt frá því að þau voru undirrituð og einnig að undirskriftin hafi verið gerð með einkalykli sem samsvarar opinbera lyklinum til að sannreyna rafrænu undirskriftina.
Staðsetning sviðsins: dulmálskjarna.

Stig 2. Eftirlit með trausti á opinberum lykli undirritaðs og eftirlit með gildistíma einkalykils rafrænnar undirskriftar.
Innihald sviðsins. Stigið samanstendur af tveimur millistigum. Í fyrsta lagi er að ákvarða hvort opinberi lykillinn til að sannreyna rafrænu undirskriftina hafi verið treystandi á þeim tíma sem gögnin voru undirrituð. Annað ákvarðar hvort einkalykill rafrænu undirskriftarinnar hafi verið gildur þegar gögnin voru undirrituð. Almennt séð getur verið að gildistími þessara lykla fari ekki saman (til dæmis fyrir fullgild vottorð um staðfestingarlykla fyrir rafrænar undirskriftir). Aðferðir til að skapa traust á opinberum lykli undirritaðs eru ákvörðuð af reglum rafrænnar skjalastjórnunar sem samskiptaaðilar hafa sett sér.
Staðsetning sviðsins: forritahugbúnaður / dulmálskjarna.

Stig 3. Eftirlit með umboði undirritaðs.
Innihald sviðsins. Í samræmi við settar reglur um rafræna skjalastjórnun er athugað hvort undirritaður hafi átt rétt á að votta vernduð gögn. Sem dæmi skulum við nefna aðstæður þar sem valdsbrot eru brotin. Segjum sem svo að það sé stofnun þar sem allir starfsmenn eru með rafræna undirskrift. Innra rafræna skjalastjórnunarkerfið fær pöntun frá umsjónarmanni en undirritað með rafrænni undirskrift vöruhússtjóra. Samkvæmt því getur slíkt skjal ekki talist lögmætt.
Staðsetning sviðsins: forritahugbúnaður.

Forsendur sem gerðar eru við lýsingu á verndarhlut

  1. Upplýsingaflutningsrásir, að undanskildum lykilskiptarásum, fara einnig í gegnum forritahugbúnað, API og dulmálskjarna.
  2. Upplýsingar um traust á opinberum lyklum og (eða) skilríkjum, svo og upplýsingar um vald eigenda almenningslykla, eru settar í almenningslyklageymsluna.
  3. Forritahugbúnaðurinn vinnur með almenningslyklageymslunni í gegnum dulritunarkjarnann.

Dæmi um upplýsingakerfi sem varið er með CIPF

Til að sýna áður kynntar skýringarmyndir skulum við íhuga ímyndað upplýsingakerfi og draga fram alla byggingarþætti á því.

Lýsing á upplýsingakerfinu

Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Samtökin tvö ákváðu að taka upp lagalega mikilvæga rafræna skjalastjórnun (EDF) sín á milli. Til þess gerðu þeir með sér samning þar sem þeir kváðu á um að skjöl yrðu send með tölvupósti og um leið skulu þau vera dulkóðuð og undirrituð með fullgildri rafrænni undirskrift. Nota skal skrifstofuforrit úr Microsoft Office 2016 pakkanum sem verkfæri til að búa til og vinna skjöl og nota CIPF CryptoPRO og dulkóðunarhugbúnaðinn CryptoARM sem dulmálsvörn.

Lýsing á innviðum stofnunarinnar 1

Stofnun 1 ákvað að setja upp CIPF CryptoPRO og CryptoARM hugbúnað á vinnustöð notandans - líkamlega tölvu. Dulkóðun og rafrænar undirskriftarlyklar verða geymdir á ruToken lyklamiðlinum, sem starfa í endurheimtanlegum lyklaham. Notandinn mun útbúa rafræn skjöl á staðnum á tölvunni sinni, síðan dulkóða, undirrita og senda þau með því að nota staðbundið uppsettan tölvupóstforrit.

Lýsing á innviðum stofnunarinnar 2

Stofnun 2 ákvað að færa dulkóðun og rafrænar undirskriftaraðgerðir yfir í sérstaka sýndarvél. Í þessu tilviki verða allar dulmálsaðgerðir framkvæmdar sjálfkrafa.

Til að gera þetta eru tvær netmöppur skipulagðar á þar til gerðum sýndarvél: „...In“, „...Out“. Skrár sem berast frá gagnaðila á opnu formi verða sjálfkrafa settar í netmöppuna „...In“. Þessar skrár verða afkóðaðar og rafræn undirskrift verður staðfest.

Notandinn mun setja skrár í "...Out" möppuna sem þarf að dulkóða, undirrita og senda til mótaðila. Notandinn mun útbúa skrárnar sjálfur á vinnustöðinni sinni.
Til að framkvæma dulkóðun og rafrænar undirskriftaraðgerðir eru CIPF CryptoPRO, CryptoARM hugbúnaður og tölvupóstforrit settur upp á sýndarvélinni. Sjálfvirk stjórnun allra þátta sýndarvélarinnar verður framkvæmt með því að nota forskriftir þróaðar af kerfisstjórum. Vinna skrifta er skráð í log skrár.

Dulmálslyklar fyrir rafrænu undirskriftina verða settir á tákn með JaCarta GOST lykli sem ekki er hægt að endurheimta, sem notandinn mun tengja við staðbundna tölvu sína.

Táknið verður sent til sýndarvélarinnar með því að nota sérhæfðan USB-yfir-IP hugbúnað sem er uppsettur á vinnustöð notandans og á sýndarvélinni.

Kerfisklukka á vinnustöð notanda í fyrirtæki 1 verður stillt handvirkt. Kerfisklukka sérstakrar sýndarvélar í Organization 2 verður samstillt við hypervisor kerfisklukkuna, sem aftur verður samstillt yfir netið við opinbera tímaþjóna.

Auðkenning burðarþátta CIPF
Byggt á ofangreindri lýsingu á upplýsingatækniinnviðum munum við draga fram byggingarþætti CIPF og skrifa þá í töflu.

Tafla - Samsvörun CIPF líkanþátta við þætti upplýsingakerfis

Heiti vöru
Samtök 1
Samtök 2

Umsóknarhugbúnaður
CryptoARM hugbúnaður
CryptoARM hugbúnaður

Hugbúnaður hluti af dulmálskjarna
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Crypto kjarna vélbúnaður
ekki
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Almenningslyklaverslun
Vinnustöð notanda:
- HDD;
- staðlað Windows vottorðaverslun.
Yfirmaður:
- HDD.

Sýndarvél:
- HDD;
- staðlað Windows vottorðaverslun.

Sérgeymsla lykla
ruToken lyklaberi sem starfar í endurheimtanlegum lyklaham
JaCarta GOST lyklaburður sem starfar í lyklaham sem ekki er hægt að fjarlægja

Opinber lyklaskipti rás
Vinnustöð notanda:
- VINNSLUMINNI.

Yfirmaður:
- VINNSLUMINNI.

Sýndarvél:
- VINNSLUMINNI.

Einkalyklaskiptirás
Vinnustöð notanda:
- USB strætó;
- VINNSLUMINNI.
ekki

Skipti á rás milli dulmálskjarna
vantar (enginn crypto core vélbúnaður)
Vinnustöð notanda:
- USB strætó;
- VINNSLUMINNI;
— USB-yfir-IP hugbúnaðareining;
- netviðmót.

Fyrirtækjanet stofnunarinnar 2.

Yfirmaður:
- VINNSLUMINNI;
- netviðmót.

Sýndarvél:
- netviðmót;
- VINNSLUMINNI;
— USB-yfir-IP hugbúnaðareining.

Opnaðu gagnarás
Vinnustöð notanda:
— inntaks-úttaksbúnaður;
- VINNSLUMINNI;
- HDD.
Vinnustöð notanda:
— inntaks-úttaksbúnaður;
- VINNSLUMINNI;
- HDD;
- netviðmót.

Fyrirtækjanet stofnunarinnar 2.

Yfirmaður:
- netviðmót;
- VINNSLUMINNI;
- HDD.

Sýndarvél:
- netviðmót;
- VINNSLUMINNI;
- HDD.

Örugg gagnaskiptarás
Internet.

Fyrirtækjanet stofnunarinnar 1.

Vinnustöð notanda:
- HDD;
- VINNSLUMINNI;
- netviðmót.

Internet.

Fyrirtækjanet stofnunarinnar 2.

Yfirmaður:
- netviðmót;
- VINNSLUMINNI;
- HDD.

Sýndarvél:
- netviðmót;
- VINNSLUMINNI;
- HDD.

Tímarás
Vinnustöð notanda:
— inntaks-úttaksbúnaður;
- VINNSLUMINNI;
- kerfistímamælir.

Internet.
Fyrirtækjanet stofnunar 2,

Yfirmaður:
- netviðmót;
- VINNSLUMINNI;
- kerfistímamælir.

Sýndarvél:
- VINNSLUMINNI;
- kerfistímamælir.

Sendingarrás stjórnskipunar
Vinnustöð notanda:
— inntaks-úttaksbúnaður;
- VINNSLUMINNI.

(grafískt notendaviðmót CryptoARM hugbúnaðar)

Sýndarvél:
- VINNSLUMINNI;
- HDD.

(Sjálfvirkni forskriftir)

Rás til að fá vinnuniðurstöður
Vinnustöð notanda:
— inntaks-úttaksbúnaður;
- VINNSLUMINNI.

(grafískt notendaviðmót CryptoARM hugbúnaðar)

Sýndarvél:
- VINNSLUMINNI;
- HDD.

(Annálaskrár sjálfvirkniforskrifta)

Öryggisógnir á efstu stigi

Útskýringar

Forsendur sem gefnar eru þegar ógnir eru brotnar niður:

  1. Sterk dulmáls reiknirit eru notuð.
  2. Dulmáls reiknirit eru notuð á öruggan hátt í réttum aðgerðum (t.d. ECB er ekki notað til að dulkóða mikið magn gagna, tekið er tillit til leyfilegrar hleðslu á lyklinum o.s.frv.).
  3. Árásarmenn þekkja öll reiknirit, samskiptareglur og opinbera lykla sem notaðir eru.
  4. Árásarmenn geta lesið öll dulkóðuð gögn.
  5. Árásarmenn geta endurskapað hvaða hugbúnaðarþætti sem er í kerfinu.

Niðurbrot

U1. Málamiðlun um einka dulmálslykla.
U2. Dulkóða fölsuð gögn fyrir hönd lögmæts sendanda.
U3. Afkóðun dulkóðaðra gagna af einstaklingum sem eru ekki lögmætir viðtakendur þeirra (árásarmenn).
U4. Gerð rafrænnar undirskriftar lögmæts undirritaðs undir fölskum gögnum.
U5. Að fá jákvæða niðurstöðu frá því að athuga rafræna undirskrift falsaðra gagna.
U6. Rangt samþykki rafrænna skjala til framkvæmdar vegna vandamála við skipulagningu rafræns skjalaflæðis.
U7. Óviðkomandi aðgangur að vernduðum gögnum við vinnslu þeirra hjá CIPF.

U1. Málamiðlun um einka dulmálslykla

U1.1. Að sækja einkalykilinn úr einkalyklageymslunni.

U1.2. Að fá einkalykil úr hlutum í rekstrarumhverfi dulritunarverkfærisins, þar sem það gæti verið tímabundið.
Skýringar U1.2.

Hlutir sem geta geymt einkalykil tímabundið eru:

  1. VINNSLUMINNI,
  2. tímabundnar skrár,
  3. skiptast á skrám,
  4. dvala skrár,
  5. skyndimyndaskrár af „heitu“ ástandi sýndarvéla, þar á meðal skrár með innihaldi vinnsluminni sýndarvéla sem hafa verið í biðstöðu.

U1.2.1. Að draga einkalykla úr vinnsluminni með því að frysta vinnsluminni, fjarlægja þær og lesa síðan gögnin (frystaárás).
Skýringar U1.2.1.
Dæmi árásir.

U1.3. Að fá einkalykil frá einkalyklaskiptarás.
Skýringar U1.3.
Gefið verður dæmi um framkvæmd þessarar hótunar neðan.

U1.4. Óheimil breyting á dulmálskjarnanum, þar af leiðandi verða einkalyklar þekktir fyrir árásarmenn.

U1.5. Málamiðlun einkalykils vegna notkunar á tækniupplýsingalekarásum (TCIL).
Skýringar U1.5.
Dæmi árásir.

U1.6. Málamiðlun á einkalykli vegna notkunar á sérstökum tæknilegum aðferðum (STS) sem eru hönnuð til að sækja upplýsingar á leynilegan hátt („galla“).

U1.7. Málamiðlun einkalykla við geymslu þeirra utan CIPF.
Skýringar U1.7.
Til dæmis geymir notandi lykilmiðla sína í skrifborðsskúffu, þaðan sem árásarmenn geta auðveldlega sótt þá.

U2. Dulkóða fölsuð gögn fyrir hönd lögmæts sendanda

Útskýringar
Þessi ógn er aðeins talin fyrir dulkóðunarkerfi með sendanda auðkenningu. Dæmi um slík kerfi eru tilgreind í stöðlunarráðleggingunum R 1323565.1.004-2017 „Upplýsingatækni. Dulritunarupplýsingavernd. Skipulag til að búa til opinberan lykil með auðkenningu sem byggir á opinberum lykli". Fyrir önnur dulkóðunarkerfi er þessi ógn ekki til staðar þar sem dulkóðun er framkvæmd á opinberum lyklum viðtakandans og þeir eru almennt þekktir fyrir árásarmenn.

Niðurbrot
U2.1. Að skerða einkalykil sendanda:
U2.1.1. Linkur: „Dæmigert ógnarlíkan. Dulmálsupplýsingaverndarkerfi.У1. Málamiðlun einka dulmálslykla“.

U2.2. Skipting inntaksgagna í opinni gagnaskiptarás.
Skýringar U2.2.
Dæmi um framkvæmd þessarar hótunar eru gefin hér að neðan. hér и hér.

U3. Afkóðun dulkóðaðra gagna af einstaklingum sem eru ekki lögmætir viðtakendur upplýsinganna (árásarmenn)

Niðurbrot
U3.1. Málamiðlun á einkalyklum viðtakanda dulkóðaðra gagna.
У3.1.1 Tengill: „Dæmigert ógnarlíkan. Dulmálsupplýsingaverndarkerfi. U1. Málamiðlun einka dulmálslykla“.

U3.2. Skipti á dulkóðuðum gögnum í öruggri gagnaskiptarás.

U4. Að búa til rafræna undirskrift lögmæts undirritara undir fölskum gögnum

Niðurbrot
U4.1. Málamiðlun á einkalyklum rafrænnar undirskriftar lögmæts undirritara.
У4.1.1 Tengill: „Dæmigert ógnarlíkan. Dulmálsupplýsingaverndarkerfi. U1. Málamiðlun einka dulmálslykla“.

U4.2. Skipting á undirrituðum gögnum í opinni gagnaskiptarás.
Athugið U4.2.
Dæmi um framkvæmd þessarar hótunar eru gefin hér að neðan. hér и hér.

U5. Að fá jákvæða niðurstöðu frá því að athuga rafræna undirskrift falsaðra gagna

Niðurbrot
U5.1. Árásarmenn stöðva skilaboð í rásinni til að senda vinnuniðurstöður um neikvæða niðurstöðu að athuga rafræna undirskrift og skipta þeim út fyrir skilaboð með jákvæða niðurstöðu.

U5.2. Árásarmenn ráðast á traustið til að undirrita vottorð (SCRIPT - allir þættir eru nauðsynlegir):
U5.2.1. Árásarmenn búa til opinberan og einkalykil fyrir rafræna undirskrift. Ef kerfið notar rafræn undirskriftarlykilskírteini mynda þau rafræn undirskriftarskírteini sem er eins líkt og hægt er vottorði fyrirhugaðs sendanda þeirra gagna sem þeir vilja falsa skilaboðin í.
U5.2.2. Árásarmenn gera óheimilar breytingar á almenningslyklageymslunni og gefa opinbera lyklinum sem þeir búa til nauðsynlegt traust og vald.
U5.2.3. Árásarmenn skrifa undir fölsk gögn með áður mynduðum rafrænum undirskriftarlykli og setja þau inn í örugga gagnaskiptarásina.

U5.3. Árásarmenn gera árás með því að nota útrunna rafræna undirskriftarlykla löglega undirritaðs (SCRIPT - allir þættir eru nauðsynlegir):
U5.3.1. Árásarmenn málamiðlun útrunninn (ekki í gildi) einkalyklar rafrænnar undirskriftar lögmæts sendanda.
U5.3.2. Árásarmenn skipta út tímanum í tímasendingarrásinni fyrir þann tíma sem málamiðlanir voru enn í gildi.
U5.3.3. Árásarmenn skrifa undir fölsk gögn með rafrænum undirskriftarlykli sem áður hafði verið í hættu og sprauta þeim inn í örugga gagnaskiptarásina.

U5.4. Árásarmenn gera árás með því að nota rafræna undirskriftarlykla löglega undirritaðs í hættu (SCRIPT - allir þættir eru nauðsynlegir):
U5.4.1. Árásarmaðurinn gerir afrit af opinberu lyklageymslunni.
U5.4.2. Árásarmennirnir brjóta einkalykla eins af lögmætum sendendum í hættu. Hann tekur eftir málamiðluninni, afturkallar lyklana og upplýsingar um afturköllun lykla eru settar í opinbera lyklageymsluna.
U5.4.3. Árásarmenn skipta út almenningslyklageymslunni fyrir áður afritaða.
U5.4.4. Árásarmenn skrifa undir fölsk gögn með rafrænum undirskriftarlykli sem áður hafði verið í hættu og sprauta þeim inn í örugga gagnaskiptarásina.

U5.5. <…> vegna tilvistar villna við framkvæmd 2. og 3. stigs sannprófunar rafrænna undirskrifta:
Skýringar U5.5.
Dæmi um framkvæmd þessarar hótunar er gefið neðan.

U5.5.1. Athugun á trausti á rafrænu undirskriftarlykilvottorði eingöngu með því að traust sé til staðar á vottorðinu sem það er undirritað með, án CRL eða OCSP athugana.
Skýringar U5.5.1.
Framkvæmd dæmi ógnir.

U5.5.2. Þegar byggt er upp traustkeðju fyrir skírteini eru yfirvöld við útgáfu skírteina ekki greind
Skýringar U5.5.2.
Dæmi um árás á SSL/TLS vottorð.
Árásarmennirnir keyptu lögmætt skilríki fyrir tölvupóstinn sinn. Þeir gerðu síðan sviksamlega síðuvottorð og undirrituðu það með skírteininu sínu. Ef skilríki eru ekki skoðuð, þá reynist það vera rétt þegar þú athugar traustkeðjuna, og í samræmi við það mun sviksamlega vottorðið einnig vera rétt.

U5.5.3. Þegar byggt er upp traustkeðju vottorða eru millivottorð ekki athugað fyrir afturköllun.

U5.5.4. CRL eru uppfærð sjaldnar en þau eru gefin út af vottunaryfirvöldum.

U5.5.5. Ákvörðun um að treysta rafrænni undirskrift er tekin áður en OCSP svar um stöðu skírteinisins er móttekið, sent eftir beiðni sem gerð var síðar en þegar undirskriftin var gerð eða fyrr en næsta CRL eftir að undirskriftin var mynduð.
Skýringar U5.5.5.
Í reglugerðum flestra CA er tími afturköllunar skírteinis talinn vera útgáfutími næsta CRL sem inniheldur upplýsingar um afturköllun skírteina.

U5.5.6. Við móttöku undirritaðs gagna er ekki hakað við vottorðið sem tilheyrir sendanda.
Skýringar U5.5.6.
Dæmi um árás. Í tengslum við SSL vottorð: ekki er hægt að athuga samsvörun netfangs netþjónsins sem hringt er í og ​​gildi CN reitsins í vottorðinu.
Dæmi um árás. Árásarmenn hættu rafrænum undirskriftarlyklum eins þátttakenda greiðslukerfisins. Eftir það réðust þeir inn á net annars þátttakanda og sendu fyrir hans hönd greiðsluskjöl árituð með málamiðlum á uppgjörsþjón greiðslukerfisins. Ef þjónninn greinir aðeins traust og athugar ekki hvort farið sé að, þá verða sviksamleg skjöl talin lögmæt.

U6. Rangt samþykki rafrænna skjala til framkvæmdar vegna vandamála við skipulagningu rafræns skjalaflæðis.

Niðurbrot
U6.1. Viðtakandi greinir ekki fjölföldun móttekinna skjala.
Skýringar U6.1.
Dæmi um árás. Árásarmenn geta stöðvað skjal sem verið er að senda til viðtakanda, jafnvel þótt það sé dulmálsverndað, og síðan endurtekið sent það yfir örugga gagnaflutningsrás. Ef viðtakandinn greinir ekki afrit, þá verða öll móttekin skjöl litin og unnin sem önnur skjöl.

U7. Óviðkomandi aðgangur að vernduðum gögnum við vinnslu þeirra hjá CIPF

Niðurbrot

U7.1. <…> vegna upplýsingaleka um hliðarrásir (hliðarrásarárás).
Skýringar U7.1.
Dæmi árásir.

U7.2. <…> vegna hlutleysis verndar gegn óviðkomandi aðgangi að upplýsingum sem unnið er með á CIPF:
U7.2.1. Rekstur CIPF í bága við kröfurnar sem lýst er í skjölunum fyrir CIPF.

U7.2.2. <…>, framkvæmt vegna veikleika í:
U7.2.2.1. <…> vörn gegn óviðkomandi aðgangi.
U7.2.2.2. <…> CIPF sjálft.
U7.2.2.3. <…> rekstrarumhverfi dulkóðunartólsins.

Dæmi um árásir

Atburðarásin sem fjallað er um hér að neðan innihalda augljóslega upplýsingaöryggisvillur og þjóna aðeins til að sýna hugsanlegar árásir.

Atburðarás 1. Dæmi um útfærslu ógnanna U2.2 og U4.2.

Lýsing á hlutnum
Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

AWS KBR hugbúnaðurinn og CIPF SCAD Signature eru sett upp á líkamlegri tölvu sem er ekki tengd tölvunetinu. FKN vdToken er notað sem lyklaberi þegar unnið er með lykla sem ekki er hægt að fjarlægja.

Í uppgjörsreglugerðinni er gert ráð fyrir að landnámssérfræðingur af vinnutölvu sinni sæki rafræn skilaboð í skýrum texta (fyrirkomulag gömlu KBR vinnustöðvarinnar) af sérstökum öruggum skráaþjóni, skrifi þau síðan á framseljanlegt USB-drifi og flytji þau á KBR vinnustöðina. þar sem þau eru dulkóðuð og skilti. Eftir þetta flytur sérfræðingurinn örugg rafræn skilaboð yfir á fjarlæga miðilinn og skrifar þau síðan í gegnum vinnutölvu sína á skráarþjón, þaðan sem þau fara til UTA og síðan í greiðslukerfi Rússlandsbanka.

Í þessu tilviki munu rásirnar til að skiptast á opnum og vernduðum gögnum innihalda: skráaþjón, vinnutölva sérfræðings og fjarlægir miðlar.

Árás
Óviðkomandi árásarmenn setja upp fjarstýringarkerfi á vinnutölvu sérfræðings og, þegar greiðslufyrirmæli (rafræn skilaboð) eru rituð á framseljanlegan miðil, skipta um innihald einnar þeirra í skýrum texta. Sérfræðingur flytur greiðslufyrirmæli á sjálfvirkan vinnustað KBR, undirritar og dulkóðar þær án þess að taka eftir breytingunni (til dæmis vegna mikils fjölda greiðslufyrirmæla í flugi, þreytu o.s.frv.). Eftir þetta fer falsa greiðslufyrirmælin, eftir að hafa farið í gegnum tæknikeðjuna, inn í greiðslukerfi Rússlandsbanka.

Atburðarás 2. Dæmi um útfærslu ógnanna U2.2 og U4.2.

Lýsing á hlutnum
Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Tölva með uppsettri vinnustöð KBR, SCAD Signature og tengdum lyklabera FKN vdToken starfar í sérstöku herbergi án aðgangs frá starfsfólki.
Útreikningssérfræðingurinn tengist CBD vinnustöðinni í fjaraðgangsham í gegnum RDP samskiptareglur.

Árás
Árásarmenn stöðva smáatriðin sem útreikningssérfræðingurinn tengir og vinnur með CBD vinnustöðinni (til dæmis með skaðlegum kóða á tölvunni sinni). Síðan tengjast þeir fyrir hans hönd og senda falsa greiðslufyrirmæli til greiðslukerfis Rússlandsbanka.

Atburðarás 3. Dæmi um útfærslu ógnar U1.3.

Lýsing á hlutnum
Upplýsingaöryggi bankagreiðslna sem ekki eru reiðufé. Hluti 8 - Dæmigert ógnarlíkön

Við skulum íhuga einn af tilgátu valkostunum til að innleiða ABS-KBR samþættingareiningarnar fyrir nýtt kerfi (AWS KBR-N), þar sem rafræn undirskrift útgefinna skjala á sér stað á ABS hliðinni. Í þessu tilviki munum við gera ráð fyrir að ABS starfar á grundvelli stýrikerfis sem er ekki studd af CIPF SKAD undirskriftinni, og í samræmi við það er dulmálsvirknin flutt í sérstaka sýndarvél - "ABS-KBR" samþættingin mát.
Venjulegt USB-tákn sem starfar í endurheimtanlegum lyklaham er notað sem lyklaburður. Þegar lykilmiðillinn var tengdur við hypervisorinn kom í ljós að engin laus USB tengi voru í kerfinu og því var ákveðið að tengja USB táknið í gegnum net USB hub og setja upp USB-over-IP biðlara á sýndarverinu. vél, sem myndi hafa samskipti við miðstöðina.

Árás
Árásarmennirnir náðu einkalykli rafrænu undirskriftarinnar af samskiptarásinni milli USB-miðstöðvarinnar og yfirsýnarans (gögn voru send í skýrum texta). Með einkalykilinn bjuggu árásarmennirnir til falsa greiðslufyrirmæli, undirrituðu hana með rafrænni undirskrift og sendu hana á sjálfvirkan vinnustað KBR-N til framkvæmdar.

Atburðarás 4. Dæmi um framkvæmd hótana U5.5.

Lýsing á hlutnum
Við skulum íhuga sömu hringrás og í fyrri atburðarás. Við gerum ráð fyrir að rafræn skilaboð sem koma frá KBR-N vinnustöðinni lendi í …SHAREIn möppunni og þau sem send eru á KBR-N vinnustöðina og áfram í greiðslukerfi Rússlandsbanka fara í …SHAREout.
Við munum einnig gera ráð fyrir að við innleiðingu samþættingareiningarinnar séu listar yfir afturkölluð skilríki aðeins uppfærðir þegar dulmálslyklar eru gefnir út aftur, og einnig að rafræn skilaboð sem berast í …SHAREIn möppunni séu aðeins athugað með tilliti til heilleikastýringar og trauststýringar í opinbera lyklinum á Rafræn undirskrift.

Árás

Árásarmennirnir, sem notuðu lyklana sem stolið var í fyrri atburðarás, skrifuðu undir falsa greiðslufyrirmæli sem innihélt upplýsingar um móttöku peninga inn á reikning sviksamlega viðskiptavinarins og settu þær inn á örugga gagnaskiptarásina. Þar sem engin staðfesting er á því að greiðslufyrirmælin hafi verið undirrituð af Rússlandsbanka er hún samþykkt til framkvæmdar.

Heimild: www.habr.com

Bæta við athugasemd