Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi
Par ko ir pētījums?

Saites uz citām pētījuma daļām

Å is raksts noslēdz publikāciju sēriju, kas veltÄ«ta banku bezskaidras naudas norēķinu informācijas droŔības nodroÅ”ināŔanai. Å eit mēs apskatÄ«sim tipiskos draudu modeļus, kas minēti rakstā bāzes modelis:

HABRO-BRÄŖDINĀJUMS!!! CienÄ«jamie habrovieÅ”i, Å”is nav izklaidējoÅ”s ieraksts.
Vairāk nekā 40 lappuses materiālu, kas paslēpti zem griezuma, ir paredzēti palÄ«dzēt darbā vai mācÄ«bās cilvēki, kas specializējas banku vai informācijas droŔības jomā. Å ie materiāli ir pētÄ«juma galaprodukts, un tie ir rakstÄ«ti sausā, formālā tonÄ«. BÅ«tÄ«bā tās ir iekŔējās informācijas droŔības dokumentu sagataves.

Nu tradicionāli - "raksta informācijas izmantoŔana nelikumīgiem nolūkiem ir sodāma ar likumu". Produktīva lasīŔana!


Informācija lasÄ«tājiem, kuri iepazÄ«stas ar pētÄ«jumu, sākot ar Å”o publikāciju.

Par ko ir pētījums?

Jūs lasāt rokasgrāmatu speciālistam, kurŔ ir atbildīgs par maksājumu informācijas droŔības nodroŔināŔanu bankā.

Prezentācijas loģika

Sākumā in 1 daļas Šø 2 daļas dots aizsargājamā objekta apraksts. Tad iekŔā 3 daļas apraksta, kā izveidot droŔības sistēmu un runā par nepiecieÅ”amÄ«bu izveidot draudu modeli. IN 4 daļas runā par to, kādi draudu modeļi pastāv un kā tie veidojas. IN 5 daļas Šø 6 daļas Tiek sniegta reālu uzbrukumu analÄ«ze. 7. daļa Šø 8. daļa satur apdraudējuma modeļa aprakstu, kas izveidots, ņemot vērā informāciju no visām iepriekŔējām daļām.

TIPISKS DRAUDU MODELIS. TÄŖKLA SAVIENOJUMS

Aizsardzības objekts, kuram tiek piemērots apdraudējuma modelis (tvērums).

Aizsardzības objekts ir dati, kas tiek pārraidīti caur tīkla savienojumu, kas darbojas uz TCP/IP steka bāzes veidotos datu tīklos.

Arhitektūra

Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

Arhitektūras elementu apraksts:

  • "Gala mezgli" ā€” mezgli, kas apmainās ar aizsargātu informāciju.
  • "Starpposma mezgli" ā€” datu pārraides tÄ«kla elementi: marÅ”rutētāji, slēdži, piekļuves serveri, starpniekserveri un citas iekārtas, caur kurām tiek pārraidÄ«ta tÄ«kla savienojuma trafika. Kopumā tÄ«kla savienojums var darboties bez starpmezgliem (tieÅ”i starp gala mezgliem).

Augstākā lÄ«meņa droŔības draudi

SadalīŔanās

U1. Neatļauta piekļuve pārsūtītajiem datiem.
U2. Pārsūtīto datu neatļauta modifikācija.
U3. Pārsūtīto datu autortiesību pārkāpums.

U1. Neatļauta piekļuve pārsūtītajiem datiem

SadalīŔanās
U1.1. <ā€¦>, ko veic gala vai starpmezglos:
U1.1.1. <ā€¦> nolasot datus, kamēr tie atrodas resursdatora atmiņas ierÄ«cēs:
U1.1.1.1. <ā€¦> RAM.
Paskaidrojumi par U1.1.1.1.
Piemēram, resursdatora tīkla steka datu apstrādes laikā.

U1.1.1.2. <ā€¦> nepastāvÄ«gajā atmiņā.
Paskaidrojumi par U1.1.1.2.
Piemēram, saglabājot pārsÅ«tÄ«tos datus keÅ”atmiņā, pagaidu failus vai mijmaiņas failus.

U1.2. <ā€¦>, kas veikta treÅ”o puÅ”u datu tÄ«kla mezglos:
U1.2.1. <ā€¦> izmantojot visu pakeÅ”u tverÅ”anas metodi, kas nonāk resursdatora tÄ«kla saskarnē:
Paskaidrojumi par U1.2.1.
Visu pakeÅ”u tverÅ”ana tiek veikta, pārslēdzot tÄ«kla karti uz izlaiduma režīmu (izlaidÄ«gs režīms vadu adapteriem vai monitora režīms Wi-Fi adapteriem).

U1.2.2. <ā€¦> veicot Man-in-the-middle (MiTM) uzbrukumus, bet nepārveidojot pārsÅ«tÄ«tos datus (neskaitot tÄ«kla protokola pakalpojuma datus).
U1.2.2.1. Saite: ā€œTipisks draudu modelis. TÄ«kla savienojums. U2. PārsÅ«tÄ«to datu neatļauta modifikācija".

U1.3. <ā€¦>, kas veikta informācijas noplÅ«des dēļ pa tehniskajiem kanāliem (TKUI) no fiziskajiem mezgliem vai sakaru lÄ«nijām.

U1.4. <ā€¦>, ko veic, uzstādot speciālus tehniskos lÄ«dzekļus (STS) gala vai starpmezglos, kas paredzēti slepenai informācijas vākÅ”anai.

U2. Pārsūtīto datu neatļauta modifikācija

SadalīŔanās
U2.1. <ā€¦>, ko veic gala vai starpmezglos:
U2.1.1. <ā€¦> nolasot datus un veicot izmaiņas tajos, kamēr tie atrodas mezglu atmiņas ierÄ«cēs:
U2.1.1.1. <ā€¦> RAM:
U2.1.1.2. <ā€¦> nepastāvÄ«gajā atmiņā:

U2.2. <ā€¦>, ko veic datu pārraides tÄ«kla treÅ”o puÅ”u mezglos:
U2.2.1. <ā€¦> veicot uzbrukuma cilvēkiem (MiTM) un novirzot trafiku uz uzbrucēja mezglu:
U2.2.1.1. Uzbrucēju aprÄ«kojuma fiziska pieslēgÅ”ana izraisa tÄ«kla savienojuma pārtraukÅ”anu.
U2.2.1.2. Uzbrukumu veikŔana tīkla protokoliem:
U2.2.1.2.1. <ā€¦> virtuālo lokālo tÄ«klu (VLAN) pārvaldÄ«ba:
U2.2.1.2.1.1. VLAN lēciens.
U2.2.1.2.1.2. Slēdžu vai marÅ”rutētāju VLAN iestatÄ«jumu neatļauta modifikācija.
U2.2.1.2.2. <ā€¦> satiksmes marÅ”rutÄ“Å”ana:
U2.2.1.2.2.1. MarÅ”rutētāju statisko marÅ”rutÄ“Å”anas tabulu neatļauta modifikācija.
U2.2.1.2.2.2. Uzbrucēju paziņojumi par viltus marÅ”rutiem, izmantojot dinamiskos marÅ”rutÄ“Å”anas protokolus.
U2.2.1.2.3. <ā€¦> automātiskā konfigurācija:
U2.2.1.2.3.1. Negodīgs DHCP.
U2.2.1.2.3.2. Negodīgs WPAD.
U2.2.1.2.4. <ā€¦> adresācijas un vārda izŔķirÅ”ana:
U2.2.1.2.4.1. ARP viltoŔana.
U2.2.1.2.4.2. DNS izlikŔanās.
U2.2.1.2.4.3. Neatļautu izmaiņu veikÅ”ana vietējo resursdatora nosaukumu failos (hosts, lmhosts utt.)

U3. Pārsūtīto datu autortiesību pārkāpums

SadalīŔanās
U3.1. Informācijas autorības noteikŔanas mehānismu neitralizācija, norādot nepatiesu informāciju par autoru vai datu avotu:
U3.1.1. Pārsūtītajā informācijā ietvertās informācijas par autoru maiņa.
U3.1.1.1. Pārsūtīto datu integritātes un autorības kriptogrāfiskās aizsardzības neitralizācija:
U3.1.1.1.1. Saite: ā€œTipisks draudu modelis. Kriptogrāfiskās informācijas aizsardzÄ«bas sistēma.
U4. Likumīga parakstītāja elektroniskā paraksta izveide ar nepatiesiem datiem"
.
U3.1.1.2. Pārsūtīto datu autortiesību aizsardzības neitralizācija, kas īstenota, izmantojot vienreizējos apstiprinājuma kodus:
U3.1.1.2.1. SIM maiņa.

U3.1.2. Informācijas maiņa par pārsūtītās informācijas avotu:
U3.1.2.1. IP spoofing.
U3.1.2.2. MAC viltoŔana.

TIPISKS DRAUDU MODELIS. INFORMĀCIJAS SISTĒMA, KAS BÅŖVĒTA UZ KLIENTA-SERVERA ARHITEKTÅŖRAS BĀZES

Aizsardzības objekts, kuram tiek piemērots apdraudējuma modelis (tvērums).

Aizsardzības objekts ir informācijas sistēma, kas veidota uz klienta-servera arhitektūras bāzes.

Arhitektūra
Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

Arhitektūras elementu apraksts:

  • "Klients" ā€“ ierÄ«ce, kurā darbojas informācijas sistēmas klienta daļa.
  • "Serveris" ā€“ ierÄ«ce, uz kuras darbojas informācijas sistēmas servera daļa.
  • "Datu veikals" ā€” informācijas sistēmas serveru infrastruktÅ«ras daļa, kas paredzēta informācijas sistēmas apstrādāto datu glabāŔanai.
  • "TÄ«kla savienojums" ā€” informācijas apmaiņas kanāls starp Klientu un Serveri, kas iet caur datu tÄ«klu. Detalizētāks elementa modeļa apraksts ir sniegts ā€œTipisks draudu modelis. TÄ«kla savienojums".

Ierobežojumi
Modelējot objektu, tiek noteikti Ŕādi ierobežojumi:

  1. Lietotājs mijiedarbojas ar informācijas sistēmu ierobežotos laika periodos, ko sauc par darba sesijām.
  2. Katras darba sesijas sākumā lietotājs tiek identificēts, autentificēts un autorizēts.
  3. Visa aizsargātā informācija tiek glabāta informācijas sistēmas servera daļā.

Augstākā lÄ«meņa droŔības draudi

SadalīŔanās
U1. Uzbrucēju neatļautu darbÄ«bu veikÅ”ana likumÄ«ga lietotāja vārdā.
U2. Aizsargātas informācijas neatļauta modifikācija tās apstrādes laikā, ko veic informācijas sistēmas servera daļa.

U1. Uzbrucēju neatļautu darbÄ«bu veikÅ”ana likumÄ«ga lietotāja vārdā

Paskaidrojumi
Parasti informācijas sistēmās darbÄ«bas tiek korelētas ar lietotāju, kurÅ” tās veicis, izmantojot:

  1. sistēmas darbības žurnāli (žurnāli).
  2. Ä«paÅ”ie datu objektu atribÅ«ti, kas satur informāciju par lietotāju, kurÅ” tos izveidojis vai modificējis.

Saistībā ar darba sesiju Ŕos draudus var sadalīt:

  1. <ā€¦> veikta lietotāja sesijas laikā.
  2. <ā€¦> izpildÄ«ts ārpus lietotāja sesijas.

Lietotāja sesiju var uzsākt:

  1. Pats lietotājs.
  2. Ļaunprātīgie faktori.

Å ajā posmā Ŕī apdraudējuma starpposma sadalÄ«Å”anās izskatÄ«sies Ŕādi:
U1.1. Lietotāja sesijas laikā tika veiktas neatļautas darbības:
U1.1.1. <ā€¦> instalējis uzbrukuÅ”ais lietotājs.
U1.1.2. <ā€¦> instalējuÅ”i uzbrucēji.
U1.2. Ārpus lietotāja sesijas tika veiktas neatļautas darbības.

No informācijas infrastruktÅ«ras objektu viedokļa, kurus var ietekmēt uzbrucēji, starpposma draudu dekompozÄ«cija izskatÄ«sies Ŕādi:

elementi
Draudu sadalīŔanās

U1.1.1.
U1.1.2.
U1.2.

Klients
U1.1.1.1.
U1.1.2.1.

TÄ«kla savienojums
U1.1.1.2.

Serveris

U1.2.1.

SadalīŔanās
U1.1. Lietotāja sesijas laikā tika veiktas neatļautas darbības:
U1.1.1. <ā€¦> instalējis uzbrukuÅ”ais lietotājs:
U1.1.1.1. Uzbrucēji rīkojās neatkarīgi no klienta:
U1.1.1.1.1. Uzbrucēji izmantoja standarta informācijas sistēmas piekļuves rīkus:
Š£1.1.1.1.1.1. Uzbrucēji izmantoja Klienta fiziskos ievades/izvades lÄ«dzekļus (tastatÅ«ru, peli, monitoru vai mobilās ierÄ«ces skārienekrānu):
U1.1.1.1.1.1.1. Uzbrucēji darbojās laika periodos, kad sesija bija aktīva, bija pieejamas I/O iespējas un lietotājs nebija klāt.
Š£1.1.1.1.1.2. Uzbrucēji izmantoja attālās administrÄ“Å”anas rÄ«kus (standarta vai ļaunprātÄ«ga koda nodroÅ”ināti), lai kontrolētu Klientu:
U1.1.1.1.1.2.1. Uzbrucēji darbojās laika periodos, kad sesija bija aktīva, bija pieejamas I/O iespējas un lietotājs nebija klāt.
Š£1.1.1.1.1.2.2. Uzbrucēji izmantoja attālās administrÄ“Å”anas rÄ«kus, kuru darbÄ«ba uzbrukuÅ”ajam lietotājam ir neredzama.
U1.1.1.2. Uzbrucēji aizvietoja datus tīkla savienojumā starp Klientu un Serveri, pārveidojot tos tā, lai tie tiktu uztverti kā likumīga lietotāja darbības:
U1.1.1.2.1. Saite: ā€œTipisks draudu modelis. TÄ«kla savienojums. U2. PārsÅ«tÄ«to datu neatļauta modifikācija".
U1.1.1.3. Uzbrucēji piespieda lietotāju veikt viņu norādītās darbības, izmantojot sociālās inženierijas metodes.

Š£1.1.2 <ā€¦>, ko instalējuÅ”i uzbrucēji:
U1.1.2.1. Uzbrucēji rÄ«kojās no Klienta (Š˜):
U1.1.2.1.1. Uzbrucēji neitralizēja informācijas sistēmas piekļuves kontroles sistēmu:
U1.1.2.1.1.1. Saite: ā€œTipisks draudu modelis. Piekļuves kontroles sistēma. U1. Neatļauta sesijas izveide likumÄ«ga lietotāja vārdā".
Š£1.1.2.1.2. Uzbrucēji izmantoja standarta informācijas sistēmas piekļuves rÄ«kus
U1.1.2.2. Uzbrucēji darbojās no citiem datu tÄ«kla mezgliem, no kuriem varēja izveidot tÄ«kla savienojumu ar serveri (Š˜):
U1.1.2.2.1. Uzbrucēji neitralizēja informācijas sistēmas piekļuves kontroles sistēmu:
U1.1.2.2.1.1. Saite: ā€œTipisks draudu modelis. Piekļuves kontroles sistēma. U1. Neatļauta sesijas izveide likumÄ«ga lietotāja vārdā".
U1.1.2.2.2. Uzbrucēji izmantoja nestandarta piekļuves līdzekļus informācijas sistēmai.
Paskaidrojumi U1.1.2.2.2.
Uzbrucēji var instalēt standarta informācijas sistēmas klientu treŔās puses mezglā vai izmantot nestandarta programmatÅ«ru, kas ievieÅ” standarta apmaiņas protokolus starp Klientu un Serveri.

U1.2 Neatļautas darbības tika veiktas ārpus lietotāja sesijas.
U1.2.1 Uzbrucēji veica nesankcionētas darbības un pēc tam veica nesankcionētas izmaiņas informācijas sistēmas darbības žurnālos vai speciālajos datu objektu atribūtos, norādot, ka viņu veiktās darbības ir veicis likumīgs lietotājs.

U2. Aizsargātas informācijas neatļauta modifikācija tās apstrādes laikā, ko veic informācijas sistēmas servera daļa

SadalīŔanās
U2.1. Uzbrucēji modificē aizsargāto informāciju, izmantojot standarta informācijas sistēmas rīkus, un dara to likumīga lietotāja vārdā.
U2.1.1. Saite: ā€œTipisks draudu modelis. Informācijas sistēma, kas veidota uz klienta-servera arhitektÅ«ras. U1. Uzbrucēju neatļautu darbÄ«bu veikÅ”ana likumÄ«ga lietotāja vārdā".

U2.2. Uzbrucēji modificē aizsargāto informāciju, izmantojot datu piekļuves mehānismus, ko neparedz informācijas sistēmas normāla darbība.
U2.2.1. Uzbrucēji modificē failus, kas satur aizsargātu informāciju:
U2.2.1.1. <ā€¦>, izmantojot operētājsistēmas nodroÅ”inātos failu apstrādes mehānismus.
U2.2.1.2. <ā€¦> provocējot failu atjaunoÅ”anu no nesankcionētas modificētas rezerves kopijas.

U2.2.2. Uzbrucēji modificē aizsargāto informāciju, kas glabājas datu bāzē (Š˜):
U2.2.2.1. Uzbrucēji neitralizē DBVS piekļuves kontroles sistēmu:
U2.2.2.1.1. Saite: ā€œTipisks draudu modelis. Piekļuves kontroles sistēma. U1. Neatļauta sesijas izveide likumÄ«ga lietotāja vārdā".
U2.2.2.2. Uzbrucēji modificē informāciju, izmantojot standarta DBVS saskarnes, lai piekļūtu datiem.

U2.3. Uzbrucēji modificē aizsargāto informāciju, nesankcionēti mainot to apstrādājoŔās programmatÅ«ras darbÄ«bas algoritmus.
U2.3.1. Programmatūras pirmkods var tikt mainīts.
U2.3.1. Programmatūras maŔīnkods var tikt mainīts.

U2.4. Uzbrucēji modificē aizsargāto informāciju, izmantojot informācijas sistēmu programmatūras ievainojamības.

U2.5. Uzbrucēji modificē aizsargāto informāciju, kad tā tiek pārsūtīta starp informācijas sistēmas servera daļas komponentiem (piemēram, datu bāzes serveri un lietojumprogrammu serveri):
U2.5.1. Saite: ā€œTipisks draudu modelis. TÄ«kla savienojums. U2. PārsÅ«tÄ«to datu neatļauta modifikācija".

TIPISKS DRAUDU MODELIS. PIEKĻUVES KONTROLES SISTĒMA

Aizsardzības objekts, kuram tiek piemērots apdraudējuma modelis (tvērums).

AizsardzÄ«bas objekts, kuram Å”is draudu modelis tiek piemērots, atbilst apdraudējuma modeļa aizsardzÄ«bas objektam: ā€œTipisks draudu modelis. Informācijas sistēma, kas veidota uz klienta-servera arhitektÅ«ras.

Å ajā apdraudējuma modelÄ« lietotāja piekļuves kontroles sistēma ir informācijas sistēmas sastāvdaļa, kas Ä«steno Ŕādas funkcijas:

  1. Lietotāja identifikācija.
  2. Lietotāja autentifikācija.
  3. Lietotāju autorizācijas.
  4. Lietotāja darbÄ«bu reÄ£istrÄ“Å”ana.

Augstākā lÄ«meņa droŔības draudi

SadalīŔanās
U1. Neatļauta sesijas izveide likumīga lietotāja vārdā.
U2. Neatļauta lietotāja privilēģiju palielināŔana informācijas sistēmā.

U1. Neatļauta sesijas izveide likumīga lietotāja vārdā

Paskaidrojumi
Å Ä« apdraudējuma sadalÄ«Å”anās parasti bÅ«s atkarÄ«ga no izmantoto lietotāju identifikācijas un autentifikācijas sistēmu veida.

Å ajā modelÄ« tiks ņemta vērā tikai lietotāja identifikācijas un autentifikācijas sistēma, izmantojot teksta pieteikumvārdu un paroli. Å ajā gadÄ«jumā mēs pieņemsim, ka lietotāja pieteikÅ”anās ir publiski pieejama informācija, kas zināma uzbrucējiem.

SadalīŔanās
U1.1. <ā€¦> akreditācijas datu apdraudējuma dēļ:
U1.1.1. Uzbrucēji, saglabājot tos, apdraudēja lietotāja akreditācijas datus.
Paskaidrojumi U1.1.1.
Piemēram, akreditācijas datus var rakstīt uz līmlapiņas, kas pielīmēta pie monitora.

U1.1.2. Lietotājs nejauÅ”i vai ļaunprātÄ«gi nodeva piekļuves informāciju uzbrucējiem.
U1.1.2.1. Ieejot, lietotājs skaļi izrunāja akreditācijas datus.
U1.1.2.2. Lietotājs apzināti kopīgoja savus akreditācijas datus:
U1.1.2.2.1. <ā€¦> darba kolēģiem.
Paskaidrojumi U1.1.2.2.1.
Piemēram, lai viņi to varētu aizstāt slimības laikā.

U1.1.2.2.2. <ā€¦> darba devēja darbuzņēmējiem, kas veic darbus informācijas infrastruktÅ«ras objektos.
U1.1.2.2.3. <ā€¦> treÅ”ajām personām.
Paskaidrojumi U1.1.2.2.3.
Viena, bet ne vienÄ«gā iespēja Å”o draudu Ä«stenoÅ”anai ir uzbrucēju izmantot sociālās inženierijas metodes.

U1.1.3. Uzbrucēji izvēlējās akreditācijas datus, izmantojot brutālā spēka metodes:
U1.1.3.1. <ā€¦> izmantojot standarta piekļuves mehānismus.
U1.1.3.2. <ā€¦> akreditācijas datu glabāŔanai izmantojot iepriekÅ” pārtvertus kodus (piemēram, paroļu jaucējus).

U1.1.4. Uzbrucēji izmantoja ļaunprātīgu kodu, lai pārtvertu lietotāja akreditācijas datus.

U1.1.5. Uzbrucēji izvilka akreditācijas datus no tīkla savienojuma starp klientu un serveri:
U1.1.5.1. Saite: ā€œTipisks draudu modelis. TÄ«kla savienojums. U1. Nesankcionēta piekļuve pārsÅ«tÄ«tajiem datiem".

U1.1.6. Uzbrucēji ieguva akreditācijas datus no darba uzraudzības sistēmu ierakstiem:
U1.1.6.1. <ā€¦> videonovēroÅ”anas sistēmas (ja darbÄ«bas laikā tika ierakstÄ«ti tastatÅ«ras taustiņsitieni).
U1.1.6.2. <ā€¦> sistēmas darbinieku darbÄ«bu uzraudzÄ«bai pie datora
Paskaidrojumi U1.1.6.2.
Šādas sistēmas piemērs ir StuffCop.

U1.1.7. Uzbrucēji apdraudēja lietotāju akreditācijas datus pārraides procesa trūkumu dēļ.
Paskaidrojumi U1.1.7.
Piemēram, paroļu nosÅ«tÄ«Å”ana skaidrā tekstā pa e-pastu.

U1.1.8. Uzbrucēji ieguva akreditācijas datus, pārraugot lietotāja sesiju, izmantojot attālās administrÄ“Å”anas sistēmas.

U1.1.9. Uzbrucēji ieguva akreditācijas datus to noplūdes rezultātā, izmantojot tehniskos kanālus (TCUI):
U1.1.9.1. Uzbrucēji novēroja, kā lietotājs ievadīja akreditācijas datus no tastatūras:
U1.1.9.1.1. Uzbrucēji atradās lietotāja tieŔā tuvumā un savām acÄ«m redzēja akreditācijas datu ievadi.
Paskaidrojumi U1.1.9.1.1
Pie Ŕādiem gadÄ«jumiem pieder darba kolēģu rÄ«cÄ«ba vai gadÄ«jums, kad lietotāja tastatÅ«ra ir redzama organizācijas apmeklētājiem.

U1.1.9.1.2. Uzbrucēji izmantoja papildu tehniskos lÄ«dzekļus, piemēram, binokļus vai bezpilota lidaparātu, un redzēja akreditācijas datu iekļūŔanu caur logu.
U1.1.9.2. Uzbrucēji ieguva akreditācijas datus no radio sakariem starp tastatūru un datora sistēmas bloku, kad tie bija savienoti, izmantojot radio interfeisu (piemēram, Bluetooth).
U1.1.9.3. Uzbrucēji pārtvēra akreditācijas datus, nopludinot tos pa viltus elektromagnētiskā starojuma un traucējumu kanālu (PEMIN).
Paskaidrojumi U1.1.9.3.
Uzbrukumu piemēri Å”eit Šø Å”eit.

U1.1.9.4. Uzbrucējs pārtvēra akreditācijas datu ievadi no tastatÅ«ras, izmantojot Ä«paÅ”us tehniskos lÄ«dzekļus (STS), kas paredzēti informācijas slepenai iegÅ«Å”anai.
Paskaidrojumi U1.1.9.4.
piemēri ierīces.

U1.1.9.5. Uzbrucēji pārtvēra akreditācijas datu ievadi no tastatūras, izmantojot
Wi-Fi signāla analÄ«ze, ko modulē lietotāja taustiņu nospieÅ”anas process.
Paskaidrojumi U1.1.9.5.
Piemērs uzbrukumiem.

U1.1.9.6. Uzbrucēji pārtvēra akreditācijas datu ievadi no tastatÅ«ras, analizējot taustiņu nospieÅ”anas skaņas.
Paskaidrojumi U1.1.9.6.
Piemērs uzbrukumiem.

U1.1.9.7. Uzbrucēji pārtvēra akreditācijas datu ievadi no mobilās ierīces tastatūras, analizējot akselerometra rādījumus.
Paskaidrojumi U1.1.9.7.
Piemērs uzbrukumiem.

U1.1.10. <ā€¦>, kas iepriekÅ” saglabāts Klientā.
Paskaidrojumi U1.1.10.
Piemēram, lietotājs pārlūkprogrammā var saglabāt pieteikumvārdu un paroli, lai piekļūtu noteiktai vietnei.

U1.1.11. Uzbrucēji apdraudēja akreditācijas datus lietotāju piekļuves atcelÅ”anas procesa nepilnÄ«bu dēļ.
Paskaidrojumi U1.1.11.
Piemēram, pēc lietotāja atlaiÅ”anas viņa konti palika atbloķēti.

U1.2. <ā€¦> izmantojot piekļuves kontroles sistēmas ievainojamÄ«bas.

U2. Neatļauta lietotāja privilēģiju paaugstināŔana informācijas sistēmā

SadalīŔanās
U2.1 <ā€¦>, veicot nesankcionētas izmaiņas datos, kas satur informāciju par lietotāja privilēģijām.

U2.2 <ā€¦>, izmantojot piekļuves kontroles sistēmas ievainojamÄ«bas.

U2.3. <ā€¦> lietotāju piekļuves pārvaldÄ«bas procesa nepilnÄ«bu dēļ.
Paskaidrojumi U2.3.
1. piemērs. Lietotājam tika dota lielāka piekļuve darbam, nekā viņam bija nepiecieÅ”ams biznesa apsvērumu dēļ.
2. piemērs. Pēc tam, kad lietotājs tika pārcelts uz citu vietu, iepriekÅ” pieŔķirtās piekļuves tiesÄ«bas netika atsauktas.

TIPISKS DRAUDU MODELIS. INTEGRĀCIJAS MODULIS

Aizsardzības objekts, kuram tiek piemērots apdraudējuma modelis (tvērums).

Integrācijas modulis ir informācijas infrastruktÅ«ras objektu kopums, kas paredzēts informācijas apmaiņas organizÄ“Å”anai starp informācijas sistēmām.

Ņemot vērā to, ka korporatÄ«vajos tÄ«klos ne vienmēr ir iespējams viennozÄ«mÄ«gi nodalÄ«t vienu informācijas sistēmu no citas, integrācijas moduli var uzskatÄ«t arÄ« par savienojoÅ”o saiti starp komponentiem vienas informācijas sistēmas ietvaros.

Arhitektūra
Integrācijas moduļa vispārinātā diagramma izskatās Ŕādi:

Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

Arhitektūras elementu apraksts:

  • "Apmaiņas serveris (SO)" ā€“ informācijas sistēmas mezgls/pakalpojums/komponents, kas veic datu apmaiņas funkciju ar citu informācijas sistēmu.
  • "Starpnieks" ā€“ mezgls/pakalpojums, kas paredzēts mijiedarbÄ«bas organizÄ“Å”anai starp informācijas sistēmām, bet nav to daļa.
    Piemēri "Starpnieki" var bÅ«t e-pasta pakalpojumi, uzņēmuma pakalpojumu kopnes (uzņēmuma pakalpojumu kopne / SoA arhitektÅ«ra), treÅ”o puÅ”u failu serveri utt. Kopumā integrācijas modulis nedrÄ«kst saturēt ā€œStarpniekusā€.
  • "Datu apstrādes programmatÅ«ra" ā€“ programmu kopums, kas realizē datu apmaiņas protokolus un formātu konvertÄ“Å”anu.
    Piemēram, datu konvertÄ“Å”ana no UFEBS formāta uz ABS formātu, ziņojumu statusu maiņa pārraides laikā utt.
  • "TÄ«kla savienojums" atbilst standarta ā€œTÄ«kla savienojumaā€ apdraudējuma modelÄ« aprakstÄ«tajam objektam. Daži no iepriekÅ” redzamajā diagrammā redzamajiem tÄ«kla savienojumiem var nepastāvēt.

Integrācijas moduļu piemēri

Shēma 1. ABS un AWS KBR integrācija, izmantojot treŔās puses failu serveri

Lai veiktu maksājumus, pilnvarots bankas darbinieks lejupielādē elektroniskos maksājumu dokumentus no bankas pamatsistēmas un saglabā tos failā (savā formātā, piemēram, SQL dump) tÄ«kla mapē (...SHARE) uz failu servera. Pēc tam Å”is fails, izmantojot pārveidotāja skriptu, tiek pārveidots par failu kopu UFEBS formātā, ko pēc tam nolasa CBD darbstacija.
Pēc tam pilnvarotais darbinieks - automatizētās darba vietas KBR lietotājs - Å”ifrē un paraksta saņemtos failus un nosÅ«ta tos uz Krievijas Bankas maksājumu sistēmu.

Kad tiek saņemti maksājumi no Krievijas Bankas, KBR automatizētā darba vieta tos atÅ”ifrē un pārbauda elektronisko parakstu, pēc tam reÄ£istrē tos failu kopas veidā UFEBS formātā failu serverÄ«. Pirms maksājuma dokumentu importÄ“Å”anas ABS, tie tiek konvertēti, izmantojot pārveidotāja skriptu no UFEBS formāta uz ABS formātu.

Mēs pieņemsim, ka Å”ajā shēmā ABS darbojas vienā fiziskajā serverÄ«, KBR darbstacija darbojas speciālā datorā un pārveidotāja skripts darbojas failu serverÄ«.

Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

Aplūkojamās diagrammas objektu atbilstība integrācijas moduļa modeļa elementiem:
ā€œApmaiņas serveris no ABS pusesā€ - ABS serveris.
ā€œApmaiņas serveris no AWS KBR pusesā€ ā€“ datora darbstacija KBR.
"Starpnieks" - treŔās puses failu serveris.
"Datu apstrādes programmatūra" - pārveidotāja skripts.

2. shēma. ABS un AWS KBR integrācija, ievietojot koplietotu tÄ«kla mapi ar maksājumiem AWS KBR

Viss ir lÄ«dzÄ«gs 1. shēmai, taču netiek izmantots atseviŔķs failu serveris, tā vietā datorā ar CBD darbstaciju tiek ievietota tÄ«kla mape (...SHARE) ar elektroniskajiem maksājumu dokumentiem. Pārveidotāja skripts darbojas arÄ« CBD darbstacijā.

Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

Aplūkojamās diagrammas objektu atbilstība integrācijas moduļa modeļa elementiem:
Līdzīgi kā 1. shēmā, bet "Starpnieks" nav izmantots.

Shēma 3. ABS un automatizētas darba vietas KBR-N integrācija caur IBM WebSphera MQ un elektronisko dokumentu parakstÄ«Å”ana ā€œABS pusēā€

ABS darbojas platformā, kuru neatbalsta CIPF SCAD paraksts. IzejoŔo elektronisko dokumentu parakstīŔana tiek veikta uz īpaŔa elektroniskā paraksta servera (ES Server). Tas pats serveris pārbauda no Krievijas Bankas ienākoŔo dokumentu elektronisko parakstu.

ABS augÅ”upielādē failu ar maksājuma dokumentiem savā formātā ES serverÄ«.
ES serveris, izmantojot pārveidotāja skriptu, konvertē failu elektroniskajos ziņojumos UFEBS formātā, pēc tam elektroniskie ziņojumi tiek parakstīti un pārsūtīti uz IBM WebSphere MQ.

Darbstacija KBR-N piekļūst IBM WebSphere MQ un saņem no turienes parakstÄ«tus maksājumu ziņojumus, pēc tam pilnvarots darbinieks - KBR darbstacijas lietotājs - tos Å”ifrē un nosÅ«ta Krievijas Bankas maksājumu sistēmai.

Kad tiek saņemti maksājumi no Krievijas Bankas, automatizētā darba vieta KBR-N tos atÅ”ifrē un pārbauda elektronisko parakstu. VeiksmÄ«gi apstrādāti maksājumi atÅ”ifrētu un parakstÄ«tu elektronisku ziņojumu veidā UFEBS formātā tiek pārsÅ«tÄ«ti uz IBM WebSphere MQ, no kurienes tos saņem Elektroniskā paraksta serveris.

Elektroniskā paraksta serveris pārbauda saņemto maksājumu elektronisko parakstu un saglabā tos failā ABS formātā. Pēc tam pilnvarotais darbinieks - ABS lietotājs - noteiktajā veidā augÅ”upielādē iegÅ«to failu ABS.

Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

Aplūkojamās diagrammas objektu atbilstība integrācijas moduļa modeļa elementiem:
ā€œApmaiņas serveris no ABS pusesā€ - ABS serveris.
ā€œApmaiņas serveris no AWS KBR pusesā€ ā€” datoru darbstacija KBR.
"Starpnieks" ā€“ ES serveris un IBM WebSphere MQ.
"Datu apstrādes programmatÅ«ra" ā€“ skriptu pārveidotājs, CIPF SCAD paraksts ES serverÄ«.

Shēma 4. RBS servera un bankas pamatsistēmas integrācija, izmantojot API, ko nodroÅ”ina Ä«paÅ”s apmaiņas serveris

Pieņemsim, ka banka izmanto vairākas attālinātās bankas sistēmas (RBS):

  • "Interneta klients-banka" fiziskām personām (IKB FL);
  • "Interneta klients-banka" juridiskām personām (IKB LE).

Lai nodroÅ”inātu informācijas droŔību, visa mijiedarbÄ«ba starp ABS un attālinātajām banku sistēmām tiek veikta caur speciālu apmaiņas serveri, kas darbojas ABS informācijas sistēmas ietvaros.

Tālāk mēs apsvērsim mijiedarbības procesu starp IKB LE RBS sistēmu un ABS.
RBS serverim, saņemot no klienta atbilstoÅ”i apliecinātu maksājuma uzdevumu, uz tā pamata ABS ir jāizveido atbilstoÅ”s dokuments. Lai to izdarÄ«tu, izmantojot API, tas pārsÅ«ta informāciju uz apmaiņas serveri, kas, savukārt, ievada datus ABS.

Mainoties klienta konta atlikumiem, ABS ģenerē elektroniskus paziņojumus, kas tiek pārsūtīti uz attālo bankas serveri, izmantojot maiņas serveri.

Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

Aplūkojamās diagrammas objektu atbilstība integrācijas moduļa modeļa elementiem:
ā€œApmaiņas serveris no RBS pusesā€ ā€“ IKB YUL RBS serveris.
ā€œApmaiņas serveris no ABS pusesā€ - apmaiņas serveris.
"Starpnieks" - klāt.
"Datu apstrādes programmatÅ«ra" ā€“ RBS servera komponenti, kas atbild par apmaiņas servera API izmantoÅ”anu, apmaiņas servera komponenti, kas ir atbildÄ«gi par pamata bankas API izmantoÅ”anu.

Augstākā lÄ«meņa droŔības draudi

SadalīŔanās
U1. Nepatiesas informācijas ievadÄ«Å”ana, ko veic uzbrucēji, izmantojot integrācijas moduli.

U1. Nepatiesas informācijas ievadÄ«Å”ana, ko veic uzbrucēji, izmantojot integrācijas moduli

SadalīŔanās
U1.1. Leģitīmu datu neatļauta modifikācija, pārraidot, izmantojot tīkla savienojumus:
U1.1.1 saite: ā€œTipisks draudu modelis. TÄ«kla savienojums. U2. PārsÅ«tÄ«to datu neatļauta modifikācija".

U1.2. Nepatiesu datu pārsÅ«tÄ«Å”ana, izmantojot sakaru kanālus likumÄ«ga apmaiņas dalÄ«bnieka vārdā:
U1.1.2 saite: ā€œTipisks draudu modelis. TÄ«kla savienojums. U3. PārsÅ«tÄ«to datu autortiesÄ«bu pārkāpums".

U1.3. Leģitīmu datu neatļauta modifikācija to apstrādes laikā Exchange serveros vai starpniekā:
U1.3.1. Saite: ā€œTipisks draudu modelis. Informācijas sistēma, kas veidota uz klienta-servera arhitektÅ«ras. U2. Aizsargātas informācijas neatļauta modificÄ“Å”ana tās apstrādes laikā, ko veic informācijas sistēmas servera daļa".

U1.4. Nepatiesu datu izveide Exchange serveros vai starpniekā likumīga apmaiņas dalībnieka vārdā:
U1.4.1. Saite: ā€œTipisks draudu modelis. Informācijas sistēma, kas veidota uz klienta-servera arhitektÅ«ras. U1. Uzbrucēju neatļautu darbÄ«bu veikÅ”ana likumÄ«ga lietotāja vārdā.

U1.5. Neatļauta datu pārveidoŔana, apstrādājot, izmantojot datu apstrādes programmatūru:
U1.5.1. <ā€¦> jo uzbrucēji veic nesankcionētas izmaiņas datu apstrādes programmatÅ«ras iestatÄ«jumos (konfigurācijā).
U1.5.2. <ā€¦> jo uzbrucēji veic nesankcionētas izmaiņas datu apstrādes programmatÅ«ras izpildāmajos failos.
U1.5.3. <ā€¦> uzbrucēju veiktās interaktÄ«vas datu apstrādes programmatÅ«ras kontroles dēļ.

TIPISKS DRAUDU MODELIS. KRIPTOGRAFISKĀS INFORMĀCIJAS AIZSARDZÄŖBAS SISTĒMA

Aizsardzības objekts, kuram tiek piemērots apdraudējuma modelis (tvērums).

AizsardzÄ«bas objekts ir kriptogrāfiska informācijas aizsardzÄ«bas sistēma, ko izmanto informācijas sistēmas droŔības nodroÅ”ināŔanai.

Arhitektūra
Jebkuras informācijas sistēmas pamatā ir lietojumprogrammatūra, kas realizē tās mērķa funkcionalitāti.

Kriptogrāfiskā aizsardzÄ«ba parasti tiek Ä«stenota, izsaucot kriptogrāfijas primitÄ«vus no lietojumprogrammatÅ«ras biznesa loÄ£ikas, kas atrodas specializētās bibliotēkās ā€“ kriptokodos.

Kriptogrāfiskie primitīvi ietver zema līmeņa kriptogrāfijas funkcijas, piemēram:

  • Å”ifrēt/atÅ”ifrēt datu bloku;
  • izveidot/pārbaudÄ«t datu bloka elektronisko parakstu;
  • aprēķina datu bloka jaucējfunkciju;
  • Ä£enerēt/ielādēt/augÅ”upielādēt galveno informāciju;
  • uc

Lietojumprogrammatūras biznesa loģika īsteno augstāka līmeņa funkcionalitāti, izmantojot kriptogrāfijas primitīvus:

  • Å”ifrēt failu, izmantojot atlasÄ«to adresātu atslēgas;
  • izveidot droÅ”u tÄ«kla savienojumu;
  • informē par elektroniskā paraksta pārbaudes rezultātiem;
  • un tā tālāk.

Biznesa loģikas un kriptogrāfijas kodola mijiedarbību var veikt:

  • tieÅ”i, ar biznesa loÄ£iku, izsaucot kriptogrāfijas primitÄ«vus no kriptogrāfijas kodola dinamiskajām bibliotēkām (.DLL operētājsistēmai Windows, .SO operētājsistēmai Linux);
  • tieÅ”i, izmantojot kriptogrāfiskās saskarnes - iesaiņotājus, piemēram, MS Crypto API, Java Cryptography Architecture, PKCS#11 utt. Å ajā gadÄ«jumā biznesa loÄ£ika piekļūst kriptogrāfijas interfeisam, un tas pārvērÅ” zvanu uz atbilstoÅ”o kriptogrāfijas kodolu, kas Å”o gadÄ«jumu sauc par kriptovalÅ«tu nodroÅ”inātāju. Kriptogrāfisko saskarņu izmantoÅ”ana ļauj lietojumprogrammatÅ«rai abstrahēties no konkrētiem kriptogrāfijas algoritmiem un bÅ«t elastÄ«gākai.

Kriptokodola organizÄ“Å”anai ir divas tipiskas shēmas:

1. shēma ā€“ MonolÄ«ts kriptogrāfijas kodols
Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

2. shēma ā€” sadalÄ«ts kriptogrāfijas kodols
Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

IepriekÅ” minēto diagrammu elementi var bÅ«t vai nu atseviŔķi programmatÅ«ras moduļi, kas darbojas vienā datorā, vai tÄ«kla pakalpojumi, kas mijiedarbojas datortÄ«klā.

Izmantojot sistēmas, kas izveidotas saskaņā ar 1. shēmu, lietojumprogrammatÅ«ra un kriptogrāfijas kodols darbojas vienā kriptogrāfijas rÄ«ka (SFC) darbÄ«bas vidē, piemēram, tajā paŔā datorā, kurā darbojas viena un tā pati operētājsistēma. Sistēmas lietotājs, kā likums, var palaist citas programmas, tostarp tās, kas satur ļaunprātÄ«gu kodu, tajā paŔā darbÄ«bas vidē. Šādos apstākļos pastāv nopietns privāto kriptogrāfisko atslēgu noplÅ«des risks.

Lai samazinātu risku, tiek izmantota 2. shēma, kurā kriptogrāfijas kodols ir sadalīts divās daļās:

  1. Pirmā daļa kopā ar lietojumprogrammatÅ«ru darbojas neuzticamā vidē, kur pastāv risks inficēties ar ļaunprātÄ«gu kodu. Mēs Å”o daļu sauksim par ā€œprogrammatÅ«ras daļuā€.
  2. Otrā daļa darbojas uzticamā vidē Ä«paŔā ierÄ«cē, kurā ir privātās atslēgas krātuve. Turpmāk Å”o daļu sauksim par ā€œaparatÅ«ruā€.

Kriptokodola sadalÄ«Å”ana programmatÅ«ras un aparatÅ«ras daļās ir ļoti patvaļīga. TirgÅ« ir sistēmas, kas veidotas pēc shēmas ar dalÄ«tu kriptokodolu, bet kuras ā€œaparatÅ«rasā€ daļa tiek parādÄ«ta virtuālās maŔīnas attēla formā - virtuālā HSM (piemērs).

Kriptokodola abu daļu mijiedarbība notiek tā, ka privātās kriptogrāfiskās atslēgas nekad netiek pārsūtītas uz programmatūras daļu un attiecīgi nevar tikt nozagtas, izmantojot ļaunprātīgu kodu.

Mijiedarbības saskarne (API) un kriptogrāfijas primitīvu kopums, ko lietojumprogrammatūrai nodroŔina kriptogrāfijas kodols, abos gadījumos ir vienādi. AtŔķirība ir to īstenoŔanas veidā.

Tādējādi, izmantojot shēmu ar sadalÄ«tu kriptokodolu, programmatÅ«ras un aparatÅ«ras mijiedarbÄ«ba tiek veikta saskaņā ar Ŕādu principu:

  1. Kriptogrāfiskās primitÄ«vas, kurām nav nepiecieÅ”ams izmantot privāto atslēgu (piemēram, jaucējfunkcijas aprēķināŔana, elektroniskā paraksta pārbaude utt.), veic programmatÅ«ra.
  2. Kriptogrāfiskās primitÄ«vas, kurās tiek izmantota privātā atslēga (elektroniskā paraksta izveide, datu atÅ”ifrÄ“Å”ana utt.), tiek veiktas ar aparatÅ«ru.

Ilustrēsim sadalītā kriptogrāfijas kodola darbu, izmantojot elektroniskā paraksta izveides piemēru:

  1. ProgrammatÅ«ras daļa aprēķina parakstÄ«to datu jaucējfunkciju un pārsÅ«ta Å”o vērtÄ«bu uz aparatÅ«ru, izmantojot apmaiņas kanālu starp kriptogrāfijas kodoliem.
  2. Aparatūras daļa, izmantojot privāto atslēgu un hash, ģenerē elektroniskā paraksta vērtību un nosūta to programmatūras daļai, izmantojot apmaiņas kanālu.
  3. Programmatūras daļa atgriež saņemto vērtību lietojumprogrammatūrai.

Elektroniskā paraksta pareizības pārbaudes iezīmes

Kad saņēmēja puse saņem elektroniski parakstītus datus, tai jāveic vairākas pārbaudes darbības. Pozitīvs elektroniskā paraksta pārbaudes rezultāts tiek sasniegts tikai tad, ja visi verifikācijas posmi ir veiksmīgi pabeigti.

1. posms. Datu integritātes un datu autorības kontrole.

Skatuves saturs. Datu elektroniskais paraksts tiek pārbaudÄ«ts, izmantojot atbilstoÅ”u kriptogrāfijas algoritmu. SekmÄ«ga Ŕī posma pabeigÅ”ana norāda, ka dati nav mainÄ«ti kopÅ” to parakstÄ«Å”anas brīža, kā arÄ« to, ka paraksts tika veikts ar privāto atslēgu, kas atbilst publiskajai elektroniskā paraksta pārbaudes atslēgai.
Skatuves atraŔanās vieta: kriptogrāfijas kodols.

2. posms. ParakstÄ«tāja publiskajai atslēgai uzticÄ“Å”anās kontrole un elektroniskā paraksta privātās atslēgas derÄ«guma termiņa kontrole.
Skatuves saturs. Posms sastāv no diviem starpposmiem. Pirmais ir noteikt, vai elektroniskā paraksta pārbaudes publiskā atslēga datu parakstÄ«Å”anas laikā bija uzticama. Otrais nosaka, vai elektroniskā paraksta privātā atslēga bija derÄ«ga datu parakstÄ«Å”anas brÄ«dÄ«. Parasti Å”o atslēgu derÄ«guma termiņi var nesakrist (piemēram, elektroniskā paraksta pārbaudes atslēgu kvalificētiem sertifikātiem). Metodes uzticÄ«bas parakstÄ«tāja publiskajai atslēgai noteikÅ”anai nosaka mijiedarbÄ«bas puÅ”u pieņemtie elektronisko dokumentu pārvaldÄ«bas noteikumi.
Skatuves atraŔanās vieta: lietojumprogrammatūra / kriptogrāfijas kodols.

3. posms. Parakstītāja pilnvaru kontrole.
Skatuves saturs. Saskaņā ar noteiktajiem elektronisko dokumentu pārvaldÄ«bas noteikumiem tiek pārbaudÄ«ts, vai parakstÄ«tājam bija tiesÄ«bas apliecināt aizsargātos datus. Kā piemēru minēsim situāciju ar pilnvaru pārkāpÅ”anu. Pieņemsim, ka ir organizācija, kurā visiem darbiniekiem ir elektroniskais paraksts. IekŔējā elektroniskā dokumentu pārvaldÄ«bas sistēma saņem rÄ«kojumu no pārvaldnieka, bet parakstÄ«ts ar noliktavas pārziņa elektronisko parakstu. AttiecÄ«gi Ŕādu dokumentu nevar uzskatÄ«t par likumÄ«gu.
Skatuves atraŔanās vieta: lietojumprogrammatūra.

Pieņēmumi, kas izdarīti, aprakstot aizsardzības objektu

  1. Informācijas pārraides kanāli, izņemot atslēgu apmaiņas kanālus, arÄ« iet caur lietojumprogrammatÅ«ru, API un Å”ifrÄ“Å”anas kodolu.
  2. Informācija par uzticÄ“Å”anos publiskajām atslēgām un (vai) sertifikātiem, kā arÄ« informācija par publiskās atslēgas Ä«paÅ”nieku pilnvarām atrodas publisko atslēgu krātuvē.
  3. Lietojumprogrammatūra darbojas ar publisko atslēgu krātuvi, izmantojot kriptogrāfijas kodolu.

Ar CIPF aizsargātas informācijas sistēmas piemērs

Lai ilustrētu iepriekÅ” parādÄ«tās diagrammas, aplÅ«kosim hipotētisku informācijas sistēmu un izcelsim visus tajā esoÅ”os strukturālos elementus.

Informācijas sistēmas apraksts

Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

Abas organizācijas nolēma savā starpā ieviest juridiski nozÄ«mÄ«gu elektronisko dokumentu pārvaldÄ«bu (EDF). Lai to izdarÄ«tu, viņi noslēdza lÄ«gumu, kurā noteica, ka dokumenti tiks pārsÅ«tÄ«ti pa e-pastu, vienlaikus tiem jābÅ«t Å”ifrētiem un parakstÄ«tiem ar kvalificētu elektronisko parakstu. Kā rÄ«ki dokumentu izveidei un apstrādei jāizmanto Office programmas no Microsoft Office 2016 pakotnes, bet kā kriptogrāfiskās aizsardzÄ«bas lÄ«dzeklis jāizmanto CIPF CryptoPRO un Å”ifrÄ“Å”anas programmatÅ«ra CryptoARM.

Organizācijas infrastruktūras apraksts 1

1. organizācija nolēma, ka tā instalēs CIPF CryptoPRO un CryptoARM programmatÅ«ru lietotāja darbstacijā ā€“ fiziskajā datorā. Å ifrÄ“Å”anas un elektroniskā paraksta atslēgas tiks glabātas ruToken atslēgu datu nesējā, darbojoties izgÅ«stamās atslēgas režīmā. Lietotājs sagatavos elektroniskos dokumentus lokāli savā datorā, pēc tam tos Å”ifrēs, parakstÄ«s un nosÅ«tÄ«s, izmantojot lokāli instalētu e-pasta klientu.

Organizācijas infrastruktūras apraksts 2

2. organizācija nolēma pārvietot Å”ifrÄ“Å”anas un elektroniskā paraksta funkcijas uz Ä«paÅ”u virtuālo maŔīnu. Å ajā gadÄ«jumā visas kriptogrāfijas darbÄ«bas tiks veiktas automātiski.

Lai to izdarÄ«tu, speciālajā virtuālajā maŔīnā tiek organizētas divas tÄ«kla mapes: ā€œ...Inā€, ā€œ...Outā€. Faili, kas saņemti no darÄ«juma partnera atvērtā veidā, tiks automātiski ievietoti tÄ«kla mapē ā€œā€¦Inā€. Å ie faili tiks atÅ”ifrēti un elektroniskais paraksts tiks pārbaudÄ«ts.

Lietotājs ievietos mapē ā€œā€¦Outā€ failus, kas ir jāŔifrē, jāparaksta un jānosÅ«ta darÄ«juma partnerim. Lietotājs pats sagatavos failus savā darbstacijā.
Lai veiktu Å”ifrÄ“Å”anas un elektroniskā paraksta funkcijas, virtuālajā maŔīnā ir instalēta CIPF CryptoPRO, CryptoARM programmatÅ«ra un e-pasta klients. Visu virtuālās maŔīnas elementu automātiskā pārvaldÄ«ba tiks veikta, izmantojot sistēmas administratoru izstrādātus skriptus. Skriptu darbs tiek reÄ£istrēts žurnālfailos.

Elektroniskā paraksta kriptogrāfiskās atslēgas tiks novietotas uz marķiera ar neatgūstamu JaCarta GOST atslēgu, kuru lietotājs savienos ar savu lokālo datoru.

Tokens tiks pārsÅ«tÄ«ts uz virtuālo maŔīnu, izmantojot specializētu USB-over-IP programmatÅ«ru, kas instalēta lietotāja darbstacijā un virtuālajā maŔīnā.

Sistēmas pulkstenis lietotāja darbstacijā 1. organizācijā tiks noregulēts manuāli. 2. organizācijā paredzētās virtuālās maŔīnas sistēmas pulkstenis tiks sinhronizēts ar hipervizora sistēmas pulksteni, kas savukārt tiks sinhronizēts internetā ar publiskajiem laika serveriem.

CIPF strukturālo elementu identificÄ“Å”ana
Pamatojoties uz iepriekÅ” sniegto IT infrastruktÅ«ras aprakstu, mēs izcelsim CIPF strukturālos elementus un ierakstÄ«sim tos tabulā.

Tabula - CIPF modeļa elementu atbilstība informācijas sistēmas elementiem

Vienuma nosaukums
Organizācija 1
Organizācija 2

Lietojumprogrammatūra
CryptoARM programmatūra
CryptoARM programmatūra

Programmatūras daļa no kriptogrāfijas kodola
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Kripto pamata aparatūra
nē
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Publisko atslēgu veikals
Lietotāja darbstacija:
- HDD;
- standarta Windows sertifikātu veikals.
Hipervizors:
- HDD.

Virtuālā iekārta:
- HDD;
- standarta Windows sertifikātu veikals.

Privātā atslēgu glabātuve
ruToken atslēgu nesējs, kas darbojas izgūstamās atslēgas režīmā
JaCarta GOST atslēgu nesējs, kas darbojas nenoņemamā atslēgas režīmā

Publiskās atslēgas apmaiņas kanāls
Lietotāja darbstacija:
- RAM.

Hipervizors:
- RAM.

Virtuālā iekārta:
- RAM.

Privāto atslēgu apmaiņas kanāls
Lietotāja darbstacija:
ā€” USB kopne;
- RAM.
nē

Apmaiņas kanāls starp kriptogrāfijas kodoliem
trūkst (nav ŔifrēŔanas pamata aparatūras)
Lietotāja darbstacija:
ā€” USB kopne;
- RAM;
ā€” USB-over-IP programmatÅ«ras modulis;
- tīkla interfeiss.

Organizācijas korporatīvais tīkls 2.

Hipervizors:
- RAM;
- tīkla interfeiss.

Virtuālā iekārta:
ā€” tÄ«kla interfeiss;
- RAM;
ā€” USB-over-IP programmatÅ«ras modulis.

Atveriet datu kanālu
Lietotāja darbstacija:
ā€” ievades-izejas lÄ«dzekļi;
- RAM;
- HDD.
Lietotāja darbstacija:
ā€” ievades-izejas lÄ«dzekļi;
- RAM;
- HDD;
- tīkla interfeiss.

Organizācijas korporatīvais tīkls 2.

Hipervizors:
ā€” tÄ«kla interfeiss;
- RAM;
- HDD.

Virtuālā iekārta:
ā€” tÄ«kla interfeiss;
- RAM;
- HDD.

DroÅ”s datu apmaiņas kanāls
Internets.

Organizācijas korporatīvais tīkls 1.

Lietotāja darbstacija:
- HDD;
- RAM;
- tīkla interfeiss.

Internets.

Organizācijas korporatīvais tīkls 2.

Hipervizors:
ā€” tÄ«kla interfeiss;
- RAM;
- HDD.

Virtuālā iekārta:
ā€” tÄ«kla interfeiss;
- RAM;
- HDD.

Laika kanāls
Lietotāja darbstacija:
ā€” ievades-izejas lÄ«dzekļi;
- RAM;
- sistēmas taimeris.

Internets.
2. organizācijas korporatīvais tīkls,

Hipervizors:
ā€” tÄ«kla interfeiss;
- RAM;
- sistēmas taimeris.

Virtuālā iekārta:
- RAM;
- sistēmas taimeris.

Vadības komandu pārraides kanāls
Lietotāja darbstacija:
ā€” ievades-izejas lÄ«dzekļi;
- RAM.

(CryptoARM programmatūras grafiskais lietotāja interfeiss)

Virtuālā iekārta:
- RAM;
- HDD.

(Automatizācijas skripti)

Kanāls darba rezultātu saņemÅ”anai
Lietotāja darbstacija:
ā€” ievades-izejas lÄ«dzekļi;
- RAM.

(CryptoARM programmatūras grafiskais lietotāja interfeiss)

Virtuālā iekārta:
- RAM;
- HDD.

(Automatizācijas skriptu žurnālfaili)

Augstākā lÄ«meņa droŔības draudi

Paskaidrojumi

Pieņēmumi, kas veikti, sadalot draudus:

  1. Tiek izmantoti spēcīgi kriptogrāfijas algoritmi.
  2. Kriptogrāfiskie algoritmi tiek droÅ”i izmantoti pareizajos darbÄ«bas režīmos (piem. ECB netiek izmantots liela apjoma datu Å”ifrÄ“Å”anai, tiek ņemta vērā atslēgas pieļaujamā slodze utt.).
  3. Uzbrucēji zina visus izmantotos algoritmus, protokolus un publiskās atslēgas.
  4. Uzbrucēji var lasÄ«t visus Å”ifrētos datus.
  5. Uzbrucēji spēj reproducēt jebkurus programmatūras elementus sistēmā.

SadalīŔanās

U1. Privāto kriptogrāfisko atslēgu kompromitÄ“Å”ana.
U2. Viltus datu Å”ifrÄ“Å”ana likumÄ«gā sÅ«tÄ«tāja vārdā.
U3. Å ifrētu datu atÅ”ifrÄ“Å”ana, ko veic personas, kuras nav likumÄ«gas datu saņēmējas (uzbrucēji).
U4. Likumīga parakstītāja elektroniskā paraksta izveide zem nepatiesiem datiem.
U5. Pozitīva rezultāta iegūŔana no viltotu datu elektroniskā paraksta pārbaudes.
U6. Kļūdaina elektronisko dokumentu pieņemÅ”ana izpildei sakarā ar problēmām elektronisko dokumentu plÅ«smas organizÄ“Å”anā.
U7. Neatļauta piekļuve aizsargātiem datiem to apstrādes laikā, ko veic CIPF.

U1. Privāto kriptogrāfisko atslēgu kompromitÄ“Å”ana

U1.1. Privātās atslēgas izgÅ«Å”ana no privāto atslēgu krātuves.

U1.2. Privātās atslēgas iegÅ«Å”ana no objektiem kriptogrāfijas rÄ«ka darbÄ«bas vidē, kurā tā var Ä«slaicÄ«gi atrasties.
Paskaidrojumi U1.2.

Objekti, kas var īslaicīgi saglabāt privāto atslēgu, ir:

  1. RAM,
  2. pagaidu faili,
  3. apmainīt failus,
  4. hibernācijas faili,
  5. momentuzņēmumu faili virtuālo maŔīnu ā€œkarstajāā€ stāvoklÄ«, tostarp apturēto virtuālo maŔīnu RAM satura faili.

U1.2.1. Privāto atslēgu izvilkÅ”ana no darba RAM, iesaldējot RAM moduļus, noņemot tos un pēc tam nolasot datus (iesaldÄ“Å”anas uzbrukums).
Paskaidrojumi U1.2.1.
Piemērs uzbrukumiem.

U1.3. Privātās atslēgas iegÅ«Å”ana no privātās atslēgas apmaiņas kanāla.
Paskaidrojumi U1.3.
Tiks sniegts Å”o draudu Ä«stenoÅ”anas piemērs zemāk.

U1.4. Kriptokodola neatļauta modifikācija, kā rezultātā uzbrucējiem kļūst zināmas privātās atslēgas.

U1.5. Privātās atslēgas kompromitÄ“Å”ana tehniskās informācijas noplÅ«des kanālu (TCIL) izmantoÅ”anas rezultātā.
Paskaidrojumi U1.5.
Piemērs uzbrukumiem.

U1.6. Privātās atslēgas kompromitÄ“Å”ana Ä«paÅ”u tehnisko lÄ«dzekļu (STS) izmantoÅ”anas rezultātā, kas paredzēti slepenai informācijas izguvei (ā€œbugsā€).

U1.7. Privāto atslēgu kompromitÄ“Å”ana to uzglabāŔanas laikā ārpus CIPF.
Paskaidrojumi U1.7.
Piemēram, lietotājs glabā savus galvenos multivides failus darbvirsmas atvilktnē, no kuras uzbrucēji tos var viegli izgūt.

U2. Viltus datu Å”ifrÄ“Å”ana likumÄ«ga sÅ«tÄ«tāja vārdā

Paskaidrojumi
Å is drauds tiek ņemts vērā tikai datu Å”ifrÄ“Å”anas shēmām ar sÅ«tÄ«tāja autentifikāciju. Šādu shēmu piemēri ir norādÄ«ti standartizācijas ieteikumos R 1323565.1.004-2017 ā€œInformācijas tehnoloÄ£ija. Kriptogrāfiskās informācijas aizsardzÄ«ba. Shēmas publiskās atslēgas Ä£enerÄ“Å”anai ar autentifikāciju, pamatojoties uz publisko atslēgu". Citām kriptogrāfijas shēmām Å”is drauds nepastāv, jo Å”ifrÄ“Å”ana tiek veikta ar saņēmēja publiskajām atslēgām, un tās parasti ir zināmas uzbrucējiem.

SadalīŔanās
U2.1. SÅ«tÄ«tāja privātās atslēgas kompromitÄ“Å”ana:
U2.1.1. Saite: ā€œTipisks draudu modelis. Kriptogrāfiskās informācijas aizsardzÄ«bas sistēma.Š£1. Privāto kriptogrāfisko atslēgu kompromitÄ“Å”ana.

U2.2. Ievaddatu aizstāŔana atvērtā datu apmaiņas kanālā.
Piezīmes U2.2.
Tālāk ir sniegti Å”o draudu Ä«stenoÅ”anas piemēri. Å”eit Šø Å”eit.

U3. Å ifrētu datu atÅ”ifrÄ“Å”ana, ko veic personas, kuras nav likumÄ«gas datu saņēmējas (uzbrucēji)

SadalīŔanās
U3.1. Å ifrēto datu saņēmēja privāto atslēgu kompromitÄ“Å”ana.
U3.1.1 saite: ā€œTipisks draudu modelis. Kriptogrāfiskās informācijas aizsardzÄ«bas sistēma. U1. Privāto kriptogrāfisko atslēgu kompromitÄ“Å”ana".

U3.2. Å ifrētu datu aizstāŔana droŔā datu apmaiņas kanālā.

U4. Likumīga parakstītāja elektroniskā paraksta izveide zem nepatiesiem datiem

SadalīŔanās
U4.1. LikumÄ«ga parakstÄ«tāja elektroniskā paraksta privāto atslēgu kompromitÄ“Å”ana.
U4.1.1 saite: ā€œTipisks draudu modelis. Kriptogrāfiskās informācijas aizsardzÄ«bas sistēma. U1. Privāto kriptogrāfisko atslēgu kompromitÄ“Å”ana".

U4.2. ParakstÄ«to datu aizstāŔana atvērtā datu apmaiņas kanālā.
Piezīme U4.2.
Tālāk ir sniegti Å”o draudu Ä«stenoÅ”anas piemēri. Å”eit Šø Å”eit.

U5. Pozitīva rezultāta iegūŔana no viltotu datu elektroniskā paraksta pārbaudes

SadalīŔanās
U5.1. Uzbrucēji pārtver ziņojumu darba rezultātu pārsÅ«tÄ«Å”anas kanālā par negatÄ«vu elektroniskā paraksta pārbaudes rezultātu un aizstāj to ar ziņojumu ar pozitÄ«vu rezultātu.

U5.2. Uzbrucēji uzbrÅ«k uzticÄ«bai sertifikātu parakstÄ«Å”anai (SCRIPT ā€” visi elementi ir nepiecieÅ”ami):
U5.2.1. Uzbrucēji ģenerē publisko un privāto atslēgu elektroniskajam parakstam. Ja sistēma izmanto elektroniskā paraksta atslēgu sertifikātus, tad tie ģenerē elektroniskā paraksta sertifikātu, kas ir pēc iespējas līdzīgāks to datu paredzētā sūtītāja sertifikātam, kura ziņojumu vēlas viltot.
U5.2.2. Uzbrucēji veic nesankcionētas izmaiņas publisko atslēgu krātuvē, nodroÅ”inot publiskajai atslēgai nepiecieÅ”amo uzticÄ«bas un pilnvaru lÄ«meni.
U5.2.3. Uzbrucēji paraksta nepatiesus datus ar iepriekÅ” Ä£enerētu elektroniskā paraksta atslēgu un ievieto to droÅ”ajā datu apmaiņas kanālā.

U5.3. Uzbrucēji veic uzbrukumu, izmantojot likumÄ«ga parakstÄ«tāja elektroniskā paraksta atslēgas, kurām beidzies derÄ«guma termiņŔ (SCRIPT ā€” visi elementi ir nepiecieÅ”ami):
U5.3.1. Uzbrucēji apdraud likumÄ«ga sÅ«tÄ«tāja elektroniskā paraksta privātās atslēgas, kurām beidzies derÄ«guma termiņŔ (paÅ”laik nav derÄ«gas).
U5.3.2. Uzbrucēji aizstāj laiku laika pārraides kanālā ar laiku, kurā apdraudētās atslēgas vēl bija derīgas.
U5.3.3. Uzbrucēji paraksta nepatiesus datus ar iepriekÅ” apdraudētu elektroniskā paraksta atslēgu un ievada to droÅ”ajā datu apmaiņas kanālā.

U5.4. Uzbrucēji veic uzbrukumu, izmantojot likumÄ«ga parakstÄ«tāja kompromitētas elektroniskā paraksta atslēgas (SCRIPT ā€” visi elementi ir nepiecieÅ”ami):
U5.4.1. Uzbrucējs izveido publiskās atslēgas krātuves kopiju.
U5.4.2. Uzbrucēji apdraud viena likumÄ«gā sÅ«tÄ«tāja privātās atslēgas. ViņŔ pamana kompromisu, atsauc atslēgas, un informācija par atslēgas atsaukÅ”anu tiek ievietota publisko atslēgu krātuvē.
U5.4.3. Uzbrucēji aizvieto publisko atslēgu krātuvi ar iepriekÅ” kopētu.
U5.4.4. Uzbrucēji paraksta nepatiesus datus ar iepriekÅ” apdraudētu elektroniskā paraksta atslēgu un ievada to droÅ”ajā datu apmaiņas kanālā.

U5.5. <ā€¦> sakarā ar kļūdu esamÄ«bu elektroniskā paraksta pārbaudes 2. un 3. posma ievieÅ”anā:
Paskaidrojumi U5.5.
Tiek sniegts Å”o draudu Ä«stenoÅ”anas piemērs zemāk.

U5.5.1. Elektroniskā paraksta atslēgas sertifikāta uzticamības pārbaude tikai pēc uzticamības klātbūtnes sertifikātam, ar kuru tas ir parakstīts, bez CRL vai OCSP pārbaudēm.
Paskaidrojumi U5.5.1.
ÄŖstenoÅ”anas piemērs draudiem.

U5.5.2. Veidojot uzticamības ķēdi sertifikātam, sertifikātu izsniedzējas iestādes netiek analizētas
Paskaidrojumi U5.5.2.
Piemērs uzbrukumam pret SSL/TLS sertifikātiem.
Uzbrucēji savam e-pastam iegādājās likumīgu sertifikātu. Pēc tam viņi izveidoja krāpnieciskas vietnes sertifikātu un parakstīja to ar savu sertifikātu. Ja akreditācijas dati netiek pārbaudīti, tad, pārbaudot uzticības ķēdi, tā izrādīsies pareiza, un attiecīgi arī krāpnieciskais sertifikāts būs pareizs.

U5.5.3. Veidojot sertifikātu uzticamības ķēdi, starpposma sertifikāti netiek pārbaudīti, vai tie nav atsaukti.

U5.5.4. CRL tiek atjaunināti retāk, nekā tos izsniedz sertifikācijas iestāde.

U5.5.5. Lēmums par uzticÄ“Å”anos elektroniskajam parakstam tiek pieņemts pirms tiek saņemta OCSP atbilde par sertifikāta statusu, nosÅ«tÄ«ta pēc pieprasÄ«juma, kas veikts vēlāk par paraksta Ä£enerÄ“Å”anas laiku vai agrāk par nākamo CRL pēc paraksta Ä£enerÄ“Å”anas.
Paskaidrojumi U5.5.5.
Lielākajā daļā CA noteikumos par sertifikāta atsaukŔanas laiku tiek uzskatīts tuvākā CRL, kurā ir informācija par sertifikāta atsaukŔanu, izdoŔanas brīdis.

U5.5.6. Saņemot parakstītus datus, netiek pārbaudīts, vai sertifikāts pieder sūtītājam.
Paskaidrojumi U5.5.6.
Uzbrukuma piemērs. Saistībā ar SSL sertifikātiem: var netikt pārbaudīta izsauktā servera adreses atbilstība sertifikāta CN lauka vērtībai.
Uzbrukuma piemērs. Uzbrucēji kompromitēja viena maksājumu sistēmas dalībnieka elektroniskā paraksta atslēgas. Pēc tam viņi uzlauza cita dalībnieka tīklu un viņa vārdā nosūtīja ar kompromitētām atslēgām parakstītus maksājumu dokumentus maksājumu sistēmas norēķinu serverim. Ja serveris tikai analizē uzticību un nepārbauda atbilstību, krāpnieciski dokumenti tiks uzskatīti par likumīgiem.

U6. Kļūdaina elektronisko dokumentu pieņemÅ”ana izpildei sakarā ar problēmām elektronisko dokumentu plÅ«smas organizÄ“Å”anā.

SadalīŔanās
U6.1. Saņēmēja puse nekonstatē saņemto dokumentu dublÄ“Å”anos.
Paskaidrojumi U6.1.
Uzbrukuma piemērs. Uzbrucēji var pārtvert dokumentu, kas tiek nosÅ«tÄ«ts adresātam, pat ja tas ir kriptogrāfiski aizsargāts, un pēc tam atkārtoti nosÅ«tÄ«t to pa droÅ”u datu pārraides kanālu. Ja saņēmējs nekonstatē dublikātus, tad visi saņemtie dokumenti tiks uztverti un apstrādāti kā dažādi dokumenti.

U7. Neatļauta piekļuve aizsargātiem datiem to apstrādes laikā, ko veic CIPF

SadalīŔanās

U7.1. <ā€¦> informācijas noplÅ«des dēļ pa sānu kanāliem (sānu kanāla uzbrukums).
Paskaidrojumi U7.1.
Piemērs uzbrukumiem.

U7.2. <ā€¦> sakarā ar aizsardzÄ«bas pret nesankcionētu piekļuvi CIPF apstrādātajai informācijai neitralizÄ“Å”anas dēļ:
U7.2.1. CIPF darbība, pārkāpjot CIPF dokumentācijā aprakstītās prasības.

U7.2.2. <ā€¦>, kas veikta, jo ir ievainojamÄ«bas:
U7.2.2.1. <ā€¦> aizsardzÄ«bas lÄ«dzekļi pret nesankcionētu piekļuvi.
U7.2.2.2. <ā€¦> CIPF pats.
U7.2.2.3. <ā€¦> kriptogrāfijas rÄ«ka darbÄ«bas vide.

Uzbrukumu piemēri

Tālāk apskatÄ«tie scenāriji acÄ«mredzami satur informācijas droŔības kļūdas un kalpo tikai iespējamo uzbrukumu ilustrÄ“Å”anai.

1. scenārijs. Apdraudējumu U2.2 un U4.2 ievieÅ”anas piemērs.

Objekta apraksts
Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

AWS KBR programmatūra un CIPF SCAD paraksts ir instalēti fiziskā datorā, kas nav savienots ar datortīklu. FKN vdToken tiek izmantots kā atslēgas nesējs režīmā, kas strādā ar nenoņemamu atslēgu.

Norēķinu noteikumos pieņemts, ka norēķinu speciālists no sava darba datora lejupielādē elektroniskos ziņojumus skaidrā tekstā (vecās KBR darbstacijas shēma) no speciāla droÅ”a failu servera, pēc tam ieraksta tos pārnēsājamā USB zibatmiņā un pārsÅ«ta uz KBR darbstaciju, kur tie ir Å”ifrēti un parakstās. Pēc tam speciālists pārsÅ«ta droÅ”us elektroniskos ziņojumus uz atsavināto datu nesēju un pēc tam caur savu darba datoru ieraksta tos uz failu serveri, no kurienes tie nonāk UTA un pēc tam Krievijas Bankas maksājumu sistēmā.

Å ajā gadÄ«jumā atvērto un aizsargāto datu apmaiņas kanālos bÅ«s: failu serveris, speciālista darba dators un atsveÅ”inātie mediji.

Uzbrukums
Neautorizēti uzbrucēji speciālista darba datorā uzstāda tālvadÄ«bas sistēmu un, rakstot maksājuma uzdevumus (elektroniskos ziņojumus) uz pārvedamu datu nesēju, viena no tiem saturu aizvieto skaidrā tekstā. Speciālists pārsÅ«ta maksājuma uzdevumus uz KBR automatizēto darba vietu, paraksta un Å”ifrē tos, nepamanot aizstāŔanu (piemēram, sakarā ar lielu maksājuma uzdevumu skaitu lidojumā, nogurumu utt.). Pēc tam viltotais maksājuma uzdevums, izejot cauri tehnoloÄ£iskajai ķēdei, nonāk Krievijas Bankas maksājumu sistēmā.

2. scenārijs. Apdraudējumu U2.2 un U4.2 ievieÅ”anas piemērs.

Objekta apraksts
Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

Dators ar instalētu darbstaciju KBR, SCAD parakstu un pievienotu atslēgu nesēju FKN vdToken darbojas tam paredzētā telpā bez personāla piekļuves.
Aprēķinu speciālists izveido savienojumu ar CBD darbstaciju attālās piekļuves režīmā, izmantojot RDP protokolu.

Uzbrukums
Uzbrucēji pārtver detaļas, ar kurām aprēķinu speciālists izveido savienojumu un strādā ar CBD darbstaciju (piemēram, izmantojot ļaunprātīgu kodu savā datorā). Pēc tam viņi savienojas viņa vārdā un nosūta viltotu maksājuma uzdevumu Krievijas Bankas maksājumu sistēmai.

3. scenārijs. Apdraudējuma ievieÅ”anas piemērs U1.3.

Objekta apraksts
Banku bezskaidras naudas norēķinu informācijas droŔība. 8. daļa. Tipiski draudu modeļi

ApskatÄ«sim vienu no hipotētiskām iespējām ABS-KBR integrācijas moduļu ievieÅ”anai jaunai shēmai (AWS KBR-N), kurā izejoÅ”o dokumentu elektroniskais paraksts notiek ABS pusē. Å ajā gadÄ«jumā mēs pieņemsim, ka ABS darbojas, pamatojoties uz operētājsistēmu, kuru neatbalsta CIPF SKAD paraksts, un attiecÄ«gi kriptogrāfijas funkcionalitāte tiek pārsÅ«tÄ«ta uz atseviŔķu virtuālo maŔīnu - ABS-KBR integrāciju. modulis.
Kā atslēgas nesējs tiek izmantots parastais USB marÄ·ieris, kas darbojas izgÅ«stamās atslēgas režīmā. Pieslēdzot atslēgas datu nesēju hipervizoram, izrādÄ«jās, ka sistēmā nav brÄ«vu USB portu, tāpēc tika nolemts USB marÄ·ieri savienot, izmantojot tÄ«kla USB centrmezglu, un virtuālajā ierÄ«cē instalēt USB-over-IP klientu. maŔīna, kas sazinātos ar centrmezglu.

Uzbrukums
Uzbrucēji pārtvēra elektroniskā paraksta privāto atslēgu no sakaru kanāla starp USB centrmezglu un hipervizoru (dati tika pārsūtīti skaidrā tekstā). Izmantojot privāto atslēgu, uzbrucēji ģenerēja viltotu maksājuma uzdevumu, parakstīja to ar elektronisko parakstu un nosūtīja izpildei uz KBR-N automatizēto darba vietu.

Scenārijs 4. Apdraudējumu ievieÅ”anas piemērs U5.5.

Objekta apraksts
ApskatÄ«sim to paÅ”u shēmu kā iepriekŔējā scenārijā. Pieņemsim, ka elektroniskie ziņojumi, kas nāk no KBR-N darbstacijas, nonāk mapē ā€¦SHAREIn, bet tie, kas nosÅ«tÄ«ti uz KBR-N darbstaciju un tālāk uz Krievijas Bankas maksājumu sistēmu, nonāk ā€¦SHAREout.
Mēs arÄ« pieņemsim, ka, ievieÅ”ot integrācijas moduli, atsaukto sertifikātu saraksti tiek atjaunināti tikai tad, kad tiek atkārtoti izsniegtas kriptogrāfiskās atslēgas, kā arÄ« ka ...SHAREIn mapē saņemtie elektroniskie ziņojumi tiek pārbaudÄ«ti tikai integritātes kontrolei un uzticamÄ«bas kontrolei publiskajā atslēgā. Elektroniskais paraksts.

Uzbrukums

Uzbrucēji, izmantojot iepriekŔējā scenārijā nozagtās atslēgas, parakstÄ«ja viltotu maksājuma uzdevumu, kurā bija informācija par naudas saņemÅ”anu krāpnieciskā klienta kontā, un ievadÄ«ja to droÅ”ajā datu apmaiņas kanālā. Tā kā nav pārbaudes, ka maksājuma uzdevumu parakstÄ«jusi Krievijas Banka, tas tiek pieņemts izpildei.

Avots: www.habr.com

Pievieno komentāru