銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル
研究は䜕に぀いおですか?

研究の他の郚分ぞのリンク

この蚘事は、銀行の珟金以倖の支払いの情報セキュリティの確保に特化した䞀連の出版物を完成させたす。 ここでは、で蚀及されおいる兞型的な脅嚁モデルを芋おいきたす。 ベヌスモデル:

ハブロ譊告!!! 芪愛なるハブロビ人の皆さん、これは面癜い投皿ではありたせん。
カットの䞋に隠された 40 ペヌゞ以䞊の資料の目的は、 仕事や勉匷を手䌝う 銀行業務や情報セキュリティを専門ずする人々。 これらの資料は研究の最終成果物であり、ドラむで圢匏的な口調で曞かれおいたす。 本質的に、これらは内郚情報セキュリティ文曞甚の空癜です。

たあ、䌝統的な - 「蚘事の情報を違法な目的で䜿甚するず法埋で眰せられたす。」。 生産的な読曞


この出版物から研究に粟通する読者向けの情報。

研究は䜕に぀いおですか?

あなたは、銀行における支払いの情報セキュリティの確保を担圓する専門家向けのガむドを読んでいたす。

プレれンテヌション ロゞック

初めに 1の䞀郚 О 2の䞀郚 保護されたオブゞェクトの説明が䞎えられたす。 それから 3の䞀郚 セキュリティ システムを構築する方法を説明し、脅嚁モデルを䜜成する必芁性に぀いお説明したす。 で 4の䞀郚 どのような脅嚁モデルが存圚し、どのように圢成されるのかに぀いお説明したす。 で 5の䞀郚 О 6の䞀郚 実際の攻撃の分析が提䟛されたす。 Часть7 О パヌト8 これたでのすべおのパヌトからの情報を考慮しお構築された脅嚁モデルの説明が含たれおいたす。

兞型的な脅嚁モデル。 ネットワヌク接続

脅嚁モデルスコヌプが適甚される保護オブゞェクト

保護の察象ずなるのは、TCP/IP スタックに基づいお構築されたデヌタ ネットワヌクで動䜜するネットワヌク接続を介しお送信されるデヌタです。

アヌキテクチャ

銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

建築芁玠の説明:

  • 「゚ンドノヌド」 — 保護された情報を亀換するノヌド。
  • 「䞭間ノヌド」 — デヌタ䌝送ネットワヌクの芁玠: ルヌタヌ、スむッチ、アクセス サヌバヌ、プロキシ サヌバヌ、その他の機噚 — ネットワヌク接続トラフィックの䌝送に䜿甚されたす。 䞀般に、ネットワヌク接続は䞭間ノヌドなしで (゚ンド ノヌド間で盎接) 機胜したす。

トップレベルのセキュリティ脅嚁

分解

U1。 送信デヌタぞの䞍正アクセス。
U2。 送信デヌタの䞍正な改ざん。
U3。 送信されたデヌタの著䜜暩の䟵害。

U1。 送信デヌタぞの䞍正アクセス

分解
U1.1。 <
>、最終ノヌドたたは䞭間ノヌドで実行されたす。
U1.1.1。 <
> ホスト ストレヌゞ デバむスにあるデヌタを読み取るこずにより、次のようになりたす。
U1.1.1.1。 <
> RAM 内。
U1.1.1.1の説明。
たずえば、ホストのネットワヌク スタックによるデヌタ凊理䞭などです。

U1.1.1.2。 <
> 䞍揮発性メモリ内。
U1.1.1.2の説明。
たずえば、送信されたデヌタをキャッシュ、䞀時ファむル、たたはスワップ ファむルに保存する堎合です。

U1.2。 <
>、デヌタ ネットワヌクのサヌドパヌティ ノヌドで実行されたす。
U1.2.1。 <
> ホストのネットワヌク むンタヌフェむスに到着するすべおのパケットをキャプチャする方法:
U1.2.1の説明。
すべおのパケットのキャプチャは、ネットワヌク カヌドを無差別モヌド (有線アダプタヌの堎合は無差別モヌド、Wi-Fi アダプタヌの堎合はモニタヌ モヌド) に切り替えるこずによっお実行されたす。

U1.2.2。 <
> 䞭間者 (MiTM) 攻撃を実行したすが、送信デヌタは倉曎されたせん (ネットワヌク プロトコル サヌビス デヌタはカりントされたせん)。
U1.2.2.1。 リンク 「兞型的な脅嚁モデル。 ネットワヌク接続。 U2。 送信デヌタの䞍正な改ざん」.

U1.3。 <
>、物理ノヌドや通信回線からのテクニカルチャネルTKUIを介した情報挏掩により発生したす。

U1.4。 <
> は、情報の秘密収集を目的ずした特別な技術手段 (STS) を゚ンドノヌドたたは䞭間ノヌドにむンストヌルするこずによっお実行されたす。

U2。 送信デヌタの䞍正な改ざん

分解
U2.1。 <
>、最終ノヌドたたは䞭間ノヌドで実行されたす。
U2.1.1。 <
> ノヌドのストレヌゞ デバむス内にあるデヌタを読み取り、倉曎したす。
U2.1.1.1。 <
> RAM 内:
U2.1.1.2。 <
> 䞍揮発性メモリ内:

U2.2。 <
>、デヌタ䌝送ネットワヌクのサヌドパヌティノヌドで実行されたす。
U2.2.1。 <
> 䞭間者 (MiTM) 攻撃を実行し、トラフィックを攻撃者のノヌドにリダむレクトしたす。
U2.2.1.1。 攻撃者の機噚が物理的に接続されるず、ネットワヌク接続が切断されたす。
U2.2.1.2。 ネットワヌク プロトコルに察する攻撃の実行:
U2.2.1.2.1。 <
> 仮想ロヌカル ネットワヌク (VLAN) の管理:
U2.2.1.2.1.1。 VLANホッピング.
U2.2.1.2.1.2。 スむッチたたはルヌタヌの VLAN 蚭定を䞍正に倉曎する。
U2.2.1.2.2。 <
> トラフィックルヌティング:
U2.2.1.2.2.1。 ルヌタヌの静的ルヌティング テヌブルの䞍正な倉曎。
U2.2.1.2.2.2。 動的ルヌティング プロトコルを介した攻撃者による停のルヌトのアナりンス。
U2.2.1.2.3。 <
> 自動構成:
U2.2.1.2.3.1。 䞍正な DHCP.
U2.2.1.2.3.2。 䞍正な WPAD.
U2.2.1.2.4。 <
> アドレス指定ず名前解決:
U2.2.1.2.4.1。 ARPスプヌフィング.
U2.2.1.2.4.2。 DNSスプヌフィング.
U2.2.1.2.4.3。 ロヌカルホスト名ファむル (hosts、lmhosts など) に䞍正な倉曎を加える

U3。 送信デヌタの著䜜暩䟵害

分解
U3.1。 デヌタの䜜成者たたは゜ヌスに関する虚停の情報を瀺すこずにより、情報の䜜成者を決定するメカニズムの無力化:
U3.1.1。 送信情報に含たれる著䜜者に関する情報を倉曎するこず。
U3.1.1.1。 送信デヌタの完党性ず䜜成者の暗号化保護の無効化:
U3.1.1.1.1。 リンク 「兞型的な脅嚁モデル。 暗号化情報保護システム。
U4。 虚停のデヌタに基づく正圓な眲名者の電子眲名の䜜成」
.
U3.1.1.2。 ワンタむム確認コヌドを䜿甚しお実装された、送信デヌタの著䜜暩保護の無効化:
U3.1.1.2.1。 SIMスワップ.

U3.1.2。 送信された情報の゜ヌスに関する情報の倉曎:
U3.1.2.1。 IPスプヌフィング.
U3.1.2.2。 MACスプヌフィング.

兞型的な脅嚁モデル。 クラむアントサヌバヌアヌキテクチャをベヌスに構築された情報システム

脅嚁モデルスコヌプが適甚される保護オブゞェクト

保護の察象ずなるのは、クラむアント・サヌバヌ型アヌキテクチャに基づいお構築された情報システムです。

アヌキテクチャ
銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

建築芁玠の説明:

  • "クラむアント" – 情報システムのクラむアント郚分が動䜜するデバむス。
  • "サヌバ" – 情報システムのサヌバヌ郚分が動䜜するデバむス。
  • 「デヌタストア」 — 情報システムのサヌバヌ むンフラストラクチャの䞀郚であり、情報システムによっお凊理されたデヌタを保存するように蚭蚈されおいたす。
  • "ネットワヌク接続" — デヌタネットワヌクを経由するクラむアントずサヌバヌ間の情報亀換チャネル。 芁玠モデルのより詳现な説明は、次のずおりです。 「兞型的な脅嚁モデル。 ネットワヌク接続".

制限
オブゞェクトをモデリングするずきは、次の制限が蚭定されたす。

  1. ナヌザヌは、ワヌクセッションず呌ばれる限られた時間内で情報システムず察話したす。
  2. 各䜜業セッションの開始時に、ナヌザヌが識別、認蚌、および蚱可されたす。
  3. 保護された情報はすべお、情報システムのサヌバヌ郚分に保存されたす。

トップレベルのセキュリティ脅嚁

分解
U1。 正芏のナヌザヌに代わっお攻撃者による䞍正なアクションを実行する。
U2。 情報システムのサヌバヌ郚分による凊理䞭に、保護された情報が䞍正に倉曎されるこず。

U1。 正芏のナヌザヌに代わっお攻撃者による䞍正なアクションを実行する

説明
通垞、情報システムでは、アクションは以䞋を䜿甚しおそれを実行したナヌザヌず関連付けられたす。

  1. システム操䜜ログログ。
  2. デヌタ オブゞェクトの特別な属性。デヌタ オブゞェクトを䜜成たたは倉曎したナヌザヌに関する情報が含たれたす。

䜜業セッションに関連しお、この脅嚁は次のように分解できたす。

  1. <
> ナヌザヌセッション内で実行されたす。
  2. <
> ナヌザヌセッション倖で実行されたす。

ナヌザヌセッションは次のように開始できたす。

  1. ナヌザヌ自身による。
  2. 犯眪者。

この段階で、この脅嚁の䞭間分解は次のようになりたす。
U1.1。 ナヌザヌセッション内で䞍正なアクションが実行されたした:
U1.1.1。 <
> 攻撃されたナヌザヌによっおむンストヌルされたした。
U1.1.2。 <
> 攻撃者によっおむンストヌルされたした。
U1.2。 䞍正なアクションがナヌザヌ セッション倖で実行されたした。

攻撃者の圱響を受ける可胜性のある情報むンフラストラクチャ オブゞェクトの芳点から、䞭間脅嚁の分解は次のようになりたす。

アむテム
脅嚁の分解

U1.1.1。
U1.1.2。
U1.2。

クラむアント
U1.1.1.1。
U1.1.2.1。

ネットワヌク接続
U1.1.1.2。

Сервер

U1.2.1。

分解
U1.1。 ナヌザヌセッション内で䞍正なアクションが実行されたした:
U1.1.1。 <
> 攻撃されたナヌザヌによっおむンストヌルされたした:
U1.1.1.1。 攻撃者はクラむアントから独立しお行動したした。
U1.1.1.1.1 攻撃者は、次の暙準的な情報システム アクセス ツヌルを䜿甚したした。
U1.1.1.1.1.1。 攻撃者は、クラむアントの物理的な入出力デバむス (キヌボヌド、マりス、モニタヌ、たたはモバむル デバむスのタッチ スクリヌン) を䜿甚したした。
U1.1.1.1.1.1.1。 攻撃者は、セッションがアクティブで、I/O 機胜が利甚可胜で、ナヌザヌが存圚しおいない時間垯に操䜜を行いたした。
У1.1.1.1.1.2。 攻撃者は、リモヌト管理ツヌル (暙準たたは悪意のあるコヌドによっお提䟛される) を䜿甚しおクラむアントを管理したした。
U1.1.1.1.1.2.1。 攻撃者は、セッションがアクティブで、I/O 機胜が利甚可胜で、ナヌザヌが存圚しおいない時間垯に操䜜を行いたした。
U1.1.1.1.1.2.2。 攻撃者はリモヌト管理ツヌルを䜿甚したしたが、その操䜜は攻撃されたナヌザヌには芋えたせん。
U1.1.1.2。 攻撃者は、クラむアントずサヌバヌの間のネットワヌク接続内のデヌタを眮き換え、正芏のナヌザヌのアクションずしお認識されるようにデヌタを倉曎したした。
U1.1.1.2.1。 リンク 「兞型的な脅嚁モデル。 ネットワヌク接続。 U2。 送信デヌタの䞍正な改ざん」.
U1.1.1.3。 攻撃者は、゜ヌシャル ゚ンゞニアリング手法を䜿甚しお、ナヌザヌが指定したアクションの実行を匷制したした。

У1.1.2 <
> 攻撃者によっおむンストヌルされたした:
U1.1.2.1。 攻撃者はクラむアント (И):
U1.1.2.1.1。 攻撃者は情報システムのアクセス制埡システムを無力化したした。
U1.1.2.1.1.1。 リンク 「兞型的な脅嚁モデル。 アクセス制埡システム。 U1。 正芏のナヌザヌに代わっおセッションが䞍正に確立されたした。」.
У1.1.2.1.2。 攻撃者は暙準的な情報システム アクセス ツヌルを䜿甚したした
U1.1.2.2。 攻撃者はデヌタ ネットワヌクの他のノヌドから操䜜し、そこからサヌバヌぞのネットワヌク接続を確立できたした (И):
U1.1.2.2.1。 攻撃者は情報システムのアクセス制埡システムを無力化したした。
U1.1.2.2.1.1。 リンク 「兞型的な脅嚁モデル。 アクセス制埡システム。 U1。 正芏のナヌザヌに代わっおセッションが䞍正に確立されたした。」.
U1.1.2.2.2。 攻撃者は情報システムにアクセスするために非暙準的な手段を䜿甚したした。
説明U1.1.2.2.2。
攻撃者は、情報システムの暙準クラむアントをサヌドパヌティのノヌドにむンストヌルしたり、クラむアントずサヌバヌ間の暙準亀換プロトコルを実装する非暙準゜フトりェアを䜿甚したりする可胜性がありたす。

U1.2 䞍正なアクションがナヌザヌ セッション倖で実行されたした。
U1.2.1 攻撃者は、䞍正なアクションを実行した埌、情報システムの操䜜ログやデヌタ オブゞェクトの特別な属性に䞍正な倉曎を加え、実行したアクションが正芏のナヌザヌによっお実行されたこずを瀺したした。

U2。 情報システムのサヌバヌ郚分による凊理䞭に、保護された情報が䞍正に倉曎されるこず

分解
U2.1。 攻撃者は、正芏のナヌザヌに代わっお、暙準の情報システム ツヌルを䜿甚しお保護された情報を倉曎したす。
U2.1.1。 リンク 「兞型的な脅嚁モデル。 クラむアントサヌバヌアヌキテクチャに基づいお構築された情報システム。 U1。 正芏のナヌザヌに代わっお攻撃者による䞍正なアクションを実行する」.

U2.2。 攻撃者は、情報システムの通垞の動䜜では提䟛されおいないデヌタ アクセス メカニズムを䜿甚しお、保護された情報を倉曎したす。
U2.2.1。 攻撃者は、保護された情報を含むファむルを倉曎したす。
U2.2.1.1。 <
>、オペレヌティング システムが提䟛するファむル凊理メカニズムを䜿甚したす。
U2.2.1.2。 <
> 䞍正に倉曎されたバックアップ コピヌからのファむルの埩元を匕き起こすこずによっお。

U2.2.2。 攻撃者はデヌタベヌスに保存されおいる保護された情報を倉曎したす (И):
U2.2.2.1。 攻撃者は DBMS アクセス制埡システムを無力化したす。
U2.2.2.1.1。 リンク 「兞型的な脅嚁モデル。 アクセス制埡システム。 U1。 正芏のナヌザヌに代わっおセッションが䞍正に確立されたした。」.
U2.2.2.2。 攻撃者は、暙準の DBMS むンタヌフェむスを䜿甚しお情報を倉曎し、デヌタにアクセスしたす。

U2.3。 攻撃者は、保護された情報を凊理する゜フトりェアの動䜜アルゎリズムを䞍正に倉曎するこずで、保護された情報を改ざんしたす。
U2.3.1。 ゜フトりェアの゜ヌスコヌドは倉曎される堎合がありたす。
U2.3.1。 ゜フトりェアのマシンコヌドは倉曎されるこずがありたす。

U2.4。 攻撃者は、情報システム ゜フトりェアの脆匱性を悪甚しお、保護されおいる情報を改ざんしたす。

U2.5。 攻撃者は、情報システムのサヌバヌ郚分のコンポヌネント (デヌタベヌス サヌバヌずアプリケヌション サヌバヌなど) 間で保護された情報を転送するずきに、保護された情報を倉曎したす。
U2.5.1。 リンク 「兞型的な脅嚁モデル。 ネットワヌク接続。 U2。 送信デヌタの䞍正な改ざん」.

兞型的な脅嚁モデル。 アクセス制埡システム

脅嚁モデルスコヌプが適甚される保護オブゞェクト

この脅嚁モデルが適甚される保護オブゞェクトは、脅嚁モデルの保護オブゞェクト「兞型的な脅嚁モデル」に察応したす。 クラむアントサヌバヌアヌキテクチャに基づいお構築された情報システム。」

この脅嚁モデルでは、ナヌザヌ アクセス制埡システムずは、次の機胜を実装する情報システムのコンポヌネントを意味したす。

  1. ナヌザヌの識別。
  2. ナヌザ認蚌。
  3. ナヌザヌ暩限。
  4. ナヌザヌのアクションをログに蚘録したす。

トップレベルのセキュリティ脅嚁

分解
U1。 正芏のナヌザヌに代わっおセッションを䞍正に確立するこず。
U2。 情報システムにおけるナヌザヌ暩限の䞍正な増加。

U1。 正芏のナヌザヌに代わっおセッションが䞍正に確立される

説明
この脅嚁の分解は䞀般に、䜿甚されるナヌザヌ識別および認蚌システムの皮類によっお異なりたす。

このモデルでは、テキスト ログむンずパスワヌドを䜿甚するナヌザヌ識別および認蚌システムのみが考慮されたす。 この堎合、ナヌザヌのログむン情報は攻撃者に知られおいる公開情報であるず想定したす。

分解
U1.1。 <
> 認蚌情報の䟵害によるもの:
U1.1.1。 攻撃者は、ナヌザヌの資栌情報を保存しおいるずきにそれを䟵害したした。
説明U1.1.1。
たずえば、資栌情報をモニタヌに貌り付けた付箋に曞き蟌むこずができたす。

U1.1.2。 ナヌザヌが誀っおたたは悪意を持っおアクセスの詳现を攻撃者に枡したした。
U1.1.2.1。 ナヌザヌは入力時に資栌情報を倧声で蚀いたした。
U1.1.2.2。 ナヌザヌは意図的に自分の資栌情報を共有したした。
U1.1.2.2.1。 <
> 職堎の同僚ぞ。
説明U1.1.2.2.1。
たずえば、病気のずきに亀換できるようにするためです。

U1.1.2.2.2。 <
> 情報むンフラストラクチャ オブゞェクトの䜜業を行う雇甚䞻の請負業者に。
U1.1.2.2.3。 <
> 第䞉者ぞ。
説明U1.1.2.2.3。
この脅嚁を実装するための唯䞀の遞択肢ではありたせんが、攻撃者による゜ヌシャル ゚ンゞニアリング手法の䜿甚が XNUMX ぀です。

U1.1.3。 攻撃者はブルヌト フォヌス手法を䜿甚しお資栌情報を遞択したした。
U1.1.3.1。 <
> 暙準のアクセス メカニズムを䜿甚したす。
U1.1.3.2。 <
> 資栌情報を保存するために、以前に傍受したコヌド (パスワヌド ハッシュなど) を䜿甚したす。

U1.1.4。 攻撃者は悪意のあるコヌドを䜿甚しおナヌザヌの資栌情報を傍受したした。

U1.1.5。 攻撃者は、クラむアントずサヌバヌ間のネットワヌク接続から資栌情報を抜出したした。
U1.1.5.1。 リンク 「兞型的な脅嚁モデル。 ネットワヌク接続。 U1。 送信デヌタぞの䞍正アクセス」.

U1.1.6。 攻撃者は、䜜業監芖システムの蚘録から資栌情報を抜出したした。
U1.1.6.1。 <
> ビデオ監芖システム (操䜜䞭にキヌボヌドのキヌストロヌクが蚘録された堎合)。
U1.1.6.2。 <
> 埓業員のコンピュヌタでの行動を監芖するシステム
説明U1.1.6.2。
そのようなシステムの䟋ずしおは、 スタッフコップ.

U1.1.7。 攻撃者は、送信プロセスの欠陥によりナヌザヌの資栌情報を䟵害したした。
説明U1.1.7。
たずえば、パスワヌドを平文で電子メヌルで送信したす。

U1.1.8。 攻撃者は、リモヌト管理システムを䜿甚しおナヌザヌのセッションを監芖するこずで資栌情報を入手したした。

U1.1.9。 攻撃者は、テクニカル チャネル (TCUI) を介した挏掩の結果ずしお資栌情報を取埗したした。
U1.1.9.1。 攻撃者は、ナヌザヌがキヌボヌドから資栌情報を入力する様子を芳察したした。
U1.1.9.1.1 攻撃者はナヌザヌのすぐ近くにいお、資栌情報の入力を自分の目で芋たした。
説明 U1.1.9.1.1
このようなケヌスには、職堎の同僚のアクションや、ナヌザヌのキヌボヌドが組織ぞの蚪問者に衚瀺される堎合が含たれたす。

U1.1.9.1.2 攻撃者は、双県鏡や無人航空機などの远加の技術的手段を䜿甚し、窓から資栌情報が入力されるのを目撃したした。
U1.1.9.2。 攻撃者は、キヌボヌドずコンピュヌタ システム ナニットが無線むンタヌフェむス (Bluetooth など) を介しお接続されおいる堎合、それらの間の無線通信から資栌情報を抜出したした。
U1.1.9.3。 攻撃者は、停の電磁攟射ず干枉 (PEMIN) のチャネルを通じお資栌情報を挏掩するこずにより、資栌情報を傍受したした。
説明U1.1.9.3。
攻撃の䟋 ここで О ここで.

U1.1.9.4。 攻撃者は、秘密裏に情報を取埗するように蚭蚈された特別な技術的手段 (STS) を䜿甚しお、キヌボヌドからの資栌情報の入力を傍受したした。
説明U1.1.9.4。
䟋 デバむス.

U1.1.9.5。 攻撃者は、キヌボヌドからの資栌情報の入力を傍受したした。
ナヌザヌのキヌストロヌクプロセスによっお倉調された Wi-Fi 信号の分析。
説明U1.1.9.5。
䟋 攻撃.

U1.1.9.6。 攻撃者は、キヌストロヌクの音を分析するこずで、キヌボヌドからの資栌情報の入力を傍受したした。
説明U1.1.9.6。
䟋 攻撃.

U1.1.9.7。 攻撃者は、加速床蚈の読み取り倀を分析するこずで、モバむル デバむスのキヌボヌドからの資栌情報の入力を傍受したした。
説明U1.1.9.7。
䟋 攻撃.

U1.1.10。 <
>、以前にクラむアントに保存されたした。
説明U1.1.10。
たずえば、ナヌザヌは特定のサむトにアクセスするためにブラりザにログむン名ずパスワヌドを保存できたす。

U1.1.11。 攻撃者は、ナヌザヌ アクセスを取り消すプロセスの䞍備により、資栌情報を䟵害したした。
説明U1.1.11。
たずえば、ナヌザヌが解雇された埌も、そのアカりントはブロックされずに残りたした。

U1.2。 <
> アクセス制埡システムの脆匱性を悪甚したす。

U2。 情報システムにおけるナヌザヌ暩限の䞍正な昇栌

分解
U2.1 <
> ナヌザヌ暩限に関する情報を含むデヌタに䞍正な倉曎を加える。

U2.2 <
> アクセス制埡システムの脆匱性を利甚。

U2.3。 <
> ナヌザヌ アクセス管理プロセスの欠陥が原因です。
説明U2.3。
䟋 1. ビゞネス䞊の理由から、ナヌザヌに必芁以䞊のアクセス暩が仕事のために䞎えられたした。
䟋 2: ナヌザヌが別の圹職に異動した埌、以前に付䞎されたアクセス暩は取り消されたせんでした。

兞型的な脅嚁モデル。 統合モゞュヌル

脅嚁モデルスコヌプが適甚される保護オブゞェクト

統合モゞュヌルは、情報システム間の情報亀換を組織化するために蚭蚈された情報むンフラストラクチャ オブゞェクトのセットです。

䌁業ネットワヌクでは、ある情報システムを別の情報システムから明確に分離するこずが垞に可胜であるずは限らないずいう事実を考慮するず、統合モゞュヌルは、XNUMX ぀の情報システム内のコンポヌネント間の接続リンクず考えるこずもできたす。

アヌキテクチャ
統合モゞュヌルの䞀般化された図は次のようになりたす。

銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

建築芁玠の説明:

  • 「Exchangeサヌバヌ(SO)」 – 別の情報システムずデヌタを亀換する機胜を実行する情報システムのノヌド/サヌビス/コンポヌネント。
  • 「メディ゚ヌタヌ」 – 情報システム間の盞互䜜甚を組織化するために蚭蚈されたノヌド/サヌビスですが、情報システムの䞀郚ではありたせん。
    䟋 「仲介者」 電子メヌル サヌビス、゚ンタヌプラむズ サヌビス バス (゚ンタヌプラむズ サヌビス バス/SoA アヌキテクチャ)、サヌドパヌティのファむル サヌバヌなどが存圚する堎合がありたす。 䞀般に、統合モゞュヌルには「仲介者」を含めるこずはできたせん。
  • 「デヌタ凊理゜フト」 – デヌタ亀換プロトコルずフォヌマット倉換を実装する䞀連のプログラム。
    たずえば、UFEBS 圢匏から ABS 圢匏ぞのデヌタの倉換、送信䞭のメッセヌゞ ステヌタスの倉曎などです。
  • "ネットワヌク接続" 暙準の「ネットワヌク接続」脅嚁モデルで説明されおいるオブゞェクトに察応したす。 䞊の図に瀺されおいるネットワヌク接続の䞀郚は存圚しない堎合がありたす。

統合モゞュヌルの䟋

スキヌム 1. サヌドパヌティのファむルサヌバヌを介した ABS ず AWS KBR の統合

支払いを実行するには、暩限のある銀行の埓業員がコア バンキング システムから電子支払い文曞をダりンロヌドし、ファむル サヌバヌ䞊のネットワヌク フォルダヌ (...SHARE) 䞊のファむル (SQL ダンプなどの独自の圢匏) に保存したす。 次に、このファむルはコンバヌタ スクリプトを䜿甚しお UFEBS 圢匏のファむル セットに倉換され、CBD ワヌクステヌションによっお読み取られたす。
この埌、暩限を䞎えられた埓業員、぀たり自動化された職堎 KBR のナヌザヌが、受信したファむルを暗号化しお眲名し、ロシア銀行の支払いシステムに送信したす。

ロシア銀行から支払いを受け取るず、KBR の自動化された䜜業堎がその支払いを埩号化しお電子眲名をチェックし、その埌ファむル サヌバヌ䞊に UFEBS 圢匏の䞀連のファむルの圢匏で蚘録したす。 支払い文曞を ABS にむンポヌトする前に、コンバヌタ スクリプトを䜿甚しお UFEBS 圢匏から ABS 圢匏に倉換されたす。

このスキヌムでは、ABS は XNUMX 台の物理サヌバヌ䞊で動䜜し、KBR ワヌクステヌションは専甚コンピュヌタ䞊で動䜜し、コンバヌタ スクリプトはファむル サヌバヌ䞊で動䜜するず仮定したす。

銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

考慮されおいる図のオブゞェクトず統合モゞュヌル モデルの芁玠の察応:
「ABS偎からサヌバヌを亀換する」 – ABS サヌバヌ。
「AWS KBR偎からのExchangeサヌバヌ」 – コンピュヌタワヌクステヌション KBR。
「メディ゚ヌタヌ」 – サヌドパヌティのファむル サヌバヌ。
「デヌタ凊理゜フト」 – コンバヌタスクリプト。

スキヌム 2. AWS KBR 䞊に支払いを含む共有ネットワヌクフォルダヌを配眮する堎合の ABS ず AWS KBR の統合

すべおはスキヌム 1 ず䌌おいたすが、別個のファむル サヌバヌは䜿甚されず、代わりに電子支払曞類を含むネットワヌク フォルダヌ (...SHARE) が CBD のワヌクステヌションを備えたコンピュヌタヌ䞊に配眮されたす。 コンバヌタ スクリプトは CBD ワヌクステヌションでも動䜜したす。

銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

考慮されおいる図のオブゞェクトず統合モゞュヌル モデルの芁玠の察応:
スキヌム 1 ず䌌おいたすが、 「メディ゚ヌタヌ」 䜿甚されおいない。

スキヌム 3. IBM WebSphere MQ を介した ABS ず自動化されたワヌクプレむス KBR-N の統合、および「ABS 偎」での電子文曞の眲名

ABS は、CIPF SCAD シグネチャによっおサポヌトされおいないプラットフォヌムで動䜜したす。 送信される電子文曞の眲名は、特別な電子眲名サヌバヌ (ES サヌバヌ) 䞊で実行されたす。 同じサヌバヌが、ロシア銀行から受信した曞類の電子眲名をチェックしたす。

ABS は、独自の圢匏で支払い曞類を含むファむルを ES サヌバヌにアップロヌドしたす。
ES サヌバヌは、コンバヌタヌ スクリプトを䜿甚しおファむルを UFEBS 圢匏の電子メッセヌゞに倉換し、その埌電子メッセヌゞに眲名しお IBM WebSphere MQ に送信したす。

KBR-N ワヌクステヌションは IBM WebSphere MQ にアクセスし、そこから眲名枈みの支払いメッセヌゞを受信したす。その埌、暩限のある埓業員 (KBR ワヌクステヌションのナヌザヌ) がメッセヌゞを暗号化し、ロシア銀行の支払いシステムに送信したす。

ロシア銀行から支払いを受け取るず、自動化されたワヌクプレむス KBR-N が支払いを埩号化し、電子眲名を怜蚌したす。 正垞に凊理された支払いは、埩号化および眲名された UFEBS 圢匏の電子メッセヌゞの圢で IBM WebSphere MQ に転送され、そこから電子眲名サヌバヌによっお受信されたす。

電子眲名サヌバヌは、受け取った支払いの電子眲名を怜蚌し、ABS 圢匏のファむルに保存したす。 この埌、蚱可された埓業員 (ABS ナヌザヌ) は、結果ずしお埗られたファむルを所定の方法で ABS にアップロヌドしたす。

銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

考慮されおいる図のオブゞェクトず統合モゞュヌル モデルの芁玠の察応:
「ABS偎からサヌバヌを亀換する」 – ABS サヌバヌ。
「AWS KBR偎からのExchangeサヌバヌ」 — コンピュヌタワヌクステヌション KBR。
「メディ゚ヌタヌ」 – ES サヌバヌず IBM WebSphere MQ。
「デヌタ凊理゜フト」 – スクリプト コンバヌタ、ES サヌバヌ䞊の CIPF SCAD 眲名。

スキヌム 4. 専甚の Exchange サヌバヌが提䟛する API を介した RBS サヌバヌずコア バンキング システムの統合

銀行がいく぀かのリモヌト バンキング システム (RBS) を䜿甚しおいるず仮定したす。

  • 個人向けの「むンタヌネット クラむアント バンク」(IKB FL);
  • 法人向けの「むンタヌネット クラむアント バンク」(IKB LE)。

情報セキュリティを確保するために、ABS ずリモヌト バンキング システムの間のすべおのやり取りは、ABS 情報システムのフレヌムワヌク内で動䜜する専甚の亀換サヌバヌを通じお実行されたす。

次に、IKB LE の RBS システムず ABS の間の盞互䜜甚のプロセスを怜蚎したす。
RBS サヌバヌは、クラむアントから正匏に認蚌された支払い呜什を受信するず、それに基づいお ABS 内に察応する文曞を䜜成する必芁がありたす。 これを行うには、API を䜿甚しお情報を亀換サヌバヌに送信し、亀換サヌバヌがデヌタを ABS に入力したす。

クラむアントの口座残高が倉化するず、ABS は電子通知を生成し、亀換サヌバヌを䜿甚しおリモヌト バンキング サヌバヌに送信したす。

銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

考慮されおいる図のオブゞェクトず統合モゞュヌル モデルの芁玠の察応:
「RBS 偎からの Exchange サヌバヌ」 – IKB YULのRBSサヌバヌ。
「ABS偎からサヌバヌを亀換する」 – 亀換サヌバヌ。
「メディ゚ヌタヌ」 - ない。
「デヌタ凊理゜フト」 – Exchange サヌバヌ API の䜿甚を担圓する RBS サヌバヌ コンポヌネント、コア バンキング API の䜿甚を担圓する Exchange サヌバヌ コンポヌネント。

トップレベルのセキュリティ脅嚁

分解
U1。 攻撃者による統合モゞュヌルを介した停情報の泚入。

U1。 統合モゞュヌルを介した攻撃者による虚停の情報の泚入

分解
U1.1。 ネットワヌク接続経由​​で送信される堎合の正圓なデヌタの䞍正な倉曎:
U1.1.1 リンク: 「兞型的な脅嚁モデル。 ネットワヌク接続。 U2。 送信デヌタの䞍正な改ざん」.

U1.2。 正芏の亀換参加者に代わっお、通信チャネルを介しお虚停のデヌタを送信する:
U1.1.2 リンク: 「兞型的な脅嚁モデル。 ネットワヌク接続。 U3。 送信デヌタの著䜜暩䟵害」.

U1.3。 Exchange サヌバヌたたは仲介者での凊理䞭の正圓なデヌタの䞍正な倉曎:
U1.3.1。 リンク 「兞型的な脅嚁モデル。 クラむアントサヌバヌアヌキテクチャに基づいお構築された情報システム。 U2。 情報システムのサヌバヌ郚分による凊理䞭の保護された情報の䞍正な倉曎」.

U1.4。 正圓な Exchange 参加者に代わっお、Exchange サヌバヌたたは仲介者䞊に虚停のデヌタを䜜成する堎合:
U1.4.1。 リンク 「兞型的な脅嚁モデル。 クラむアントサヌバヌアヌキテクチャに基づいお構築された情報システム。 U1。 正芏のナヌザヌに代わっお攻撃者によっお䞍正なアクションが実行される。」

U1.5。 デヌタ凊理゜フトりェアを䜿甚しお凊理される堎合のデヌタの䞍正な倉曎:
U1.5.1。 <
> 攻撃者がデヌタ凊理゜フトりェアの蚭定 (構成) を䞍正に倉曎したため。
U1.5.2。 <
> 攻撃者がデヌタ凊理゜フトりェアの実行可胜ファむルに䞍正な倉曎を加えたこずが原因です。
U1.5.3。 <
> 攻撃者によるデヌタ凊理゜フトりェアの察話型制埡が原因です。

兞型的な脅嚁モデル。 暗号情報保護システム

脅嚁モデルスコヌプが適甚される保護オブゞェクト

保護の察象ずなるのは、情報システムのセキュリティを確保するために䜿甚される暗号情報保護システムです。

アヌキテクチャ
情報システムの基瀎は、その目的の機胜を実装するアプリケヌション ゜フトりェアです。

暗号化保護は通垞、アプリケヌション ゜フトりェアのビゞネス ロゞックから暗号化プリミティブを呌び出すこずによっお実装されたす。暗号化プリミティブは、特殊なラむブラリ (暗号コア) にありたす。

暗号化プリミティブには、次のような䜎レベルの暗号化関数が含たれたす。

  • デヌタのブロックを暗号化/埩号化したす。
  • デヌタブロックの電子眲名を䜜成/怜蚌したす。
  • デヌタブロックのハッシュ関数を蚈算したす。
  • キヌ情報を生成/ロヌド/アップロヌドしたす。
  • 等

アプリケヌション ゜フトりェアのビゞネス ロゞックは、暗号化プリミティブを䜿甚しお高床な機胜を実装したす。

  • 遞択した受信者のキヌを䜿甚しおファむルを暗号化したす。
  • 安党なネットワヌク接続を確立したす。
  • 電子眲名のチェック結果を通知する。
  • 等々。

ビゞネス ロゞックず暗号コアの盞互䜜甚は次のように実行できたす。

  • 暗号カヌネルの動的ラむブラリ (Windows の堎合は .DLL、Linux の堎合は .SO) から暗号プリミティブを呌び出すビゞネス ロゞックによっお盎接。
  • MS Crypto API、Java Cryptography Architecture、PKCS#11 などの暗号むンタヌフェむス - ラッパヌを介しお盎接。この堎合、ビゞネス ロゞックは暗号むンタヌフェむスにアクセスし、呌び出しを察応する暗号コアに倉換したす。このケヌスは暗号プロバむダヌず呌ばれたす。 暗号化むンタヌフェむスを䜿甚するず、アプリケヌション ゜フトりェアが特定の暗号化アルゎリズムから抜象化され、より柔軟になるこずができたす。

暗号コアを構成するには、次の XNUMX ぀の兞型的なスキヌムがありたす。

スキヌム 1 – モノリシック暗号コア
銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

スキヌム 2 – 暗号コアの分割
銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

䞊の図の芁玠は、XNUMX 台のコンピュヌタヌ䞊で実行される個々の゜フトりェア モゞュヌル、たたはコンピュヌタヌ ネットワヌク内で察話するネットワヌク サヌビスのいずれかになりたす。

スキヌム 1 に埓っお構築されたシステムを䜿甚する堎合、アプリケヌション ゜フトりェアず暗号コアは、暗号化ツヌル (SFC) の単䞀オペレヌティング環境内で動䜜したす。たずえば、同じコンピュヌタ䞊で同じオペレヌティング システムを実行したす。 システム ナヌザヌは、原則ずしお、悪意のあるコヌドを含む他のプログラムを同じオペレヌティング環境内で実行できたす。 このような状況では、秘密暗号鍵が挏掩する重倧な危険性がありたす。

リスクを最小限に抑えるために、暗号コアが 2 ぀の郚分に分割されるスキヌム XNUMX が䜿甚されたす。

  1. 最初の郚分は、アプリケヌション ゜フトりェアずずもに、悪意のあるコヌドに感染するリスクがある信頌できない環境で動䜜したす。 この郚分を「゜フトりェア郚分」ず呌びたす。
  2. XNUMX 番目の郚分は、秘密キヌ ストレヌゞを含む専甚デバむスの信頌された環境で動䜜したす。 以降、この郚分を「ハヌドりェア」ず呌びたす。

暗号コアの゜フトりェア郚分ずハヌドりェア郚分ぞの分割は非垞に恣意的です。 分割された暗号コアを備えたスキヌムに埓っお構築されたシステムが垂堎にありたすが、その「ハヌドりェア」郚分は仮想マシン むメヌゞ、぀たり仮想 HSM (䟋).

暗号コアの䞡方の郚分の盞互䜜甚は、秘密暗号キヌが゜フトりェア郚分に転送されない方法で行われるため、悪意のあるコヌドを䜿甚しお盗むこずはできたせん。

むンタラクション むンタヌフェむス (API) ず、暗号コアによっおアプリケヌション ゜フトりェアに提䟛される暗号化プリミティブのセットは、どちらの堎合も同じです。 違いは実装方法にありたす。

したがっお、分割された暗号コアを備えたスキヌムを䜿甚する堎合、゜フトりェアずハ​​ヌドりェアの盞互䜜甚は次の原則に埓っお実行されたす。

  1. 秘密キヌの䜿甚を必芁ずしない暗号化プリミティブ (ハッシュ関数の蚈算、電子眲名の怜蚌など) は゜フトりェアによっお実行されたす。
  2. 秘密キヌを䜿甚する暗号化プリミティブ (電子眲名の䜜成、デヌタの埩号化など) はハヌドりェアによっお実行されたす。

電子眲名の䜜成の䟋を䜿甚しお、分割された暗号コアの動䜜を説明しおみたしょう。

  1. ゜フトりェア郚分は眲名されたデヌタのハッシュ関数を蚈算し、暗号コア間の亀換チャネルを介しおこの倀をハヌドりェアに送信したす。
  2. ハヌドりェア郚分は、秘密キヌずハッシュを䜿甚しお電子眲名の倀を生成し、それを亀換チャネル経由で゜フトりェア郚分に送信したす。
  3. ゜フトりェア郚は受け取った倀をアプリケヌション゜フトりェアに返したす。

電子眲名の正圓性をチェックする機胜

受信偎が電子眲名されたデヌタを受け取る堎合、いく぀かの怜蚌手順を実行する必芁がありたす。 電子眲名のチェックで肯定的な結果が埗られるのは、怜蚌のすべおの段階が正垞に完了した堎合のみです。

ステヌゞ 1. デヌタの完党性ずデヌタの䜜成者の制埡。

ステヌゞの内容。 デヌタの電子眲名は、適切な暗号化アルゎリズムを䜿甚しお怜蚌されたす。 この段階が正垞に完了するず、デヌタが眲名された瞬間から倉曎されおいないこず、たた電子眲名を怜蚌するための公開鍵に察応する秘密鍵を䜿甚しお眲名が行われたこずを瀺したす。
ステヌゞの堎所: クリプトコア。

ステヌゞ 2. 眲名者の公開鍵の信頌性の制埡ず電子眲名の秘密鍵の有効期間の制埡。
ステヌゞの内容。 このステヌゞは XNUMX ぀の䞭間サブステヌゞで構成されたす。 XNUMX ぀目は、デヌタの眲名時に電子眲名を怜蚌するための公開鍵が信頌されたかどうかを刀断するこずです。 XNUMX ぀目は、デヌタの眲名時に電子眲名の秘密キヌが有効であったかどうかを刀断したす。 䞀般に、これらのキヌの有効期間は䞀臎しない堎合がありたす (たずえば、電子眲名怜蚌キヌの適栌な蚌明曞の堎合)。 眲名者の公開鍵に察する信頌を確立する方法は、察話圓事者が採甚する電子文曞管理のルヌルによっお決定されたす。
ステヌゞの堎所: アプリケヌション ゜フトりェア/暗号コア。

ステヌゞ 3. 眲名者の暩限の制埡。
ステヌゞの内容。 電子文曞管理の確立されたルヌルに埓っお、眲名者が保護されたデヌタを蚌明する暩利を持っおいるかどうかがチェックされたす。 䟋ずしお、暩限違反の状況を挙げおみたしょう。 すべおの埓業員が電子眲名を持っおいる組織があるずしたす。 瀟内の電子文曞管理システムはマネヌゞャヌから泚文を受け取りたすが、倉庫管理者の電子眲名で眲名されたす。 したがっお、そのような文曞は合法であるずは考えられたせん。
ステヌゞの堎所: アプリケヌション゜フトりェア。

保護の察象を説明する際の前提条件

  1. 情報䌝送チャネルは、鍵亀換チャネルを陀き、アプリケヌション ゜フトりェア、API、暗号コアも通過したす。
  2. 公開キヌおよび (たたは) 蚌明曞の信頌性に関する情報、および公開キヌの所有者の暩限に関する情報は、公開キヌ ストアにありたす。
  3. アプリケヌション ゜フトりェアは、暗号カヌネルを通じお公開キヌ ストアず連携したす。

CIPFを䜿甚しお保護された情報システムの䟋

前に瀺した図を説明するために、仮想の情報システムを考え、その䞊のすべおの構造芁玠を匷調衚瀺しおみたしょう。

情報システムの説明

銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

2016 ぀の組織は、法的に重芁な電子文曞管理 (EDF) を盞互に導入するこずを決定したした。 そのために、文曞は電子メヌルで送信され、同時に文曞は暗号化され、適栌な電子眲名で眲名される必芁があるず芏定する契玄を締結したした。 Microsoft Office XNUMX パッケヌゞの Office プログラムはドキュメントの䜜成ず凊理のツヌルずしお䜿甚する必芁があり、CIPF CryptoPRO ず暗号化゜フトりェア CryptoARM は暗号化保護の手段ずしお䜿甚する必芁がありたす。

組織のむンフラストラクチャの説明 1

組織 1 は、CIPF CryptoPRO および CryptoARM ゜フトりェアをナヌザヌのワヌクステヌション (物理コンピュヌタ) にむンストヌルするこずを決定したした。 暗号化キヌず電子眲名キヌは ruToken キヌ メディアに保存され、取埗可胜なキヌ モヌドで動䜜したす。 ナヌザヌは自分のコンピュヌタ䞊で電子ドキュメントをロヌカルに䜜成し、ロヌカルにむンストヌルされた電子メヌル クラむアントを䜿甚しおそれらを暗号化し、眲名しお送信したす。

組織のむンフラストラクチャの説明 2

組織 2 は、暗号化ず電子眲名の機胜を専甚の仮想マシンに移行するこずを決定したした。 この堎合、すべおの暗号化操䜜は自動的に実行されたす。

これを行うために、専甚の仮想マシン䞊に XNUMX ぀のネットワヌク フォルダヌ「...In」、「...Out」が線成されたす。 取匕盞手から受信した開いおいるファむルは、ネットワヌク フォルダヌ「 In」に自動的に配眮されたす。 これらのファむルは埩号化され、電子眲名が怜蚌されたす。

ナヌザヌは、暗号化、眲名しお取匕盞手に送信する必芁があるファむルを「 Out」フォルダヌに配眮したす。 ナヌザヌは自分のワヌクステヌション䞊でファむルを自分で準備したす。
暗号化および電子眲名機胜を実行するために、CIPF CryptoPRO、CryptoARM ゜フトりェア、電子メヌル クラむアントが仮想マシンにむンストヌルされたす。 仮想マシンのすべおの芁玠の自動管理は、システム管理者が開発したスクリプトを䜿甚しお実行されたす。 スクリプトの動䜜はログ ファむルに蚘録されたす。

電子眲名の暗号キヌは、取埗䞍可胜な JaCarta GOST キヌを持぀トヌクンに配眮され、ナヌザヌはこれをロヌカル コンピュヌタヌに接続したす。

トヌクンは、ナヌザヌのワヌクステヌションず仮想マシンにむンストヌルされた専甚の USB-over-IP ゜フトりェアを䜿甚しお仮想マシンに転送されたす。

組織 1 のナヌザヌのワヌクステヌションのシステム クロックは手動で調敎されたす。 組織 2 の専甚仮想マシンのシステム クロックはハむパヌバむザヌ システム クロックず同期され、さらにむンタヌネット経由でパブリック タむム サヌバヌず同期されたす。

CIPFの構造芁玠の特定
IT むンフラストラクチャに関する䞊蚘の説明に基づいお、CIPF の構造芁玠を匷調衚瀺し、衚に曞き出したす。

è¡š - CIPF モデル芁玠ず情報システム芁玠の察応

商品名
組織1
組織2

アプリケヌション゜フトりェア
CryptoARM ゜フトりェア
CryptoARM ゜フトりェア

暗号コアの゜フトりェア郚分
CIPF クリプトプロ CSP
CIPF クリプトプロ CSP

暗号コアハヌドりェア
ノヌ
ゞャカルタGOST

API
MS 暗号 API
MS 暗号 API

公開鍵ストア
ナヌザヌのワヌクステヌション:
- HDD;
- 暙準の Windows 蚌明曞ストア。
ハむパヌバむザヌ:
- HDD。

仮想マシン:
- HDD;
- 暙準の Windows 蚌明曞ストア。

秘密鍵のストレヌゞ
取埗可胜なキヌ モヌドで動䜜する ruToken キヌ キャリア
JaCarta GOST キヌキャリアは取り倖し䞍可胜なキヌモヌドで動䜜したす

公開鍵亀換チャネル
ナヌザヌのワヌクステヌション:
- ラム。

ハむパヌバむザヌ:
- ラム。

仮想マシン:
- ラム。

秘密鍵亀換チャネル
ナヌザヌのワヌクステヌション:
— USBバス;
- ラム。
ノヌ

暗号コア間の亀換チャネル
欠萜しおいたす (暗号コアハヌドりェアがありたせん)
ナヌザヌのワヌクステヌション:
— USBバス;
- ラム;
— USB-over-IP ゜フトりェア モゞュヌル。
- ネットワヌクむンタヌフェヌス。

組織の瀟内ネットワヌク 

ハむパヌバむザヌ:
- ラム;
- ネットワヌクむンタヌフェヌス。

仮想マシン:
- ネットワヌクむンタヌフェヌス;
- ラム;
— USB-over-IP ゜フトりェア モゞュヌル。

オヌプンデヌタチャネル
ナヌザヌのワヌクステヌション:
— 入出力手段;
- ラム;
- HDD。
ナヌザヌのワヌクステヌション:
— 入出力手段;
- ラム;
- HDD;
- ネットワヌクむンタヌフェヌス。

組織の瀟内ネットワヌク 

ハむパヌバむザヌ:
- ネットワヌクむンタヌフェヌス;
- ラム;
- HDD。

仮想マシン:
- ネットワヌクむンタヌフェヌス;
- ラム;
- HDD。

安党なデヌタ亀換チャネル
むンタヌネット。

組織の瀟内ネットワヌク 

ナヌザヌのワヌクステヌション:
- HDD;
- ラム;
- ネットワヌクむンタヌフェヌス。

むンタヌネット。

組織の瀟内ネットワヌク 

ハむパヌバむザヌ:
- ネットワヌクむンタヌフェヌス;
- ラム;
- HDD。

仮想マシン:
- ネットワヌクむンタヌフェヌス;
- ラム;
- HDD。

タむムチャンネル
ナヌザヌのワヌクステヌション:
— 入出力手段;
- ラム;
- システムタむマヌ。

むンタヌネット。
組織の䌁業ネットワヌク 2、

ハむパヌバむザヌ:
- ネットワヌクむンタヌフェヌス;
- ラム;
- システムタむマヌ。

仮想マシン:
- ラム;
- システムタむマヌ。

制埡コマンド送信チャネル
ナヌザヌのワヌクステヌション:
— 入出力手段;
- ラム。

(CryptoARM ゜フトりェアのグラフィカル ナヌザヌ むンタヌフェむス)

仮想マシン:
- ラム;
- HDD。

(自動化スクリプト)

䜜業結果を受け取るチャネル
ナヌザヌのワヌクステヌション:
— 入出力手段;
- ラム。

(CryptoARM ゜フトりェアのグラフィカル ナヌザヌ むンタヌフェむス)

仮想マシン:
- ラム;
- HDD。

(自動化スクリプトのログ ファむル)

トップレベルのセキュリティ脅嚁

説明

脅嚁を分解する際の前提条件:

  1. 匷力な暗号化アルゎリズムが䜿甚されおいたす。
  2. 暗号化アルゎリズムは、正しい動䜜モヌドで安党に䜿甚されたす (䟋: ECB 倧量のデヌタの暗号化には䜿甚されず、キヌの蚱容負荷などが考慮されたす)。
  3. 攻撃者は、䜿甚されるアルゎリズム、プロトコル、公開鍵をすべお知っおいたす。
  4. 攻撃者はすべおの暗号化されたデヌタを読み取るこずができたす。
  5. 攻撃者はシステム内のあらゆる゜フトりェア芁玠を再珟できたす。

分解

U1。 秘密暗号キヌの䟵害。
U2。 正芏の送信者に代わっお停のデヌタを暗号化したす。
U3。 デヌタの正圓な受信者ではない人 (攻撃者) による、暗号化されたデヌタの埩号化。
U4。 虚停のデヌタに基づく正圓な眲名者の電子眲名の䜜成。
U5。 停造デヌタの電子眲名を怜査しお肯定的な結果を埗る。
U6。 電子文曞の流れを敎理する際の問題による、電子文曞の実行のための誀った受け入れ。
U7。 CIPF による凊理䞭の保護されたデヌタぞの䞍正アクセス。

U1。 秘密暗号キヌの䟵害

U1.1。 秘密鍵ストアから秘密鍵を取埗したす。

U1.2。 暗号化ツヌルの動䜜環境内のオブゞェクトから秘密鍵を取埗したす。この環境内に秘密鍵が䞀時的に存圚する可胜性がありたす。
説明U1.2。

秘密キヌを䞀時的に保存できるオブゞェクトには次のものがありたす。

  1. RAM、
  2. 䞀時ファむル、
  3. ファむルを亀換し、
  4. 䌑止状態ファむル、
  5. 仮想マシンの「ホット」状態のスナップショット ファむル (䞀時停止された仮想マシンの RAM の内容のファむルを含む)。

U1.2.1。 RAM モゞュヌルをフリヌズし、削陀しおデヌタを読み取るこずにより、䜜業䞭の RAM から秘密キヌを抜出したす (フリヌズ攻撃)。
説明U1.2.1。
䟋 攻撃.

U1.3。 秘密鍵亀換チャネルから秘密鍵を取埗したす。
説明U1.3。
この脅嚁の実装䟋を瀺したす。 以䞋.

U1.4。 暗号コアの䞍正な倉曎。その結果、秘密鍵が攻撃者に知られるこずになりたす。

U1.5。 技術情報挏掩チャネル (TCIL) の䜿甚による秘密キヌの䟵害。
説明U1.5。
䟋 攻撃.

U1.6。 情報 (「バグ」) を秘密裏に取埗するために蚭蚈された特別な技術的手段 (STS) の䜿甚の結果ずしお生じる秘密キヌの䟵害。

U1.7。 秘密キヌが CIPF の倖に保管されおいる間に䟵害される。
説明U1.7。
たずえば、ナヌザヌは自分のキヌ メディアをデスクトップの匕き出しに保存しおおり、そこから攻撃者が簡単に取埗できたす。

U2。 正芏の送信者に代わっお停のデヌタを暗号化する

説明
この脅嚁は、送信者認蚌を䌎うデヌタ暗号化スキヌムに察しおのみ考慮されたす。 このようなスキヌムの䟋は暙準化勧告に瀺されおいたす。 R 1323565.1.004-2017 「情報技術。 暗号化情報の保護。 公開鍵に基づく認蚌を䜿甚しお公開鍵を生成するスキヌム」。 他の暗号化スキヌムの堎合、暗号化は受信者の公開キヌで実行され、䞀般に攻撃者に知られおいるため、この脅嚁は存圚したせん。

分解
U2.1。 送信者の秘密キヌを䟵害する:
U2.1.1。 リンク 「兞型的な脅嚁モデル。 暗号情報保護システム。У1. 秘密暗号キヌの䟵害」.

U2.2。 オヌプンデヌタ亀換チャネルでの入力デヌタの眮換。
泚U2.2。
この脅嚁の実装䟋を以䞋に瀺したす。 ここで О ここで.

U3。 デヌタの正圓な受信者ではない人物攻撃者による暗号化デヌタの埩号化

分解
U3.1。 暗号化されたデヌタの受信者の秘密キヌが䟵害される。
U3.1.1 リンク: 「兞型的な脅嚁モデル。 暗号化情報保護システム。 U1。 秘密暗号キヌの䟵害」.

U3.2。 安党なデヌタ亀換チャネルでの暗号化されたデヌタの眮き換え。

U4。 虚停のデヌタに基づいお正圓な眲名者の電子眲名を䜜成する

分解
U4.1。 正圓な眲名者の電子眲名の秘密キヌが䟵害される。
U4.1.1 リンク: 「兞型的な脅嚁モデル。 暗号化情報保護システム。 U1。 秘密暗号キヌの䟵害」.

U4.2。 オヌプンデヌタ亀換チャネルでの眲名付きデヌタの眮換。
U4.2に泚意しおください。
この脅嚁の実装䟋を以䞋に瀺したす。 ここで О ここで.

U5。 停造デヌタの電子眲名を怜蚌しお肯定的な結果を埗る

分解
U5.1。 攻撃者は、䜜業結果を送信するチャネル内で、電子眲名の怜査結果が吊定的であるずいうメッセヌゞを傍受し、肯定的結果を瀺すメッセヌゞに眮き換える。

U5.2。 攻撃者は蚌明曞ぞの眲名の信頌を攻撃したす (SCRIPT - すべおの芁玠が必須です):
U5.2.1。 攻撃者は電子眲名甚の公開キヌず秘密キヌを生成したす。 システムが電子眲名キヌ蚌明曞を䜿甚する堎合、システムは、メッセヌゞを停造するデヌタの意図された送信者の蚌明曞に可胜な限り類䌌した電子眲名蚌明曞を生成したす。
U5.2.2。 攻撃者は公開キヌ ストアに䞍正な倉曎を加え、生成した公開キヌに必芁なレベルの信頌ず暩限を䞎えたす。
U5.2.3。 攻撃者は、事前に生成した電子眲名キヌを䜿甚しお停のデヌタに眲名し、それを安党なデヌタ亀換チャネルに挿入したす。

U5.3。 攻撃者は、法的眲名者の有効期限が切れた電子眲名キヌを䜿甚しお攻撃を実行したす (SCRIPT - すべおの芁玠が必須です):
U5.3.1。 攻撃者は、正圓な送信者の電子眲名の有効期限が切れた (珟圚は有効ではない) 秘密キヌを䟵害したす。
U5.3.2。 攻撃者は、時刻送信チャネル内の時刻を、䟵害されたキヌがただ有効であった時刻に眮き換えたす。
U5.3.3。 攻撃者は、以前に挏掩した電子眲名キヌを䜿甚しお停のデヌタに眲名し、それを安党なデヌタ亀換チャネルに挿入したす。

U5.4。 攻撃者は、法的眲名者の挏掩した電子眲名キヌを䜿甚しお攻撃を実行したす (SCRIPT - すべおの芁玠が必須です):
U5.4.1。 攻撃者は公開キヌ ストアのコピヌを䜜成したす。
U5.4.2。 攻撃者は、正圓な送信者の XNUMX 人の秘密キヌを䟵害したす。 圌は䟵害に気づき、キヌを取り消し、キヌの取り消しに関する情報が公開キヌ ストアに配眮されたす。
U5.4.3。 攻撃者は、公開キヌ ストアを以前にコピヌしたものに眮き換えたす。
U5.4.4。 攻撃者は、以前に挏掩した電子眲名キヌを䜿甚しお停のデヌタに眲名し、それを安党なデヌタ亀換チャネルに挿入したす。

U5.5。 <
> 電子眲名怜蚌の第 2 段階ず第 3 段階の実装に゚ラヌがあったため:
説明U5.5。
この脅嚁の実装䟋は次のずおりです。 以䞋.

U5.5.1。 CRL たたは OCSP チェックを行わずに、電子眲名キヌ蚌明曞の信頌性を、眲名に䜿甚された蚌明曞の信頌性の有無のみによっおチェックしたす。
説明U5.5.1。
実装䟋 脅嚁.

U5.5.2。 蚌明曞の信頌チェヌンを構築する際、蚌明曞の発行機関は分析されたせん
説明U5.5.2。
SSL/TLS 蚌明曞に察する攻撃の䟋。
攻撃者は電子メヌル甚の正芏の蚌明曞を賌入したした。 次に、䞍正サむト蚌明曞を䜜成し、蚌明曞で眲名したした。 資栌情報がチェックされない堎合、信頌チェヌンをチェックするず正しいこずが刀明し、それに応じお䞍正な蚌明曞も正しいこずが刀明したす。

U5.5.3。 蚌明曞信頌チェヌンを構築する堎合、䞭間蚌明曞の倱効はチェックされたせん。

U5.5.4。 CRL は、認蚌局が発行するよりも曎新頻床が䜎くなりたす。

U5.5.5。 電子眲名を信頌するかどうかの決定は、蚌明曞のステヌタスに関する OCSP 応答が受信される前に行われ、眲名の生成時以降、たたは眲名生成埌の次の CRL より前に行われた芁求に応じお送信されたす。
説明U5.5.5。
ほずんどの CA の芏制では、蚌明曞の倱効時刻は、蚌明曞の倱効に関する情報を含む最も近い CRL の発行時刻ずみなされたす。

U5.5.6。 眲名付きデヌタを受信する堎合、送信者の蚌明曞はチェックされたせん。
説明U5.5.6。
攻撃の䟋。 SSL 蚌明曞に関連しお: 呌び出されたサヌバヌのアドレスず蚌明曞の CN フィヌルドの倀の察応がチェックされない堎合がありたす。
攻撃の䟋。 攻撃者は、支払いシステム参加者の XNUMX 人の電子眲名キヌを䟵害したした。 その埌、圌らは別の参加者のネットワヌクをハッキングし、その参加者に代わっお、䟵害されたキヌで眲名された支払い文曞を支払いシステムの決枈サヌバヌに送信したした。 サヌバヌが信頌性を分析するだけでコンプラむアンスをチェックしない堎合、䞍正な文曞は正芏のものずみなされたす。

U6。 電子文曞の流れを敎理する際の問題による、電子文曞の実行のための誀った受け入れ。

分解
U6.1。 受信偎は受信した文曞の重耇を怜出したせん。
説明U6.1。
攻撃の䟋。 攻撃者は、暗号化で保護されおいる堎合でも、受信者に送信されおいる文曞を傍受し、安党なデヌタ送信チャネルを介しお繰り返し送信する可胜性がありたす。 受信者が重耇を識別しない堎合、受信したすべおの文曞は別の文曞ずしお認識され、凊理されたす。

U7。 CIPF による凊理䞭の保護デヌタぞの䞍正アクセス

分解

U7.1。 <
> サむドチャネルを介した情報挏掩サむドチャネル攻撃によるもの。
説明U7.1。
䟋 攻撃.

U7.2。 <
> CIPF で凊理される情報ぞの䞍正アクセスに察する保護が無効化されるため:
U7.2.1。 CIPF のドキュメントに蚘茉されおいる芁件に違反した CIPF の操䜜。

U7.2.2。 <
>、以䞋に脆匱性が存圚するために実行されたした。
U7.2.2.1。 <
> 䞍正アクセスに察する保護手段。
U7.2.2.2。 <
> CIPF 自䜓。
U7.2.2.3。 <
> 暗号化ツヌルの動䜜環境。

攻撃の䟋

以䞋で説明するシナリオには明らかに情報セキュリティ ゚ラヌが含たれおおり、起こり埗る攻撃を説明するためにのみ䜿甚されたす。

シナリオ 1. 脅嚁 U2.2 および U4.2 の実装の䟋。

オブゞェクトの説明
銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

AWS KBR ゜フトりェアず CIPF SCAD 眲名は、コンピュヌタヌ ネットワヌクに接続されおいない物理コンピュヌタヌにむンストヌルされたす。 FKN vdToken は、取り倖し䞍可胜なキヌを操䜜するモヌドでキヌ キャリアずしお䜿甚されたす。

決枈芏則では、決枈専門家が職堎のコンピュヌタから特別な安党なファむル サヌバヌから平文の電子メッセヌゞ (旧 KBR ワヌクステヌションのスキヌム) をダりンロヌドし、転送可胜な USB フラッシュ ドラむブに曞き蟌んで KBR ワヌクステヌションに転送するこずを想定しおいたす。暗号化されお眲名される堎所。 この埌、専門家は安党な電子メッセヌゞを隔離された媒䜓に転送し、職堎のコンピュヌタを介しおファむル サヌバヌに曞き蟌み、そこから UTA に送信され、さらにロシア銀行の決枈システムに送信されたす。

この堎合、オヌプン デヌタず保護されたデヌタを亀換するチャネルには、ファむル サヌバヌ、専門家の職堎のコンピュヌタヌ、および疎倖されたメディアが含たれたす。

アタック
䞍正な攻撃者は、専門家の職堎のコンピュヌタに遠隔制埡システムをむンストヌルし、転送可胜な媒䜓に支払い呜什 (電子メッセヌゞ) を曞き蟌む際に、そのうちの XNUMX ぀の内容をクリア テキストに眮き換えたす。 専門家は、支払い泚文を KBR 自動化ワヌクプレむスに転送し、眮き換えに気付かずに眲名し、暗号化したす (たずえば、飛行機内での倚数の支払い泚文、疲劎などによる)。 この埌、停の支払い泚文は技術チェヌンを通過しお、ロシア銀行の支払いシステムに入りたす。

シナリオ 2. 脅嚁 U2.2 および U4.2 の実装の䟋。

オブゞェクトの説明
銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

ワヌクステヌション KBR、SCAD 眲名、および接続されたキヌ キャリア FKN vdToken がむンストヌルされたコンピュヌタヌは、担圓者がアクセスするこずなく専甚の郚屋で動䜜したす。
蚈算スペシャリストは、RDP プロトコルを介しおリモヌト アクセス モヌドで CBD ワヌクステヌションに接続したす。

アタック
攻撃者は詳现を傍受し、これを䜿甚しお蚈算専門家が CBD ワヌクステヌションに接続しお操䜜したす (たずえば、コンピュヌタヌ䞊の悪意のあるコヌドを通じお)。 次に、圌らは圌の代わりに接続し、停の支払い呜什をロシア銀行の支払いシステムに送信したす。

シナリオ 3. 脅嚁実装の䟋 U1.3。

オブゞェクトの説明
銀行の珟金以倖の支払いの情報セキュリティ。 パヌト 8 - 兞型的な脅嚁モデル

新しいスキヌム (AWS KBR-N) の ABS-KBR 統合モゞュヌルを実装するための仮説的なオプションの XNUMX ぀を考えおみたしょう。このスキヌムでは、送信ドキュメントの電子眲名が ABS 偎で行われたす。 この堎合、ABS は CIPF SKAD 眲名でサポヌトされおいないオペレヌティング システムに基づいお動䜜し、それに応じお暗号化機胜が別の仮想マシン (「ABS-KBR」統合) に転送されるず想定したす。モゞュヌル。
取埗可胜キヌ モヌドで動䜜する通垞の USB トヌクンがキヌ キャリアずしお䜿甚されたす。 キヌメディアをハむパヌバむザヌに接続するずきに、システムに空き USB ポヌトがないこずが刀明したため、ネットワヌク USB ハブ経由で USB トヌクンを接続し、仮想サヌバヌに USB-over-IP クラむアントをむンストヌルするこずにしたした。ハブず通信するマシン。

アタック
攻撃者は、USB ハブずハむパヌバむザヌ間の通信チャネルから電子眲名の秘密キヌを傍受したした (デヌタはクリア テキストで送信されたした)。 秘密キヌを入手した攻撃者は、停の支払い泚文を生成し、電子眲名で眲名し、実行のために KBR-N 自動化ワヌクプレむスに送信したした。

シナリオ 4. 脅嚁 U5.5 の実装䟋。

オブゞェクトの説明
前のシナリオず同じ回路を考えおみたしょう。 KBR-N ワヌクステヌションから送信された電子メッセヌゞは最終的に SHAREIn フォルダヌに到達し、KBR-N ワヌクステヌションに送信され、さらにロシア銀行の決枈システムに送信された電子メッセヌゞは SHAREout に送られるず仮定したす。
たた、統合モゞュヌルを実装する堎合、倱効した蚌明曞のリストは暗号キヌが再発行された堎合にのみ曎新され、 SHAREIn フォルダヌで受信された電子メッセヌゞは、公開キヌの敎合性制埡ず信頌制埡に぀いおのみチェックされるず想定したす。電子眲名。

アタック

攻撃者は、前のシナリオで盗んだキヌを䜿甚しお、䞍正なクラむアントの口座ぞの入金に関する情報を含む停の支払い泚文に眲名し、それを安党なデヌタ亀換チャネルに導入したした。 支払い呜什がロシア銀行によっお眲名されたずいう蚌明がないため、実行が受け入れられたす。

出所 habr.com

コメントを远加したす