Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas
Apa bab sinau?

Link menyang bagean sinau liyane

Artikel iki ngrampungake seri publikasi sing ditujokake kanggo njamin keamanan informasi babagan pembayaran non-tunai bank. Ing kene kita bakal ndeleng model ancaman khas sing diarani model dhasar:

HABRO-WARNING!!! Dear Khabrovites, iki dudu kiriman sing nyenengake.
40+ kaca bahan sing didhelikake ing sangisore potong dimaksudake kanggo bantuan karo karya utawa sinau wong sing duwe spesialisasi ing perbankan utawa keamanan informasi. Materi-materi kasebut minangka produk pungkasan saka riset lan ditulis nganggo nada sing garing lan resmi. Intine, iki minangka kothong kanggo dokumen keamanan informasi internal.

Inggih, tradisional - "Panganggone informasi saka artikel kanggo tujuan ilegal bisa dihukum dening hukum". Wacan sing produktif!


Informasi kanggo para pamaca sing dadi akrab karo sinau diwiwiti karo publikasi iki.

Apa bab sinau?

Sampeyan maca pandhuan kanggo spesialis sing tanggung jawab kanggo njamin keamanan informasi babagan pembayaran ing bank.

Logika presentasi

Ing wiwitan ing bagean 1 и bagean 2 gambaran saka obyek sing dilindhungi diwenehi. Banjur ing bagean 3 njlèntrèhaké carane mbangun sistem keamanan lan wuwus bab perlu kanggo nggawe model ancaman. ING bagean 4 Dhiskusi bab apa model ancaman ana lan carane padha kawangun. ING bagean 5 и bagean 6 Analisis serangan nyata diwenehake. Bagéan saka 7 и bagean 8 ngemot gambaran saka model ancaman, dibangun njupuk menyang akun informasi saka kabeh bagean sadurungé.

MODEL ANCAMAN KHAS. SAMBUNGAN JARINGAN

Obyek pangayoman sing model ancaman (skop) diterapake

Objek perlindungan yaiku data sing dikirim liwat sambungan jaringan sing beroperasi ing jaringan data sing dibangun kanthi basis tumpukan TCP/IP.

arsitektur

Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Deskripsi elemen arsitektur:

  • "Pungkasan Node" - simpul ijol-ijolan informasi sing dilindhungi.
  • "Node penengah" - unsur jaringan transmisi data: router, switch, server akses, server proxy lan peralatan liyane - liwat ngendi lalu lintas sambungan jaringan dikirim. UmumΓ©, sambungan jaringan bisa dienggo tanpa node penengah (langsung ing antarane simpul pungkasan).

Ancaman keamanan tingkat paling dhuwur

Panguraian

U1. Akses ora sah menyang data sing dikirim.
U2. Modifikasi ora sah saka data sing dikirim.
U3. Pelanggaran saka pangarang data sing dikirim.

U1. Akses ora sah menyang data sing dikirim

Panguraian
U1.1. <…>, ditindakake ing simpul pungkasan utawa penengah:
U1.1.1. <...> kanthi maca data nalika ana ing piranti panyimpenan host:
U1.1.1.1. <...> ing RAM.
Panjelasan kanggo U1.1.1.1.
Contone, sajrone pangolahan data dening tumpukan jaringan host.

U1.1.1.2. <...> ing memori non-volatile.
Panjelasan kanggo U1.1.1.2.
Contone, nalika nyimpen data sing dikirim ing cache, file sauntara utawa swap file.

U1.2. <...>, ditindakake ing node pihak katelu saka jaringan data:
U1.2.1. <...> kanthi cara njupuk kabeh paket sing teka ing antarmuka jaringan host:
Panjelasan kanggo U1.2.1.
Jupuk kabeh paket ditindakake kanthi ngoper kertu jaringan menyang mode promiscuous (mode promiscuous kanggo adaptor kabel utawa mode monitor kanggo adaptor wi-fi).

U1.2.2. <…> kanthi nindakake serangan man-in-the-middle (MiTM), nanging tanpa ngowahi data sing dikirim (ora ngetung data layanan protokol jaringan).
U1.2.2.1. Link: "Model ancaman khas. Sambungan jaringan. U2. Modifikasi data sing dikirim ora sah".

U1.3. <…>, ditindakake amarga kebocoran informasi liwat saluran teknis (TKUI) saka simpul fisik utawa jalur komunikasi.

U1.4. <...>, ditindakake kanthi nginstal sarana teknis khusus (STS) ing ujung utawa simpul penengah, sing dimaksudake kanggo ngumpulake informasi rahasia.

U2. Modifikasi data sing ora sah

Panguraian
U2.1. <…>, ditindakake ing simpul pungkasan utawa penengah:
U2.1.1. <...> kanthi maca lan ngowahi data nalika ana ing piranti panyimpenan saka simpul:
U2.1.1.1. <...> ing RAM:
U2.1.1.2. <...> ing memori non-volatile:

U2.2. <...>, ditindakake ing node pihak katelu saka jaringan transmisi data:
U2.2.1. <...> kanthi nindakake serangan man-in-the-middle (MiTM) lan ngarahake lalu lintas menyang simpul panyerang:
U2.2.1.1. Sambungan fisik peralatan penyerang nyebabake sambungan jaringan rusak.
U2.2.1.2. Nindakake serangan ing protokol jaringan:
U2.2.1.2.1. <...> manajemen jaringan lokal virtual (VLAN):
U2.2.1.2.1.1. VLAN hopping.
U2.2.1.2.1.2. Modifikasi setelan VLAN sing ora sah ing switch utawa router.
U2.2.1.2.2. <…> nuntun lalu lintas:
U2.2.1.2.2.1. Modifikasi ora sah saka tabel routing statis saka router.
U2.2.1.2.2.2. Pengumuman rute palsu dening panyerang liwat protokol rute dinamis.
U2.2.1.2.3. <...> konfigurasi otomatis:
U2.2.1.2.3.1. DHCP nakal.
U2.2.1.2.3.2. WPAD nakal.
U2.2.1.2.4. <...> alamat lan resolusi jeneng:
U2.2.1.2.4.1. ARP spoofing.
U2.2.1.2.4.2. DNS spoofing.
U2.2.1.2.4.3. Nggawe pangowahan sing ora sah menyang file jeneng host lokal (host, lmhosts, lsp.)

U3. Pelanggaran hak cipta data sing dikirim

Panguraian
U3.1. Netralisasi mekanisme kanggo nemtokake kepenulisan informasi kanthi nuduhake informasi palsu babagan penulis utawa sumber data:
U3.1.1. Ngganti informasi babagan penulis sing ana ing informasi sing dikirim.
U3.1.1.1. Netralisasi proteksi kriptografi saka integritas lan pangarang data sing dikirim:
U3.1.1.1.1. Link: "Model ancaman khas. Sistem perlindungan informasi kriptografi.
U4. Nggawe tandha elektronik saka penandatangan sing sah miturut data palsu"
.
U3.1.1.2. Netralisasi proteksi hak cipta data sing dikirim, dileksanakake nggunakake kode konfirmasi siji-wektu:
U3.1.1.2.1. Tukar SIM.

U3.1.2. Ngganti informasi babagan sumber informasi sing dikirim:
U3.1.2.1. IP spoofing.
U3.1.2.2. MAC spoofing.

MODEL ANCAMAN KHAS. SISTEM INFORMASI DIBUAT ATAS DASAR ARSITEKTUR CLIENT-SERVER

Obyek pangayoman sing model ancaman (skop) diterapake

Objek perlindungan yaiku sistem informasi sing dibangun kanthi basis arsitektur klien-server.

arsitektur
Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Deskripsi elemen arsitektur:

  • "klien" – piranti ing ngendi bagean klien saka sistem informasi beroperasi.
  • "Server" – piranti kang bagean server saka sistem informasi makaryakke.
  • "simpen data" - bagean saka infrastruktur server saka sistem informasi, dirancang kanggo nyimpen data diproses dening sistem informasi.
  • "Sambungan jaringan" β€” saluran pertukaran informasi antarane Klien lan Server liwat jaringan data. Katrangan sing luwih rinci babagan model unsur diwenehi ing "Model ancaman khas. koneksi jaringan".

Watesan
Nalika nggawe model obyek, watesan ing ngisor iki disetel:

  1. Pangguna sesambungan karo sistem informasi sajrone wektu sing winates, sing diarani sesi kerja.
  2. Ing wiwitan saben sesi kerja, pangguna diidentifikasi, dikonfirmasi lan sah.
  3. Kabeh informasi sing dilindhungi disimpen ing bagean server sistem informasi.

Ancaman keamanan tingkat paling dhuwur

Panguraian
U1. Nindakake tumindak sing ora sah dening panyerang atas jenenge pangguna sing sah.
U2. Modifikasi informasi sing dilindhungi sing ora sah sajrone diproses dening bagean server saka sistem informasi.

U1. Nindakake tumindak sing ora sah dening panyerang atas jenenge pangguna sing sah

Panjelasan
Biasane ing sistem informasi, tumindak digandhengake karo pangguna sing nindakake kanthi nggunakake:

  1. log operasi sistem (log).
  2. atribut khusus obyek data sing ngemot informasi babagan pangguna sing nggawe utawa ngowahi.

Gegayutan karo sesi kerja, ancaman iki bisa diurai dadi:

  1. <...> ditindakake ing sesi pangguna.
  2. <...> dieksekusi ing njaba sesi pangguna.

Sesi pangguna bisa diwiwiti:

  1. Miturut pangguna dhewe.
  2. Malefactors.

Ing tahap iki, dekomposisi penengah ancaman iki bakal katon kaya iki:
U1.1. Tumindak sing ora sah ditindakake ing sesi pangguna:
U1.1.1. <...> diinstal dening pangguna sing diserang.
U1.1.2. <...> diinstal dening panyerang.
U1.2. Tumindak sing ora sah ditindakake ing njaba sesi pangguna.

Saka sudut pandang obyek infrastruktur informasi sing bisa kena pengaruh penyerang, dekomposisi ancaman penengah bakal katon kaya iki:

Item
Ancaman dekomposisi

U1.1.1.
U1.1.2.
U1.2.

Pelanggan
U1.1.1.1.
U1.1.2.1.

Sambungan jaringan
U1.1.1.2.

Server

U1.2.1.

Panguraian
U1.1. Tumindak sing ora sah ditindakake ing sesi pangguna:
U1.1.1. <...> diinstal dening pangguna sing diserang:
U1.1.1.1. Para panyerang tumindak kanthi bebas saka Klien:
U1.1.1.1.1 Para penyerang nggunakake piranti akses sistem informasi standar:
Π£1.1.1.1.1.1. Penyerang nggunakake sarana input/output fisik Klien (keyboard, mouse, monitor utawa layar demek piranti seluler):
U1.1.1.1.1.1.1. Para panyerang beroperasi sajrone wektu nalika sesi aktif, fasilitas I/O kasedhiya, lan pangguna ora ana.
Π£1.1.1.1.1.2. Penyerang nggunakake alat administrasi remot (standar utawa diwenehake dening kode angkoro) kanggo ngontrol Klien:
U1.1.1.1.1.2.1. Para panyerang beroperasi sajrone wektu nalika sesi aktif, fasilitas I/O kasedhiya, lan pangguna ora ana.
U1.1.1.1.1.2.2. Penyerang nggunakake alat administrasi remot, operasi sing ora katon kanggo pangguna sing diserang.
U1.1.1.2. Para panyerang ngganti data ing sambungan jaringan antarane Klien lan Server, ngowahi kanthi cara sing dianggep minangka tumindak pangguna sing sah:
U1.1.1.2.1. Link: "Model ancaman khas. Sambungan jaringan. U2. Modifikasi data sing dikirim ora sah".
U1.1.1.3. Para panyerang meksa pangguna kanggo nindakake tumindak sing ditemtokake nggunakake metode teknik sosial.

Π£1.1.2 <…> diinstal dening panyerang:
U1.1.2.1. Para penyerang tumindak saka Klien (И):
U1.1.2.1.1. Penyerang netralake sistem kontrol akses sistem informasi:
U1.1.2.1.1.1. Link: "Model ancaman khas. Sistem kontrol akses. U1. Nggawe sesi sing ora sah atas jenenge pangguna sing sah".
Π£1.1.2.1.2. Penyerang nggunakake alat akses sistem informasi standar
U1.1.2.2. Penyerang dioperasikake saka simpul jaringan data liyane, saka ngendi sambungan jaringan menyang Server bisa diadegake (И):
U1.1.2.2.1. Penyerang netralake sistem kontrol akses sistem informasi:
U1.1.2.2.1.1. Link: "Model ancaman khas. Sistem kontrol akses. U1. Nggawe sesi sing ora sah atas jenenge pangguna sing sah".
U1.1.2.2.2. Penyerang nggunakake cara non-standar kanggo ngakses sistem informasi.
Katrangan U1.1.2.2.2.
Penyerang bisa nginstal klien standar sistem informasi ing simpul pihak katelu utawa bisa nggunakake piranti lunak non-standar sing ngetrapake protokol pertukaran standar antarane Klien lan Server.

U1.2 Tindakan sing ora sah ditindakake ing njaba sesi pangguna.
U1.2.1 Panyerang nindakake tumindak sing ora sah lan banjur nggawe owah-owahan sing ora sah ing log operasi sistem informasi utawa atribut khusus obyek data, sing nuduhake yen tumindak sing ditindakake ditindakake dening pangguna sing sah.

U2. Modifikasi informasi sing dilindhungi sing ora sah sajrone diproses dening bagean server sistem informasi

Panguraian
U2.1. Penyerang ngowahi informasi sing dilindhungi nggunakake piranti sistem informasi standar lan nindakake iki kanggo pangguna sing sah.
U2.1.1. Link: "Model ancaman khas. Sistem informasi dibangun ing arsitektur klien-server. U1. Nindakake tumindak sing ora sah dening panyerang atas jenenge pangguna sing sah".

U2.2. Penyerang ngowahi informasi sing dilindhungi kanthi nggunakake mekanisme akses data sing ora diwenehake dening operasi normal sistem informasi.
U2.2.1. Penyerang ngowahi file sing ngemot informasi sing dilindhungi:
U2.2.1.1. <...>, nggunakake mekanisme nangani file sing diwenehake dening sistem operasi.
U2.2.1.2. <...> kanthi provokasi pemugaran file saka salinan serep sing diowahi sing ora sah.

U2.2.2. Penyerang ngowahi informasi sing dilindhungi sing disimpen ing basis data (И):
U2.2.2.1. Penyerang netralake sistem kontrol akses DBMS:
U2.2.2.1.1. Link: "Model ancaman khas. Sistem kontrol akses. U1. Nggawe sesi sing ora sah atas jenenge pangguna sing sah".
U2.2.2.2. Penyerang ngowahi informasi nggunakake antarmuka DBMS standar kanggo ngakses data.

U2.3. Penyerang ngowahi informasi sing dilindhungi kanthi modifikasi ora sah saka algoritma operasi piranti lunak sing ngolah.
U2.3.1. Kode sumber piranti lunak tundhuk modifikasi.
U2.3.1. Kode mesin piranti lunak tundhuk modifikasi.

U2.4. Penyerang ngowahi informasi sing dilindhungi kanthi ngeksploitasi kerentanan ing piranti lunak sistem informasi.

U2.5. Penyerang ngowahi informasi sing dilindhungi nalika ditransfer ing antarane komponen bagean server sistem informasi (contone, server database lan server aplikasi):
U2.5.1. Link: "Model ancaman khas. Sambungan jaringan. U2. Modifikasi data sing dikirim ora sah".

MODEL ANCAMAN KHAS. SISTEM KONTROL AKSES

Obyek pangayoman sing model ancaman (skop) diterapake

Obyek proteksi sing ditrapake model ancaman iki cocog karo obyek perlindungan model ancaman: "Model ancaman khas. Sistem informasi sing dibangun ing arsitektur klien-server.

Ing model ancaman iki, sistem kontrol akses pangguna tegese komponen sistem informasi sing nindakake fungsi ing ngisor iki:

  1. Identifikasi pangguna.
  2. Otentikasi pangguna.
  3. Wewenang pangguna.
  4. Tumindak pangguna logging.

Ancaman keamanan tingkat paling dhuwur

Panguraian
U1. Panyiapan sesi sing ora sah atas jenenge pangguna sing sah.
U2. Tambah ora sah ing hak istimewa pangguna ing sistem informasi.

U1. Panyiapan sesi sing ora sah atas jenenge pangguna sing sah

Panjelasan
Dekomposisi ancaman iki umume gumantung saka jinis identifikasi pangguna lan sistem otentikasi sing digunakake.

Ing model iki, mung sistem identifikasi pangguna lan otentikasi nggunakake login teks lan sandhi sing bakal dianggep. Ing kasus iki, kita bakal nganggep manawa pangguna mlebu minangka informasi sing kasedhiya kanggo umum sing dikenal para panyerang.

Panguraian
U1.1. <...> amarga kompromi kredensial:
U1.1.1. Para panyerang kompromi kredensial pangguna nalika nyimpen.
Katrangan U1.1.1.
Contone, kredensial bisa ditulis ing cathetan caket sing macet ing monitor.

U1.1.2. Pangguna ora sengaja utawa ora sengaja ngirim rincian akses menyang panyerang.
U1.1.2.1. Pangguna ngucapake kredensial kanthi banter nalika mlebu.
U1.1.2.2. Pangguna kanthi sengaja nuduhake kredensial:
U1.1.2.2.1. <...> kanggo rekan kerja.
Katrangan U1.1.2.2.1.
Contone, supaya bisa ngganti nalika lara.

U1.1.2.2.2. <...> marang kontraktor majikan sing nindakake karya ing obyek infrastruktur informasi.
U1.1.2.2.3. <…> kanggo pihak katelu.
Katrangan U1.1.2.2.3.
Siji, nanging ora mung pilihan kanggo ngetrapake ancaman iki yaiku nggunakake metode rekayasa sosial dening para panyerang.

U1.1.3. Penyerang milih kredensial nggunakake metode brute force:
U1.1.3.1. <...> nggunakake mekanisme akses standar.
U1.1.3.2. <…> nggunakake kode sing sadurunge dicegat (contone, hash sandi) kanggo nyimpen kredensial.

U1.1.4. Penyerang nggunakake kode ala kanggo nyegat kredensial pangguna.

U1.1.5. Penyerang ngekstrak kredensial saka sambungan jaringan antarane Klien lan Server:
U1.1.5.1. Link: "Model ancaman khas. Sambungan jaringan. U1. Akses ora sah menyang data sing dikirim".

U1.1.6. Penyerang njupuk kredensial saka cathetan sistem pemantauan kerja:
U1.1.6.1. <…> sistem pengawasan video (yen ketukan tombol ing keyboard direkam nalika operasi).
U1.1.6.2. <…> sistem kanggo ngawasi tumindak karyawan ing komputer
Katrangan U1.1.6.2.
Conto sistem kasebut yaiku StuffCop.

U1.1.7. Penyerang kompromi kredensial pangguna amarga cacat ing proses transmisi.
Katrangan U1.1.7.
Contone, ngirim sandhi ing teks sing cetha liwat email.

U1.1.8. Penyerang entuk kredensial kanthi ngawasi sesi pangguna nggunakake sistem administrasi remot.

U1.1.9. Penyerang entuk kredensial amarga bocor liwat saluran teknis (TCUI):
U1.1.9.1. Penyerang mirsani carane pangguna ngetik kredensial saka keyboard:
U1.1.9.1.1 Panyerang dumunung ing cedhak pangguna lan ndeleng entri kredensial kanthi mripate dhewe.
Katrangan U1.1.9.1.1
Kasus kasebut kalebu tumindak rekan kerja utawa kasus nalika keyboard pangguna katon kanggo pengunjung organisasi.

U1.1.9.1.2 Para panyerang nggunakake sarana teknis tambahan, kayata teropong utawa kendaraan udara tanpa awak, lan weruh mlebune kredensial liwat jendhela.
U1.1.9.2. Penyerang njupuk kredensial saka komunikasi radio antarane keyboard lan unit sistem komputer nalika disambungake liwat antarmuka radio (contone, Bluetooth).
U1.1.9.3. Penyerang nyegat kredensial kanthi bocor liwat saluran radiasi lan gangguan elektromagnetik palsu (PEMIN).
Katrangan U1.1.9.3.
Conto serangan kene ΠΈ kene.

U1.1.9.4. Penyerang nyegat entri kredensial saka keyboard kanthi nggunakake sarana teknis khusus (STS) sing dirancang kanggo entuk informasi kanthi rahasia.
Katrangan U1.1.9.4.
conto piranti.

U1.1.9.5. Penyerang nyegat input kredensial saka keyboard nggunakake
analisis sinyal Wi-Fi modulated dening proses keystroke pangguna.
Katrangan U1.1.9.5.
Conto: serangan.

U1.1.9.6. Para panyerang nyegat input kredensial saka keyboard kanthi nganalisa swara saka keystrokes.
Katrangan U1.1.9.6.
Conto: serangan.

U1.1.9.7. Para panyerang nyegat entri kredensial saka keyboard piranti seluler kanthi nganalisa maca akselerometer.
Katrangan U1.1.9.7.
Conto: serangan.

U1.1.10. <...>, sadurunge disimpen ing Klien.
Katrangan U1.1.10.
Contone, pangguna bisa nyimpen login lan sandhi ing browser kanggo ngakses situs tartamtu.

U1.1.11. Penyerang kompromi kredensial amarga cacat ing proses kanggo mbatalake akses pangguna.
Katrangan U1.1.11.
Contone, sawise pangguna dipecat, akun kasebut tetep ora diblokir.

U1.2. <...> kanthi ngeksploitasi kerentanan ing sistem kontrol akses.

U2. Peningkatan hak istimewa pangguna sing ora sah ing sistem informasi

Panguraian
U2.1 <…> kanthi nggawe pangowahan ora sah kanggo data sing ngemot informasi babagan hak istimewa pangguna.

U2.2 <…> liwat panggunaan kerentanan ing sistem kontrol akses.

U2.3. <...> amarga kekurangan ing proses manajemen akses pangguna.
Katrangan U2.3.
Conto 1. Pangguna diwenehi akses luwih akeh kanggo kerja tinimbang sing dibutuhake kanggo alasan bisnis.
Conto 2: Sawise pangguna ditransfer menyang posisi liya, hak akses sing diwenehake sadurunge ora dicabut.

MODEL ANCAMAN KHAS. MODUL INTEGRASI

Obyek pangayoman sing model ancaman (skop) diterapake

Modul integrasi minangka sakumpulan obyek infrastruktur informasi sing dirancang kanggo ngatur pertukaran informasi antarane sistem informasi.

Ngelingi kasunyatan manawa ing jaringan perusahaan ora mesthi bisa misahake siji sistem informasi saka liyane, modul integrasi uga bisa dianggep minangka link nyambungake antarane komponen ing siji sistem informasi.

arsitektur
Diagram umum saka modul integrasi katon kaya iki:

Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Deskripsi elemen arsitektur:

  • "Server Exchange (SO)" – simpul / layanan / komponen sistem informasi sing nindakake fungsi ijol-ijolan data karo sistem informasi liyane.
  • "mediator" – simpul/layanan sing dirancang kanggo ngatur interaksi antarane sistem informasi, nanging dudu bagean kasebut.
    Tuladhane "Perantara" bisa uga ana layanan email, bus layanan perusahaan (bus layanan perusahaan / arsitektur SoA), server file pihak katelu, lsp. UmumΓ©, modul integrasi bisa uga ora ngemot "Perantara".
  • "software ngolah data" – sakumpulan program sing ngleksanakake protokol pertukaran data lan konversi format.
    Contone, ngowahi data saka format UFEBS menyang format ABS, ngganti status pesen nalika transmisi, etc.
  • "Sambungan jaringan" cocog karo obyek sing diterangake ing model ancaman "Sambungan jaringan" standar. Sawetara sambungan jaringan sing dituduhake ing diagram ing ndhuwur bisa uga ora ana.

Tuladha modul integrasi

Skema 1. Integrasi ABS lan AWS KBR liwat server file pihak katelu

Kanggo nglakokake pembayaran, karyawan bank sing sah ngundhuh dokumen pembayaran elektronik saka sistem perbankan inti lan disimpen menyang file (ing format dhewe, contone SQL dump) ing folder jaringan (...SHARE) ing server file. Banjur file iki diowahi nggunakake skrip konverter dadi sakumpulan file ing format UFEBS, sing banjur diwaca dening stasiun kerja CBD.
Sawise iki, karyawan sing sah - pangguna saka KBR papan kerja otomatis - ndhelik lan menehi tandha file sing ditampa lan dikirim menyang sistem pembayaran Bank Rusia.

Nalika pembayaran ditampa saka Bank Rusia, panggonan kerja otomatis saka KBR decrypts lan mriksa tandha elektronik, sawise kang direkam ing wangun saka file ing format UFEBS ing server file. Sadurunge ngimpor dokumen pembayaran menyang ABS, diowahi nggunakake skrip konverter saka format UFEBS menyang format ABS.

Kita bakal nganggep manawa ing skema iki, ABS beroperasi ing siji server fisik, stasiun kerja KBR beroperasi ing komputer khusus, lan skrip konverter mlaku ing server file.

Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Korespondensi obyek diagram sing dianggep karo unsur model modul integrasi:
"Server Exchange saka sisih ABS" - server ABS.
"Server Exchange saka sisih AWS KBR" – workstation komputer KBR.
"mediator" – server file pihak katelu.
"software ngolah data" - skrip konverter.

Skema 2. Integrasi ABS lan AWS KBR nalika nempatake folder jaringan sing dienggo bareng karo pembayaran ing AWS KBR

Kabeh padha karo Skema 1, nanging server file sing kapisah ora digunakake, nanging folder jaringan (...SHARE) karo dokumen pembayaran elektronik diselehake ing komputer kanthi workstation CBD. Skrip konverter uga bisa digunakake ing stasiun kerja CBD.

Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Korespondensi obyek diagram sing dianggep karo unsur model modul integrasi:
Padha karo Skema 1, nanging "mediator" ora digunakake.

Skema 3. Integrasi ABS lan KBR-N papan kerja otomatis liwat IBM WebSphera MQ lan penandatanganan dokumen elektronik "ing sisih ABS"

ABS makaryakke ing platform sing ora didhukung dening CIPF SCAD Signature. Penandatanganan dokumen elektronik sing metu ditindakake ing server tandha elektronik khusus (Server ES). Server sing padha mriksa tandha elektronik ing dokumen sing mlebu saka Bank Rusia.

ABS upload file karo dokumen pembayaran ing format dhewe kanggo ES Server.
Server ES, nggunakake skrip konverter, ngowahi file kasebut dadi pesen elektronik ing format UFEBS, sawise pesen elektronik ditandatangani lan dikirim menyang IBM WebSphere MQ.

Stasiun kerja KBR-N ngakses IBM WebSphere MQ lan nampa pesen pembayaran sing ditandatangani saka ing kono, sawise iku karyawan sing sah - pangguna stasiun kerja KBR - ndhelik lan dikirim menyang sistem pembayaran Bank Rusia.

Nalika pembayaran ditampa saka Bank Rusia, papan kerja otomatis KBR-N dekripsi lan verifikasi tandha elektronik. Pembayaran sing diproses kanthi sukses ing wangun pesen elektronik sing didekripsi lan ditandatangani ing format UFEBS ditransfer menyang IBM WebSphere MQ, saka ngendi padha ditampa dening Server Tanda Tangan Elektronik.

Server tandha elektronik verifikasi tandha elektronik pembayaran sing ditampa lan disimpen ing file ing format ABS. Sawise iki, karyawan sing sah - pangguna ABS - ngunggah file sing diasilake menyang ABS kanthi cara sing wis ditemtokake.

Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Korespondensi obyek diagram sing dianggep karo unsur model modul integrasi:
"Server Exchange saka sisih ABS" - server ABS.
"Server Exchange saka sisih AWS KBR" - workstation komputer KBR.
"mediator" – Server ES lan IBM WebSphere MQ.
"software ngolah data" – Konverter skrip, Tandha CIPF SCAD ing Server ES.

Skema 4. Integrasi saka RBS Server lan sistem perbankan inti liwat API sing diwenehake dening server ijol-ijolan khusus

Kita bakal nganggep yen bank nggunakake sawetara sistem perbankan jarak jauh (RBS):

  • "Internet Client-Bank" kanggo individu (IKB FL);
  • "Internet Client-Bank" kanggo badan hukum (IKB LE).

Kanggo njamin keamanan informasi, kabeh interaksi antarane ABS lan sistem perbankan remot ditindakake liwat server ijol-ijolan khusus sing beroperasi ing kerangka sistem informasi ABS.

Sabanjure, kita bakal nimbang proses interaksi antarane sistem RBS saka IKB LE lan ABS.
Server RBS, sawise nampa pesenan pembayaran sing disertifikasi saka klien, kudu nggawe dokumen sing cocog ing ABS adhedhasar. Kanggo nindakake iki, nggunakake API, ngirim informasi menyang server exchange, kang, ing siji, ngetik data menyang ABS.

Nalika saldo akun klien diganti, ABS ngasilake kabar elektronik, sing dikirim menyang server bank remot nggunakake server exchange.

Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Korespondensi obyek diagram sing dianggep karo unsur model modul integrasi:
"Server Exchange saka sisih RBS" – RBS server IKB YUL.
"Server Exchange saka sisih ABS" - server pertukaran.
"mediator" - ilang.
"software ngolah data" - komponen RBS Server tanggung jawab kanggo nggunakake API server exchange, komponen server exchange tanggung jawab kanggo nggunakake API banking inti.

Ancaman keamanan tingkat paling dhuwur

Panguraian
U1. Injeksi informasi palsu dening panyerang liwat modul integrasi.

U1. Injeksi informasi palsu dening panyerang liwat modul integrasi

Panguraian
U1.1. Modifikasi data sing ora sah nalika dikirim liwat sambungan jaringan:
U1.1.1 Link: "Model ancaman khas. Sambungan jaringan. U2. Modifikasi data sing dikirim ora sah".

U1.2. Transmisi data palsu liwat saluran komunikasi atas jenenge peserta ijol-ijolan sing sah:
U1.1.2 Link: "Model ancaman khas. Sambungan jaringan. U3. Nglanggar hak cipta data sing dikirim".

U1.3. Modifikasi data sing ora sah sajrone pangolahan ing Exchange Servers utawa Intermediary:
U1.3.1. Link: "Model ancaman khas. Sistem informasi dibangun ing arsitektur klien-server. U2. Modifikasi informasi sing dilindhungi sing ora sah sajrone diproses dening bagean server saka sistem informasi".

U1.4. Nggawe data palsu ing Server Exchange utawa Perantara atas jenenge peserta ijol-ijolan sing sah:
U1.4.1. Link: "Model ancaman khas. Sistem informasi dibangun ing arsitektur klien-server. U1. Nindakake tumindak sing ora sah dening panyerang atas jenenge pangguna sing sah.

U1.5. Modifikasi data sing ora sah nalika diproses nggunakake piranti lunak pangolahan data:
U1.5.1. <...> amarga panyerang nggawe owah-owahan ora sah ing setelan (konfigurasi) piranti lunak pangolahan data.
U1.5.2. <...> amarga panyerang nggawe owah-owahan ora sah menyang file eksekusi piranti lunak pangolahan data.
U1.5.3. <...> amarga kontrol interaktif piranti lunak pangolahan data dening panyerang.

MODEL ANCAMAN KHAS. SISTEM PROTEKSI INFORMASI KRIPTOGRAFI

Obyek pangayoman sing model ancaman (skop) diterapake

Objek perlindungan yaiku sistem perlindungan informasi kriptografi sing digunakake kanggo njamin keamanan sistem informasi kasebut.

arsitektur
Basis sistem informasi apa wae yaiku piranti lunak aplikasi sing ngetrapake fungsi target.

Perlindhungan kriptografi biasane ditindakake kanthi nelpon primitif kriptografi saka logika bisnis piranti lunak aplikasi, sing ana ing perpustakaan khusus - inti crypto.

Primitif kriptografi kalebu fungsi kriptografi tingkat rendah, kayata:

  • encrypt / dekripsi blok data;
  • nggawe / verifikasi tandha elektronik saka blok data;
  • ngitung fungsi hash saka blok data;
  • ngasilake / mbukak / ngunggah informasi kunci;
  • lan liya-liyane.

Logika bisnis piranti lunak aplikasi ngetrapake fungsionalitas tingkat sing luwih dhuwur nggunakake primitif kriptografi:

  • enkripsi file nggunakake tombol panampa sing dipilih;
  • nggawe sambungan jaringan aman;
  • ngandhani babagan asil mriksa tandha elektronik;
  • lan liya-liyane.

Interaksi logika bisnis lan inti crypto bisa ditindakake:

  • langsung, dening logika bisnis nelpon primitif cryptographic saka perpustakaan dinamis saka kernel crypto (.DLL kanggo Windows, .SO kanggo Linux);
  • langsung, liwat antarmuka cryptographic - wrappers, contone, MS Crypto API, Arsitektur Kriptografi Jawa, PKCS # 11, etc.. Ing kasus iki, logika bisnis ngakses antarmuka crypto, lan nerjemahake telpon kanggo inti crypto cocog, kang ing kasus iki diarani panyedhiya crypto. Panggunaan antarmuka kriptografi ngidini piranti lunak aplikasi abstrak adoh saka algoritma kriptografi tartamtu lan luwih fleksibel.

Ana rong skema khas kanggo ngatur inti crypto:

Skema 1 - inti crypto monolitik
Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Skema 2 - Pisah inti crypto
Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Unsur ing diagram ing ndhuwur bisa dadi modul piranti lunak individu sing mlaku ing siji komputer utawa layanan jaringan sing sesambungan ing jaringan komputer.

Nalika nggunakake sistem sing dibangun miturut Skema 1, piranti lunak aplikasi lan inti crypto beroperasi ing lingkungan operasi siji kanggo alat crypto (SFC), contone, ing komputer sing padha, nganggo sistem operasi sing padha. Pangguna sistem, minangka aturan, bisa mbukak program liyane, kalebu sing ngemot kode angkoro, ing lingkungan operasi sing padha. Ing kahanan kasebut, ana risiko serius bocor kunci kriptografi pribadi.

Kanggo nyuda resiko, skema 2 digunakake, ing ngendi inti crypto dipΓ©rang dadi rong bagΓ©an:

  1. Bagean pisanan, bebarengan karo piranti lunak aplikasi, beroperasi ing lingkungan sing ora dipercaya sing ana risiko infeksi karo kode angkoro. Kita bakal nelpon bagean iki "bagean piranti lunak".
  2. Bagian kapindho bisa digunakake ing lingkungan sing dipercaya ing piranti khusus, sing ngemot panyimpenan kunci pribadi. Wiwit saiki kita bakal nelpon bagean iki "hardware".

Divisi inti crypto menyang piranti lunak lan piranti keras banget sewenang-wenang. Ana sistem ing pasar sing dibangun miturut skema kanthi inti crypto sing dibagi, nanging bagean "hardware" sing ditampilake ing wangun gambar mesin virtual - virtual HSM (conto).

Interaksi loro bagean inti crypto dumadi kanthi cara sing kunci kriptografi pribadi ora tau ditransfer menyang bagean piranti lunak lan, kanthi mangkono, ora bisa dicolong nggunakake kode angkoro.

Antarmuka interaksi (API) lan set primitif kriptografi sing diwenehake menyang piranti lunak aplikasi dening inti crypto padha ing loro kasus kasebut. Bentenipun dumunung ing cara padha dileksanakake.

Mangkono, nalika nggunakake skema kanthi inti crypto sing dipΓ©rang, interaksi piranti lunak lan hardware ditindakake miturut prinsip ing ngisor iki:

  1. Primitif kriptografi sing ora mbutuhake panggunaan kunci pribadi (contone, ngitung fungsi hash, verifikasi tandha elektronik, lsp) ditindakake dening piranti lunak.
  2. Primitif kriptografi sing nggunakake kunci pribadi (nggawe tandha elektronik, dekripsi data, lsp) ditindakake dening hardware.

Ayo nggambarake karya inti crypto sing dipΓ©rang nggunakake conto nggawe tandha elektronik:

  1. Bagean piranti lunak ngetung fungsi hash data sing ditandatangani lan ngirimake nilai kasebut menyang hardware liwat saluran ijol-ijolan antarane inti crypto.
  2. Bagean hardware, nggunakake tombol pribadi lan hash, ngasilake nilai tandha elektronik lan ngirim menyang bagean piranti lunak liwat saluran ijol-ijolan.
  3. Bagean piranti lunak ngasilake nilai sing ditampa menyang piranti lunak aplikasi.

Fitur mriksa kabeneran tandha elektronik

Nalika pihak sing nampa nampa data sing ditandatangani kanthi elektronik, kudu nindakake sawetara langkah verifikasi. Asil positif mriksa tandha elektronik mung digayuh yen kabeh tahap verifikasi wis rampung.

Tahap 1. Kontrol integritas data lan pangarang data.

Isine panggung. Tandha elektronik data kasebut diverifikasi nggunakake algoritma kriptografi sing cocog. Rampung sukses ing tahap iki nuduhake yen data durung diowahi wiwit wayahe ditandatangani, lan uga teken digawe nganggo kunci pribadi sing cocog karo kunci umum kanggo verifikasi tandha elektronik.
Lokasi panggung: inti crypto.

Tahap 2. Kontrol kapercayan ing kunci publik penandatangan lan kontrol wektu validitas kunci pribadi tandha elektronik.
Isine panggung. Tahap kasebut dumadi saka rong subtahap penengah. Pisanan kanggo nemtokake manawa kunci umum kanggo verifikasi tandha elektronik dipercaya nalika mlebu data kasebut. Kapindho nemtokake manawa kunci pribadi tandha elektronik sah nalika mlebu data. UmumΓ©, wektu validitas tombol kasebut bisa uga ora pas (contone, kanggo sertifikat kunci verifikasi tanda tangan elektronik sing mumpuni). Cara kanggo netepake kapercayan ing kunci publik sing ditandatangani ditemtokake dening aturan manajemen dokumen elektronik sing diadopsi dening pihak sing sesambungan.
Lokasi panggung: piranti lunak aplikasi / inti crypto.

Tahap 3. Kontrol wewenang penandatangan.
Isine panggung. Sesuai karo aturan manajemen dokumen elektronik sing ditetepake, dipriksa manawa penandatangan duwe hak kanggo menehi sertifikat data sing dilindhungi. Minangka conto, ayo menehi kahanan nglanggar wewenang. Upamane ana organisasi sing kabeh karyawan duwe tanda tangan elektronik. Sistem manajemen dokumen elektronik internal nampa pesenan saka manajer, nanging ditandatangani kanthi tandha elektronik saka manajer gudang. Mulane, dokumen kasebut ora bisa dianggep sah.
Lokasi panggung: piranti lunak aplikasi.

Asumsi sing digawe nalika nerangake obyek perlindungan

  1. Saluran transmisi informasi, kajaba saluran ijol-ijolan kunci, uga ngliwati piranti lunak aplikasi, API lan inti crypto.
  2. Informasi babagan kapercayan ing kunci umum lan (utawa) sertifikat, uga informasi babagan kekuwatan sing nduweni kunci umum, dumunung ing toko kunci umum.
  3. Piranti lunak aplikasi bisa digunakake karo toko kunci umum liwat kernel crypto.

Conto sistem informasi sing dilindhungi nggunakake CIPF

Kanggo nggambarake diagram sing wis ditampilake sadurunge, ayo nimbang sistem informasi hipotetis lan nyorot kabeh unsur struktural kasebut.

Deskripsi sistem informasi

Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Loro organisasi mutusake kanggo ngenalake manajemen dokumen elektronik (EDF) sing sah ing antarane awake dhewe. Kanggo nindakake iki, padha mlebu persetujuan ing ngendi dokumen kasebut bakal dikirim kanthi email, lan ing wektu sing padha kudu dienkripsi lan ditandatangani nganggo tanda tangan elektronik sing mumpuni. Program kantor saka paket Microsoft Office 2016 kudu digunakake minangka alat kanggo nggawe lan ngolah dokumen, lan CIPF CryptoPRO lan piranti lunak enkripsi CryptoARM kudu digunakake minangka sarana proteksi kriptografi.

Gambaran infrastruktur organisasi 1

Organisasi 1 mutusake yen bakal nginstal piranti lunak CIPF CryptoPRO lan CryptoARM ing workstation pangguna - komputer fisik. Enkripsi lan tombol teken elektronik bakal disimpen ing media tombol ruToken, operasi ing mode tombol retrievable. Pangguna bakal nyiapake dokumen elektronik sacara lokal ing komputer, banjur enkripsi, mlebu lan ngirim nganggo klien email sing diinstal sacara lokal.

Gambaran infrastruktur organisasi 2

Organisasi 2 mutusake kanggo mindhah fungsi enkripsi lan tandha elektronik menyang mesin virtual khusus. Ing kasus iki, kabeh operasi kriptografi bakal ditindakake kanthi otomatis.

Kanggo nindakake iki, rong folder jaringan diatur ing mesin virtual khusus: "...In", "...Out". File sing ditampa saka counterparty ing wangun mbukak bakal kanthi otomatis diselehake ing folder jaringan "... Ing". File kasebut bakal didekripsi lan tandha elektronik bakal diverifikasi.

Pangguna bakal nyelehake file ing folder "...Out" sing kudu dienkripsi, ditandatangani lan dikirim menyang mitra. Pangguna bakal nyiapake file dhewe ing workstation.
Kanggo nindakake fungsi enkripsi lan tandha elektronik, CIPF CryptoPRO, piranti lunak CryptoARM lan klien email diinstal ing mesin virtual. Manajemen otomatis kabeh unsur mesin virtual bakal ditindakake kanthi nggunakake skrip sing dikembangake dening administrator sistem. Karya skrip wis mlebu log file.

Kunci kriptografi kanggo tandha elektronik bakal dilebokake ing token kanthi kunci JaCarta GOST sing ora bisa dipulihake, sing pangguna bakal nyambung menyang komputer lokal.

Token kasebut bakal diterusake menyang mesin virtual nggunakake piranti lunak USB-over-IP khusus sing diinstal ing workstation pangguna lan ing mesin virtual.

Jam sistem ing workstation pangguna ing organisasi 1 bakal diatur kanthi manual. Jam sistem mesin virtual khusus ing Organisasi 2 bakal disinkronake karo jam sistem hypervisor, sing bakal disinkronake liwat Internet karo server wektu umum.

Identifikasi unsur struktural CIPF
Adhedhasar katrangan ing ndhuwur babagan infrastruktur IT, kita bakal nyorot unsur struktural CIPF lan nulis ing tabel.

Tabel - Correspondence saka unsur model CIPF kanggo unsur sistem informasi

Jeneng unsur
Organisasi 1
Organisasi 2

Piranti lunak aplikasi
piranti lunak CryptoARM
piranti lunak CryptoARM

Piranti lunak bagean saka inti crypto
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

hardware inti Crypto
ora
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Toko Kunci Umum
Workstation pangguna:
- HDD;
- toko sertifikat Windows standar.
Hypervisor:
- HDD.

Mesin virtual:
- HDD;
- toko sertifikat Windows standar.

Panyimpenan kunci pribadi
operator kunci ruToken operasi ing mode tombol retrievable
Operator kunci JaCarta GOST beroperasi ing mode tombol sing ora bisa dicopot

Saluran pertukaran kunci umum
Workstation pangguna:
- RAM.

Hypervisor:
- RAM.

Mesin virtual:
- RAM.

Saluran pertukaran kunci pribadi
Workstation pangguna:
- bus USB;
- RAM.
ora

Saluran pertukaran antarane inti crypto
ilang (ora ana hardware inti crypto)
Workstation pangguna:
- bus USB;
- RAM;
- modul piranti lunak USB-over-IP;
- antarmuka jaringan.

2. Jaringan Perusahaan

Hypervisor:
- RAM;
- antarmuka jaringan.

Mesin virtual:
- antarmuka jaringan;
- RAM;
- Modul piranti lunak USB-over-IP.

Bukak Saluran Data
Workstation pangguna:
- sarana input-output;
- RAM;
- HDD.
Workstation pangguna:
- sarana input-output;
- RAM;
- HDD;
- antarmuka jaringan.

2. Jaringan Perusahaan

Hypervisor:
- antarmuka jaringan;
- RAM;
- HDD.

Mesin virtual:
- antarmuka jaringan;
- RAM;
- HDD.

Saluran pertukaran data sing aman
Internet.

1. Jaringan Perusahaan

Workstation pangguna:
- HDD;
- RAM;
- antarmuka jaringan.

Internet.

2. Jaringan Perusahaan

Hypervisor:
- antarmuka jaringan;
- RAM;
- HDD.

Mesin virtual:
- antarmuka jaringan;
- RAM;
- HDD.

Saluran wektu
Workstation pangguna:
- sarana input-output;
- RAM;
- sistem timer.

Internet.
Jaringan organisasi perusahaan 2,

Hypervisor:
- antarmuka jaringan;
- RAM;
- sistem timer.

Mesin virtual:
- RAM;
- sistem timer.

Kontrol saluran transmisi printah
Workstation pangguna:
- sarana input-output;
- RAM.

(Antarmuka panganggo grafis saka piranti lunak CryptoARM)

Mesin virtual:
- RAM;
- HDD.

(Skrip otomatisasi)

Saluran kanggo nampa asil karya
Workstation pangguna:
- sarana input-output;
- RAM.

(Antarmuka panganggo grafis saka piranti lunak CryptoARM)

Mesin virtual:
- RAM;
- HDD.

(File log skrip otomatisasi)

Ancaman keamanan tingkat paling dhuwur

Panjelasan

Asumsi sing digawe nalika ngrusak ancaman:

  1. Algoritma kriptografi sing kuat digunakake.
  2. Algoritma kriptografi digunakake kanthi aman ing mode operasi sing bener (contone. ECB ora digunakake kanggo ndhelikake volume data sing akeh, beban sing diidini ing kunci kasebut dianggep, lsp).
  3. Penyerang ngerti kabeh algoritma, protokol lan kunci umum sing digunakake.
  4. Penyerang bisa maca kabeh data sing dienkripsi.
  5. Penyerang bisa ngasilake unsur piranti lunak ing sistem kasebut.

Panguraian

U1. Kompromi kunci kriptografi pribadi.
U2. Enkripsi data palsu atas jenenge pangirim sing sah.
U3. Dekripsi data sing dienkripsi dening wong sing dudu panampa data sing sah (penyerang).
U4. Nggawe teken elektronik saka signatory sah miturut data palsu.
U5. Entuk asil positif saka mriksa tandha elektronik data palsu.
U6. Penerimaan dokumen elektronik sing salah kanggo eksekusi amarga masalah ngatur aliran dokumen elektronik.
U7. Akses ora sah menyang data sing dilindhungi sajrone pangolahan dening CIPF.

U1. Kompromi kunci kriptografi pribadi

U1.1. Njupuk kunci pribadi saka toko kunci pribadi.

U1.2. Entuk kunci pribadi saka obyek ing lingkungan operasi alat-kripto, ing ngendi bisa kanggo sementara.
Katrangan U1.2.

Obyek sing bisa nyimpen kunci pribadi kanggo sementara kalebu:

  1. RAM,
  2. file sementara,
  3. tukar file,
  4. file hibernasi,
  5. file gambar asli seko saka "panas" negara mesin virtual, kalebu file saka isi RAM mesin virtual ngaso.

U1.2.1. Ekstrak kunci pribadi saka RAM sing digunakake kanthi beku modul RAM, nyopot banjur maca data (serangan beku).
Katrangan U1.2.1.
Conto: serangan.

U1.3. Entuk kunci pribadi saka saluran ijol-ijolan kunci pribadi.
Katrangan U1.3.
Conto implementasine ancaman iki bakal diwenehi ing ngisor iki.

U1.4. Modifikasi inti crypto sing ora sah, minangka asil saka kunci pribadhi dikenal para panyerang.

U1.5. Kompromi kunci pribadi minangka asil saka nggunakake saluran bocor informasi teknis (TCIL).
Katrangan U1.5.
Conto: serangan.

U1.6. Kompromi saka kunci pribadi minangka asil saka nggunakake sarana teknis khusus (STS) dirancang kanggo rahasia njupuk informasi ("bug").

U1.7. Kompromi kunci pribadi sajrone panyimpenan ing njaba CIPF.
Katrangan U1.7.
Contone, pangguna nyimpen media kunci ing laci desktop, sing bisa gampang dijupuk dening panyerang.

U2. Enkripsi data palsu atas jenenge pangirim sing sah

Panjelasan
Ancaman iki dianggep mung kanggo skema enkripsi data kanthi otentikasi pangirim. Conto skema kasebut dituduhake ing rekomendasi standarisasi R 1323565.1.004-2017 "Teknologi informasi. Proteksi informasi kriptografi. Skema kanggo ngasilake kunci umum kanthi otentikasi adhedhasar kunci umum". Kanggo skema kriptografi liyane, ancaman iki ora ana, amarga enkripsi ditindakake ing kunci umum panampa, lan umume dikenal para panyerang.

Panguraian
U2.1. Ngrusak kunci pribadi pangirim:
U2.1.1. Link: "Model ancaman khas. Sistem proteksi informasi kriptografi.Π£1. Kompromi kunci kriptografi pribadi".

U2.2. Substitusi data input ing saluran exchange data mbukak.
Cathetan U2.2.
Conto implementasine ancaman kasebut diwenehi ing ngisor iki. kene ΠΈ kene.

U3. Dekripsi data sing dienkripsi dening wong sing dudu panampa data sing sah (penyerang)

Panguraian
U3.1. Kompromi kunci pribadi panampa data sing dienkripsi.
U3.1.1 Link: "Model ancaman khas. Sistem perlindungan informasi kriptografi. U1. Kompromi kunci kriptografi pribadi".

U3.2. Substitusi data sing dienkripsi ing saluran ijol-ijolan data sing aman.

U4. Nggawe teken elektronik saka signer sah miturut data palsu

Panguraian
U4.1. Kompromi kunci pribadi tandha elektronik saka penandatangan sing sah.
U4.1.1 Link: "Model ancaman khas. Sistem perlindungan informasi kriptografi. U1. Kompromi kunci kriptografi pribadi".

U4.2. Substitusi data sing ditandatangani ing saluran ijol-ijolan data sing mbukak.
Cathetan U4.2.
Conto implementasine ancaman kasebut diwenehi ing ngisor iki. kene ΠΈ kene.

U5. Entuk asil positif saka mriksa tandha elektronik data palsu

Panguraian
U5.1. Penyerang nyegat pesen ing saluran kanggo ngirim asil karya babagan asil negatif saka mriksa tandha elektronik lan ngganti karo pesen karo asil positif.

U5.2. Penyerang nyerang kepercayaan kanggo menehi tandha sertifikat (SCRIPT - kabeh unsur dibutuhake):
U5.2.1. Penyerang ngasilake kunci umum lan pribadi kanggo tandha elektronik. Yen sistem kasebut nggunakake sertifikat kunci teken elektronik, mula ngasilake sertifikat teken elektronik sing meh padha karo sertifikat pangirim data sing pesen sing pengin digawe.
U5.2.2. Penyerang nggawe owah-owahan sing ora sah ing toko kunci umum, menehi kunci umum sing ngasilake tingkat kepercayaan lan wewenang sing dibutuhake.
U5.2.3. Panyerang mlebu data palsu karo kunci teken elektronik sing wis digawe sadurunge lan masang menyang saluran exchange data aman.

U5.3. Penyerang nindakake serangan nggunakake kunci tandha elektronik sing kadaluwarsa saka penandatangan sah (SCRIPT - kabeh unsur dibutuhake):
U5.3.1. Penyerang kompromi kadaluwarsa (ora sah) kunci pribadi saka tandha elektronik saka pangirim sing sah.
U5.3.2. Penyerang ngganti wektu ing saluran transmisi wektu karo wektu nalika tombol kompromi isih bener.
U5.3.3. Panyerang mlebu data palsu nganggo kunci teken elektronik sing sadurunge dikompromi lan nyuntikake menyang saluran ijol-ijolan data sing aman.

U5.4. Penyerang nindakake serangan nggunakake tombol teken elektronik sing dikompromi saka penandatangan sah (SCRIPT - kabeh unsur dibutuhake):
U5.4.1. Penyerang nggawe salinan toko kunci umum.
U5.4.2. Para panyerang kompromi kunci pribadi salah sawijining pangirim sing sah. Dheweke ngerteni kompromi kasebut, mbatalake kunci, lan informasi babagan pencabutan kunci diselehake ing toko kunci umum.
U5.4.3. Penyerang ngganti toko kunci umum karo sing wis disalin sadurunge.
U5.4.4. Panyerang mlebu data palsu nganggo kunci teken elektronik sing sadurunge dikompromi lan nyuntikake menyang saluran ijol-ijolan data sing aman.

U5.5. <…> amarga ana kesalahan ing implementasine tahap 2 lan 3 verifikasi tandha elektronik:
Katrangan U5.5.
Conto implementasine ancaman iki diwenehi ing ngisor iki.

U5.5.1. Priksa kapercayan ing sertifikat kunci teken elektronik mung kanthi anane kapercayan ing sertifikat sing ditandatangani, tanpa mriksa CRL utawa OCSP.
Katrangan U5.5.1.
Tuladha Implementasine ancaman.

U5.5.2. Nalika mbangun rantai kepercayaan kanggo sertifikat, panguwasa sing nerbitake sertifikat ora dianalisis
Katrangan U5.5.2.
Conto serangan marang sertifikat SSL/TLS.
Penyerang tuku sertifikat sing sah kanggo e-mail. Dheweke banjur nggawe sertifikat situs palsu lan ditandatangani nganggo sertifikat. Yen kapercayan ora dicenthang, banjur nalika mriksa rantai kapercayan bakal bener, lan, kanthi mangkono, sertifikat fraudulent uga bakal bener.

U5.5.3. Nalika mbangun rantai kapercayan sertifikat, sertifikat penengah ora dicenthang kanggo pencabutan.

U5.5.4. CRL dianyari kurang kerep tinimbang sing ditanggepi dening otoritas sertifikasi.

U5.5.5. Kaputusan kanggo ngandelake tandha elektronik digawe sadurunge tanggapan OCSP babagan status sertifikat ditampa, dikirim ing panjalukan sing digawe luwih saka wektu teken digawe utawa luwih awal tinimbang CRL sabanjure sawise teken digawe.
Katrangan U5.5.5.
Ing angger-angger ing umume CA, wektu pencabutan sertifikat dianggep minangka wektu ngetokake CRL paling cedhak sing ngemot informasi babagan pencabutan sertifikat.

U5.5.6. Nalika nampa data mlebu, certificate belongs kanggo pangirim ora dicenthang.
Katrangan U5.5.6.
Tuladha serangan. Hubungane karo sertifikat SSL: korespondensi alamat server sing diarani kanthi nilai kolom CN ing sertifikat bisa uga ora dicenthang.
Tuladha serangan. Penyerang kompromi tombol teken elektronik salah sawijining peserta sistem pembayaran. Sawise iku, dheweke nyusup menyang jaringan peserta liyane lan, kanggo jenenge, ngirim dokumen pembayaran sing ditandatangani nganggo kunci sing dikompromi menyang server pemukiman sistem pembayaran. Yen server mung nganalisa kepercayaan lan ora mriksa kepatuhan, mula dokumen palsu bakal dianggep sah.

U6. Penerimaan dokumen elektronik sing salah kanggo eksekusi amarga masalah ngatur aliran dokumen elektronik.

Panguraian
U6.1. Pihak sing nampa ora ndeteksi duplikasi dokumen sing ditampa.
Katrangan U6.1.
Tuladha serangan. Penyerang bisa nyegat dokumen sing dikirim menyang panampa, sanajan dilindhungi kanthi kriptografi, banjur bola-bali ngirim liwat saluran transmisi data sing aman. Yen panampa ora ngenali duplikat, kabeh dokumen sing ditampa bakal dirasakake lan diproses minangka dokumen sing beda.

U7. Akses ora sah menyang data sing dilindhungi sajrone pangolahan dening CIPF

Panguraian

U7.1. <…> amarga kebocoran informasi liwat saluran sisih (serangan saluran sisih).
Katrangan U7.1.
Conto: serangan.

U7.2. <…> amarga netralisasi proteksi marang akses ora sah menyang informasi sing diproses ing CIPF:
U7.2.1. Operasi CIPF nglanggar syarat sing diterangake ing dokumentasi kanggo CIPF.

U7.2.2. <...>, ditindakake amarga ana kerentanan ing:
U7.2.2.1. <…> sarana pangayoman marang akses sing ora sah.
U7.2.2.2. <...> CIPF dhewe.
U7.2.2.3. <...> lingkungan operasi saka crypto-tool.

Conto serangan

Skenario sing dibahas ing ngisor iki jelas ngemot kesalahan keamanan informasi lan mung kanggo nggambarake serangan sing bisa ditindakake.

Skenario 1. Conto implementasine ancaman U2.2 lan U4.2.

Katrangan saka obyek
Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Piranti lunak AWS KBR lan CIPF SCAD Signature diinstal ing komputer fisik sing ora nyambung menyang jaringan komputer. FKN vdToken digunakake minangka operator kunci ing mode nggarap kunci sing ora bisa dicopot.

Peraturan pemukiman nganggep manawa spesialis pemukiman saka komputer kerjane ngundhuh pesen elektronik kanthi teks sing jelas (skema stasiun kerja KBR lawas) saka server file aman khusus, banjur nulis menyang USB flash drive sing bisa ditransfer lan ditransfer menyang stasiun kerja KBR, ngendi lagi ndhelik lan pratandha. Sawise iki, spesialis ngirim pesen elektronik sing aman menyang medium sing diasingake, lan banjur, liwat komputer karyane, nulis menyang server file, saka ngendi dheweke menyang UTA lan banjur menyang sistem pembayaran Bank Rusia.

Ing kasus iki, saluran kanggo ijol-ijolan data sing mbukak lan dilindhungi bakal kalebu: server file, komputer kerja spesialis, lan media asing.

Serangan
Penyerang sing ora sah nginstal sistem remot kontrol ing komputer kerja spesialis lan, nalika nulis pesenan pembayaran (pesen elektronik) menyang media sing bisa ditransfer, ngganti isi salah sijine ing teks sing jelas. Spesialis nransfer pesenan pembayaran menyang papan kerja otomatis KBR, menehi tandha lan ndhelik tanpa nggatekake substitusi kasebut (contone, amarga akeh pesenan pembayaran ing pesawat, kesel, lsp). SawisΓ© iku, pesenan pembayaran palsu, liwat chain teknologi, lumebu ing sistem pembayaran saka Bank Rusia.

Skenario 2. Conto implementasine ancaman U2.2 lan U4.2.

Katrangan saka obyek
Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Komputer karo workstation KBR diinstal, SCAD Signature lan operator tombol disambungake FKN vdToken makaryakke ing kamar darmabakti tanpa akses saka personel.
Spesialis pitungan nyambung menyang stasiun kerja CBD ing mode akses remot liwat protokol RDP.

Serangan
Penyerang nyegat rincian, nggunakake spesialis pitungan nyambungake lan bisa digunakake karo workstation CBD (contone, liwat kode angkoro ing komputer). Banjur padha nyambung atas jenenge lan ngirim pesen pembayaran palsu menyang sistem pembayaran Bank Rusia.

Skenario 3. Tuladha implementasi ancaman U1.3.

Katrangan saka obyek
Keamanan informasi pembayaran non-tunai bank. Part 8 - Model Ancaman Khas

Ayo dadi nimbang salah siji opsi hipotetis kanggo ngleksanakake modul integrasi ABS-KBR kanggo rencana anyar (AWS KBR-N), kang ana tandha elektronik dokumen metu ing sisih ABS. Ing kasus iki, kita bakal nganggep yen ABS beroperasi kanthi basis sistem operasi sing ora didhukung dening CIPF SKAD Signature, lan, kanthi mangkono, fungsi kriptografi ditransfer menyang mesin virtual sing kapisah - integrasi "ABS-KBR". modul.
Token USB biasa sing beroperasi ing mode tombol sing bisa dipulihake digunakake minangka operator kunci. Nalika nyambungake media tombol menyang hypervisor, ternyata ora ana port USB gratis ing sistem kasebut, mula diputusake nyambungake token USB liwat hub USB jaringan, lan nginstal klien USB-over-IP ing virtual. mesin, kang bakal komunikasi karo hub.

Serangan
Para panyerang nyegat kunci pribadi tandha elektronik saka saluran komunikasi antarane hub USB lan hypervisor (data dikirim kanthi teks sing cetha). Nduwe kunci pribadi, para panyerang nggawe pesenan pembayaran palsu, ditandatangani nganggo tanda tangan elektronik lan dikirim menyang papan kerja otomatis KBR-N kanggo dieksekusi.

Skenario 4. Conto implementasine ancaman U5.5.

Katrangan saka obyek
Ayo dadi nimbang sirkuit padha ing skenario sadurungΓ©. Kita bakal nganggep manawa pesen elektronik sing teka saka stasiun kerja KBR-N bakal ana ing folder ...SHAREIn, lan sing dikirim menyang stasiun kerja KBR-N lan luwih menyang sistem pembayaran Bank Rusia menyang ...SHAREout.
Kita uga bakal nganggep yen nalika ngleksanakake modul integrasi, dhaptar pencabutan sertifikat mung dianyari nalika kunci kriptografi diterbitake maneh, lan uga pesen elektronik sing ditampa ing folder ...SHAREIn dicenthang mung kanggo kontrol integritas lan kontrol kepercayaan ing kunci umum. saka tandha elektronik.

Serangan

Para panyerang, nggunakake tombol sing dicolong ing skenario sadurunge, mlebu pesenan pembayaran palsu sing ngemot informasi babagan panrimo dhuwit menyang akun klien penipuan lan ngenalake menyang saluran pertukaran data sing aman. Amarga ora ana verifikasi manawa pesenan pembayaran kasebut ditandatangani dening Bank Rusia, mula ditampa kanggo eksekusi.

Source: www.habr.com

Add a comment