Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit
Për çfarë bëhet fjalë studimi?

Lidhje me pjesë të tjera të studimit

Ky artikull plotëson serinë e botimeve kushtuar garantimit të sigurisë së informacionit të pagesave bankare pa para. Këtu do të shikojmë modelet tipike të kërcënimit të përmendura në modeli bazë:

HABRO-PARALAJMËRIM!!! Të dashur Khabrovit, ky nuk është një postim argëtues.
Mbi 40 faqet e materialeve të fshehura nën prerje synojnë të ndihmë në punë ose studim njerëz të specializuar në sigurinë bankare ose të informacionit. Këto materiale janë produkti përfundimtar i hulumtimit dhe janë shkruar me një ton të thatë dhe zyrtar. Në thelb, këto janë boshllëqe për dokumentet e brendshme të sigurisë së informacionit.

Epo, tradicionale - “Përdorimi i informacionit nga artikulli për qëllime të paligjshme dënohet me ligj”. Lexim produktiv!


Informacion për lexuesit që familjarizohen me studimin duke filluar me këtë botim.

Për çfarë bëhet fjalë studimi?

Po lexoni një udhëzues për një specialist përgjegjës për të siguruar sigurinë e informacionit të pagesave në një bankë.

Logjika e paraqitjes

Në fillim në Pjesa 1 и Pjesa 2 jepet një përshkrim i objektit të mbrojtur. Pastaj në Pjesa 3 përshkruan se si të ndërtohet një sistem sigurie dhe flet për nevojën për të krijuar një model kërcënimi. NË Pjesa 4 flet se cilat modele kërcënimi ekzistojnë dhe si formohen ato. NË Pjesa 5 и Pjesa 6 Ofrohet një analizë e sulmeve reale. Pjesë 7 и Pjesa 8 përmbajnë një përshkrim të modelit të kërcënimit, të ndërtuar duke marrë parasysh informacionin nga të gjitha pjesët e mëparshme.

MODELI TIPIK I KËRCËNIMIT. LIDHJE RRJETI

Objekti mbrojtës për të cilin aplikohet modeli (fushëveprimi) i kërcënimit

Objekti i mbrojtjes janë të dhënat e transmetuara përmes një lidhjeje rrjeti që funksionon në rrjetet e të dhënave të ndërtuara në bazë të pirgut TCP/IP.

Arkitekturë

Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Përshkrimi i elementeve arkitekturore:

  • "Nyjet fundore" - nyjet që shkëmbejnë informacionin e mbrojtur.
  • "Nyjet e ndërmjetme" — elementet e një rrjeti të transmetimit të të dhënave: ruterat, çelsat, serverët e aksesit, serverët proxy dhe pajisjet e tjera — përmes të cilave transmetohet trafiku i lidhjes së rrjetit. Në përgjithësi, një lidhje rrjeti mund të funksionojë pa nyje të ndërmjetme (drejtpërsëdrejti ndërmjet nyjeve fundore).

Kërcënimet e sigurisë së nivelit të lartë

Zbërthimi

U1. Qasje e paautorizuar në të dhënat e transmetuara.
U2. Modifikimi i paautorizuar i të dhënave të transmetuara.
U3. Shkelja e autorësisë së të dhënave të transmetuara.

U1. Qasje e paautorizuar në të dhënat e transmetuara

Zbërthimi
U1.1. , e kryer në nyjet përfundimtare ose të ndërmjetme:
U1.1.1. duke lexuar të dhënat ndërsa janë në pajisjet e ruajtjes së hostit:
U1.1.1.1. në RAM.
Shpjegime për U1.1.1.1.
Për shembull, gjatë përpunimit të të dhënave nga grupi i rrjetit të hostit.

U1.1.1.2. në memorie jo të paqëndrueshme.
Shpjegime për U1.1.1.2.
Për shembull, kur ruani të dhënat e transmetuara në një cache, skedarë të përkohshëm ose skedarë shkëmbimi.

U1.2. , i kryer në nyjet e palëve të treta të rrjetit të të dhënave:
U1.2.1. me metodën e kapjes së të gjitha paketave që mbërrijnë në ndërfaqen e rrjetit të hostit:
Shpjegime për U1.2.1.
Kapja e të gjitha paketave kryhet duke e kaluar kartën e rrjetit në modalitetin "promiscuous" (modaliteti i shthurur për adaptorët me tel ose modaliteti i monitorimit për përshtatësit wi-fi).

U1.2.2. duke kryer sulme njeriu në mes (MiTM), por pa modifikuar të dhënat e transmetuara (duke mos llogaritur të dhënat e shërbimit të protokollit të rrjetit).
U1.2.2.1. Link: “Modeli tipik i kërcënimit. Lidhje rrjeti. U2. Modifikimi i paautorizuar i të dhënave të transmetuara".

U1.3. , e kryer për shkak të rrjedhjes së informacionit përmes kanaleve teknike (TKUI) nga nyjet fizike ose linjat e komunikimit.

U1.4. , kryhet duke instaluar mjete teknike speciale (STS) në nyjet fundore ose të ndërmjetme, të destinuara për mbledhjen sekrete të informacionit.

U2. Modifikimi i paautorizuar i të dhënave të transmetuara

Zbërthimi
U2.1. , e kryer në nyjet përfundimtare ose të ndërmjetme:
U2.1.1. duke lexuar dhe bërë ndryshime në të dhënat ndërsa ato janë në pajisjet e ruajtjes së nyjeve:
U2.1.1.1. në RAM:
U2.1.1.2. në memorien jo të paqëndrueshme:

U2.2. , i kryer në nyjet e palëve të treta të rrjetit të transmetimit të të dhënave:
U2.2.1. duke kryer sulme njeriu në mes (MiTM) dhe duke ridrejtuar trafikun në nyjen e sulmuesve:
U2.2.1.1. Lidhja fizike e pajisjeve të sulmuesve shkakton prishjen e lidhjes së rrjetit.
U2.2.1.2. Kryerja e sulmeve në protokollet e rrjetit:
U2.2.1.2.1. menaxhimi i rrjeteve lokale virtuale (VLAN):
U2.2.1.2.1.1. VLAN hopping.
U2.2.1.2.1.2. Modifikim i paautorizuar i cilësimeve VLAN në çelsat ose ruterat.
U2.2.1.2.2. drejtimi i trafikut:
U2.2.1.2.2.1. Modifikimi i paautorizuar i tabelave statike të rrugëzimit të ruterave.
U2.2.1.2.2.2. Njoftimi i rrugëve të rreme nga sulmuesit përmes protokolleve dinamike të rrugëtimit.
U2.2.1.2.3. konfigurimi automatik:
U2.2.1.2.3.1. DHCP mashtrues.
U2.2.1.2.3.2. WPAD mashtrues.
U2.2.1.2.4. adresimi dhe zgjidhja e emrit:
U2.2.1.2.4.1. Mashtrimi i ARP-së.
U2.2.1.2.4.2. DNS spoofing.
U2.2.1.2.4.3. Bërja e ndryshimeve të paautorizuara në skedarët e emrave lokalë të hostit (hosts, lmhosts, etj.)

U3. Shkelja e të drejtës së autorit të të dhënave të transmetuara

Zbërthimi
U3.1. Neutralizimi i mekanizmave për përcaktimin e autorësisë së informacionit duke treguar informacion të rremë për autorin ose burimin e të dhënave:
U3.1.1. Ndryshimi i informacionit rreth autorit që përmbahet në informacionin e transmetuar.
U3.1.1.1. Neutralizimi i mbrojtjes kriptografike të integritetit dhe autorësisë së të dhënave të transmetuara:
U3.1.1.1.1. Link: “Modeli tipik i kërcënimit. Sistemi i mbrojtjes së informacionit kriptografik.
U4. Krijimi i një nënshkrimi elektronik të një nënshkruesi legjitim nën të dhëna të rreme"
.
U3.1.1.2. Neutralizimi i mbrojtjes së të drejtave të autorit të të dhënave të transmetuara, i zbatuar duke përdorur kode konfirmimi një herë:
U3.1.1.2.1. Ndërrimi i SIM.

U3.1.2. Ndryshimi i informacionit në lidhje me burimin e informacionit të transmetuar:
U3.1.2.1. Mashtrimi i IP-ve.
U3.1.2.2. Mashtrimi i MAC.

MODELI TIPIK I KËRCËNIMIT. SISTEMI INFORMACIONI I NDËRTUAR NË BAZËN E ARKITEKTURËS KLIENT-SERVER

Objekti mbrojtës për të cilin aplikohet modeli (fushëveprimi) i kërcënimit

Objekti i mbrojtjes është një sistem informacioni i ndërtuar mbi bazën e një arkitekture klient-server.

Arkitekturë
Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Përshkrimi i elementeve arkitekturore:

  • "Klient" – një pajisje në të cilën funksionon pjesa e klientit të sistemit të informacionit.
  • "Server" – një pajisje në të cilën funksionon pjesa e serverit të sistemit të informacionit.
  • "Dyqani i të dhënave" — pjesë e infrastrukturës së serverit të një sistemi informacioni, e krijuar për të ruajtur të dhënat e përpunuara nga sistemi i informacionit.
  • "Lidhje rrjeti" — një kanal shkëmbimi informacioni ndërmjet Klientit dhe Serverit që kalon përmes rrjetit të të dhënave. Një përshkrim më i detajuar i modelit të elementit është dhënë në “Një model tipik kërcënimi. Lidhje rrjeti".

Kufizimet
Kur modeloni një objekt, vendosen kufizimet e mëposhtme:

  1. Përdoruesi ndërvepron me sistemin e informacionit brenda periudhave të fundme kohore, të quajtura sesione pune.
  2. Në fillim të çdo sesioni pune, përdoruesi identifikohet, vërtetohet dhe autorizohet.
  3. I gjithë informacioni i mbrojtur ruhet në pjesën e serverit të sistemit të informacionit.

Kërcënimet e sigurisë së nivelit të lartë

Zbërthimi
U1. Kryerja e veprimeve të paautorizuara nga sulmuesit në emër të një përdoruesi legjitim.
U2. Modifikimi i paautorizuar i informacionit të mbrojtur gjatë përpunimit të tij nga pjesa e serverit të sistemit të informacionit.

U1. Kryerja e veprimeve të paautorizuara nga sulmuesit në emër të një përdoruesi legjitim

shpjegime
Në mënyrë tipike në sistemet e informacionit, veprimet lidhen me përdoruesin që i ka kryer ato duke përdorur:

  1. regjistrat e funksionimit të sistemit (logs).
  2. atribute të veçanta të objekteve të të dhënave që përmbajnë informacione për përdoruesin që i ka krijuar ose modifikuar ato.

Në lidhje me një seancë pune, ky kërcënim mund të zbërthehet në:

  1. kryhet brenda sesionit të përdoruesit.
  2. ekzekutuar jashtë sesionit të përdoruesit.

Një sesion përdoruesi mund të inicohet:

  1. Nga vetë përdoruesi.
  2. Keqbërësit.

Në këtë fazë, zbërthimi i ndërmjetëm i këtij kërcënimi do të duket si ky:
U1.1. Veprimet e paautorizuara u kryen brenda një sesioni të përdoruesit:
U1.1.1. instaluar nga përdoruesi i sulmuar.
U1.1.2. instaluar nga sulmuesit.
U1.2. Veprimet e paautorizuara janë kryer jashtë sesionit të përdoruesit.

Nga pikëpamja e objekteve të infrastrukturës së informacionit që mund të preken nga sulmuesit, dekompozimi i kërcënimeve të ndërmjetme do të duket kështu:

elementet
Dekompozimi i kërcënimit

U1.1.1.
U1.1.2.
U1.2.

klient
U1.1.1.1.
U1.1.2.1.

Lidhje rrjeti
U1.1.1.2.

Serveri

U1.2.1.

Zbërthimi
U1.1. Veprimet e paautorizuara u kryen brenda një sesioni të përdoruesit:
U1.1.1. instaluar nga përdoruesi i sulmuar:
U1.1.1.1. Sulmuesit vepruan në mënyrë të pavarur nga Klienti:
U1.1.1.1.1 Sulmuesit përdorën mjete standarde të aksesit të sistemit të informacionit:
U1.1.1.1.1.1. Sulmuesit përdorën mjetet fizike hyrëse/dalëse të Klientit (tastierë, mi, monitor ose ekran me prekje të një pajisjeje celulare):
U1.1.1.1.1.1.1. Sulmuesit vepronin gjatë periudhave kohore kur sesioni ishte aktiv, pajisjet hyrëse/dalëse ishin të disponueshme dhe përdoruesi nuk ishte i pranishëm.
У1.1.1.1.1.2. Sulmuesit përdorën mjete të administrimit në distancë (standarde ose të ofruara nga kodi me qëllim të keq) për të menaxhuar Klientin:
U1.1.1.1.1.2.1. Sulmuesit vepronin gjatë periudhave kohore kur sesioni ishte aktiv, pajisjet hyrëse/dalëse ishin të disponueshme dhe përdoruesi nuk ishte i pranishëm.
У1.1.1.1.1.2.2. Sulmuesit përdorën mjete të administrimit në distancë, funksionimi i të cilave është i padukshëm për përdoruesin e sulmuar.
U1.1.1.2. Sulmuesit zëvendësuan të dhënat në lidhjen e rrjetit midis Klientit dhe Serverit, duke i modifikuar në atë mënyrë që të perceptoheshin si veprime të një përdoruesi legjitim:
U1.1.1.2.1. Link: “Modeli tipik i kërcënimit. Lidhje rrjeti. U2. Modifikimi i paautorizuar i të dhënave të transmetuara".
U1.1.1.3. Sulmuesit e detyruan përdoruesin të kryente veprimet që ata specifikuan duke përdorur metoda të inxhinierisë sociale.

U1.1.2 i instaluar nga sulmuesit:
U1.1.2.1. Sulmuesit vepruan nga Klienti (И):
U1.1.2.1.1. Sulmuesit neutralizuan sistemin e kontrollit të aksesit të sistemit të informacionit:
U1.1.2.1.1.1. Link: “Modeli tipik i kërcënimit. Sistemi i kontrollit të aksesit. U1. Krijimi i paautorizuar i një sesioni në emër të një përdoruesi legjitim".
U1.1.2.1.2. Sulmuesit përdorën mjete standarde të aksesit të sistemit të informacionit
U1.1.2.2. Sulmuesit operonin nga nyje të tjera të rrjetit të të dhënave, nga të cilat mund të krijohej një lidhje rrjeti me Serverin (И):
U1.1.2.2.1. Sulmuesit neutralizuan sistemin e kontrollit të aksesit të sistemit të informacionit:
U1.1.2.2.1.1. Link: “Modeli tipik i kërcënimit. Sistemi i kontrollit të aksesit. U1. Krijimi i paautorizuar i një sesioni në emër të një përdoruesi legjitim".
U1.1.2.2.2. Sulmuesit përdorën mjete jo standarde për të hyrë në sistemin e informacionit.
Shpjegimet U1.1.2.2.2.
Sulmuesit mund të instalojnë një klient standard të sistemit të informacionit në një nyje të palës së tretë ose mund të përdorin softuer jo standard që zbaton protokollet standarde të shkëmbimit midis Klientit dhe Serverit.

U1.2 Veprimet e paautorizuara u kryen jashtë sesionit të përdoruesit.
U1.2.1 Sulmuesit kryen veprime të paautorizuara dhe më pas bënë ndryshime të paautorizuara në regjistrat e funksionimit të sistemit të informacionit ose atributet e veçanta të objekteve të të dhënave, duke treguar se veprimet që ata kryen janë kryer nga një përdorues legjitim.

U2. Modifikimi i paautorizuar i informacionit të mbrojtur gjatë përpunimit të tij nga pjesa e serverit të sistemit të informacionit

Zbërthimi
U2.1. Sulmuesit modifikojnë informacionin e mbrojtur duke përdorur mjete standarde të sistemit të informacionit dhe e bëjnë këtë në emër të një përdoruesi legjitim.
U2.1.1. Link: “Modeli tipik i kërcënimit. Një sistem informacioni i ndërtuar mbi një arkitekturë klient-server. U1. Kryerja e veprimeve të paautorizuara nga sulmuesit në emër të një përdoruesi legjitim".

U2.2. Sulmuesit modifikojnë informacionin e mbrojtur duke përdorur mekanizma të aksesit të të dhënave që nuk parashikohen nga funksionimi normal i sistemit të informacionit.
U2.2.1. Sulmuesit modifikojnë skedarët që përmbajnë informacion të mbrojtur:
U2.2.1.1. , duke përdorur mekanizmat e trajtimit të skedarëve të ofruar nga sistemi operativ.
U2.2.1.2. duke provokuar rivendosjen e skedarëve nga një kopje rezervë e modifikuar e paautorizuar.

U2.2.2. Sulmuesit modifikojnë informacionin e mbrojtur të ruajtur në bazën e të dhënave (И):
U2.2.2.1. Sulmuesit neutralizojnë sistemin e kontrollit të aksesit DBMS:
U2.2.2.1.1. Link: “Modeli tipik i kërcënimit. Sistemi i kontrollit të aksesit. U1. Krijimi i paautorizuar i një sesioni në emër të një përdoruesi legjitim".
U2.2.2.2. Sulmuesit modifikojnë informacionin duke përdorur ndërfaqe standarde DBMS për të hyrë në të dhëna.

U2.3. Sulmuesit modifikojnë informacionin e mbrojtur me modifikim të paautorizuar të algoritmeve të funksionimit të softuerit që e përpunon atë.
U2.3.1. Kodi burimor i softuerit është subjekt i modifikimit.
U2.3.1. Kodi i makinës i softuerit është subjekt i modifikimit.

U2.4. Sulmuesit modifikojnë informacionin e mbrojtur duke shfrytëzuar dobësitë në softuerin e sistemit të informacionit.

U2.5. Sulmuesit modifikojnë informacionin e mbrojtur kur ai transferohet midis komponentëve të pjesës së serverit të sistemit të informacionit (për shembull, një server i bazës së të dhënave dhe një server aplikacioni):
U2.5.1. Link: “Modeli tipik i kërcënimit. Lidhje rrjeti. U2. Modifikimi i paautorizuar i të dhënave të transmetuara".

MODELI TIPIK I KËRCËNIMIT. SISTEMI I KONTROLLIT TË QASJES

Objekti mbrojtës për të cilin aplikohet modeli (fushëveprimi) i kërcënimit

Objekti i mbrojtjes për të cilin aplikohet ky model kërcënimi korrespondon me objektin mbrojtës të modelit të kërcënimit: “Modeli tipik i kërcënimit. Një sistem informacioni i ndërtuar mbi një arkitekturë klient-server.”

Në këtë model kërcënimi, një sistem kontrolli i aksesit të përdoruesit nënkupton një komponent të një sistemi informacioni që zbaton funksionet e mëposhtme:

  1. Identifikimi i përdoruesit.
  2. Autentifikimi i përdoruesit.
  3. Autorizimet e përdoruesve.
  4. Regjistrimi i veprimeve të përdoruesit.

Kërcënimet e sigurisë së nivelit të lartë

Zbërthimi
U1. Krijimi i paautorizuar i një sesioni në emër të një përdoruesi legjitim.
U2. Rritje e paautorizuar e privilegjeve të përdoruesve në një sistem informacioni.

U1. Krijimi i paautorizuar i një sesioni në emër të një përdoruesi legjitim

shpjegime
Zbërthimi i këtij kërcënimi në përgjithësi do të varet nga lloji i sistemeve të identifikimit dhe autentifikimit të përdoruesit.

Në këtë model, do të merret në konsideratë vetëm një sistem identifikimi dhe vërtetimi i përdoruesit duke përdorur hyrjen me tekst dhe fjalëkalimin. Në këtë rast, ne do të supozojmë se identifikimi i përdoruesit është informacion i disponueshëm publikisht i njohur për sulmuesit.

Zbërthimi
U1.1. për shkak të komprometimit të kredencialeve:
U1.1.1. Sulmuesit komprometuan kredencialet e përdoruesit gjatë ruajtjes së tyre.
Shpjegimet U1.1.1.
Për shembull, kredencialet mund të shkruhen në një shënim ngjitës të ngjitur në monitor.

U1.1.2. Përdoruesi aksidentalisht ose me qëllim të keq ua kaloi të dhënat e aksesit sulmuesve.
U1.1.2.1. Përdoruesi i foli kredencialet me zë të lartë kur ata hynë.
U1.1.2.2. Përdoruesi ndau qëllimisht kredencialet e tij:
U1.1.2.2.1. për kolegët e punës.
Shpjegimet U1.1.2.2.1.
Për shembull, në mënyrë që ata të mund ta zëvendësojnë atë gjatë sëmundjes.

U1.1.2.2.2. për kontraktorët e punëdhënësit që kryejnë punë në objekte të infrastrukturës së informacionit.
U1.1.2.2.3. palëve të treta.
Shpjegimet U1.1.2.2.3.
Një, por jo e vetmja mundësi për zbatimin e këtij kërcënimi është përdorimi i metodave të inxhinierisë sociale nga sulmuesit.

U1.1.3. Sulmuesit zgjodhën kredencialet duke përdorur metodat e forcës brutale:
U1.1.3.1. duke përdorur mekanizmat standardë të aksesit.
U1.1.3.2. duke përdorur kode të përgjuara më parë (për shembull, hash fjalëkalimi) për ruajtjen e kredencialeve.

U1.1.4. Sulmuesit përdorën kod me qëllim të keq për të kapur kredencialet e përdoruesve.

U1.1.5. Sulmuesit nxorrën kredencialet nga lidhja e rrjetit midis Klientit dhe Serverit:
U1.1.5.1. Link: “Modeli tipik i kërcënimit. Lidhje rrjeti. U1. Qasje e paautorizuar në të dhënat e transmetuara".

U1.1.6. Sulmuesit nxorrën kredencialet nga të dhënat e sistemeve të monitorimit të punës:
U1.1.6.1. sistemet e mbikqyrjes video (nëse goditjet e tastierës në tastierë janë regjistruar gjatë funksionimit).
U1.1.6.2. sisteme për monitorimin e veprimeve të punonjësve në kompjuter
Shpjegimet U1.1.6.2.
Një shembull i një sistemi të tillë është StuffCop.

U1.1.7. Sulmuesit komprometuan kredencialet e përdoruesve për shkak të defekteve në procesin e transmetimit.
Shpjegimet U1.1.7.
Për shembull, dërgimi i fjalëkalimeve në tekst të qartë me email.

U1.1.8. Sulmuesit morën kredencialet duke monitoruar seancën e një përdoruesi duke përdorur sistemet e administrimit në distancë.

U1.1.9. Sulmuesit morën kredencialet si rezultat i rrjedhjes së tyre përmes kanaleve teknike (TCUI):
U1.1.9.1. Sulmuesit vëzhguan se si përdoruesi futi kredencialet nga tastiera:
U1.1.9.1.1 Sulmuesit ishin të vendosur në afërsi të përdoruesit dhe panë hyrjen e kredencialeve me sytë e tyre.
Shpjegimet U1.1.9.1.1
Raste të tilla përfshijnë veprimet e kolegëve të punës ose rastin kur tastiera e përdoruesit është e dukshme për vizitorët e organizatës.

U1.1.9.1.2 Sulmuesit përdorën mjete teknike shtesë, të tilla si dylbi ose një mjet ajror pa pilot, dhe panë hyrjen e kredencialeve nga një dritare.
U1.1.9.2. Sulmuesit nxorrën kredencialet nga komunikimet radio midis tastierës dhe njësisë së sistemit kompjuterik kur ato ishin të lidhura nëpërmjet një ndërfaqe radioje (për shembull, Bluetooth).
U1.1.9.3. Sulmuesit kapën kredencialet duke i nxjerrë ato përmes kanalit të rrezatimit elektromagnetik të rremë dhe ndërhyrjes (PEMIN).
Shpjegimet U1.1.9.3.
Shembuj të sulmeve këtu и këtu.

U1.1.9.4. Sulmuesi përgjoi hyrjen e kredencialeve nga tastiera përmes përdorimit të mjeteve speciale teknike (STS) të krijuara për të marrë informacion në mënyrë të fshehtë.
Shpjegimet U1.1.9.4.
shembuj pajisjet.

U1.1.9.5. Sulmuesit përgjuan hyrjen e kredencialeve nga tastiera duke përdorur
analiza e sinjalit Wi-Fi të moduluar nga procesi i tastierës së përdoruesit.
Shpjegimet U1.1.9.5.
Shembull sulmet.

U1.1.9.6. Sulmuesit përgjuan hyrjen e kredencialeve nga tastiera duke analizuar tingujt e goditjeve të tasteve.
Shpjegimet U1.1.9.6.
Shembull sulmet.

U1.1.9.7. Sulmuesit përgjuan hyrjen e kredencialeve nga tastiera e një pajisjeje celulare duke analizuar leximet e akselerometrit.
Shpjegimet U1.1.9.7.
Shembull sulmet.

U1.1.10. , i ruajtur më parë në Klient.
Shpjegimet U1.1.10.
Për shembull, një përdorues mund të ruajë një hyrje dhe fjalëkalim në shfletues për të hyrë në një sajt të caktuar.

U1.1.11. Sulmuesit komprometuan kredencialet për shkak të gabimeve në procesin e revokimit të aksesit të përdoruesit.
Shpjegimet U1.1.11.
Për shembull, pasi një përdorues u pushua nga puna, llogaritë e tij mbetën të zhbllokuara.

U1.2. duke shfrytëzuar dobësitë në sistemin e kontrollit të aksesit.

U2. Ngritja e paautorizuar e privilegjeve të përdoruesve në një sistem informacioni

Zbërthimi
U2.1 duke bërë ndryshime të paautorizuara në të dhënat që përmbajnë informacion në lidhje me privilegjet e përdoruesit.

U2.2 nëpërmjet përdorimit të dobësive në sistemin e kontrollit të aksesit.

U2.3. për shkak të mangësive në procesin e menaxhimit të aksesit të përdoruesit.
Shpjegimet U2.3.
Shembulli 1. Një përdoruesi iu dha më shumë akses për punë sesa kërkonte për arsye biznesi.
Shembulli 2: Pasi një përdorues u transferua në një pozicion tjetër, të drejtat e aksesit të dhëna më parë nuk u revokuan.

MODELI TIPIK I KËRCËNIMIT. MODULI I INTEGRIMIT

Objekti mbrojtës për të cilin aplikohet modeli (fushëveprimi) i kërcënimit

Një modul integrimi është një grup objektesh të infrastrukturës së informacionit të krijuar për të organizuar shkëmbimin e informacionit midis sistemeve të informacionit.

Duke marrë parasysh faktin se në rrjetet e korporatave nuk është gjithmonë e mundur të ndash në mënyrë të qartë një sistem informacioni nga një tjetër, moduli i integrimit mund të konsiderohet gjithashtu si një lidhje lidhëse midis komponentëve brenda një sistemi informacioni.

Arkitekturë
Diagrami i përgjithësuar i modulit të integrimit duket si ky:

Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Përshkrimi i elementeve arkitekturore:

  • "Serveri i shkëmbimit (SO)" – një nyje/shërbim/komponent i një sistemi informacioni që kryen funksionin e shkëmbimit të të dhënave me një sistem tjetër informacioni.
  • "Ndërmjetësues" – një nyje/shërbim i krijuar për të organizuar ndërveprimin ndërmjet sistemeve të informacionit, por jo pjesë e tyre.
    Shembuj "Ndermjetesit" mund të ketë shërbime emaili, autobusë të shërbimit të ndërmarrjes (autobus i shërbimit të ndërmarrjes / arkitekturë SoA), serverë skedarësh të palëve të treta, etj. Në përgjithësi, moduli i integrimit mund të mos përmbajë "Ndërmjetës".
  • "Softuer për përpunimin e të dhënave" – një grup programesh që zbatojnë protokollet e shkëmbimit të të dhënave dhe konvertimin e formatit.
    Për shembull, konvertimi i të dhënave nga formati UFEBS në formatin ABS, ndryshimi i statuseve të mesazheve gjatë transmetimit, etj.
  • "Lidhje rrjeti" korrespondon me objektin e përshkruar në modelin standard të kërcënimit "Lidhja në rrjet". Disa nga lidhjet e rrjetit të paraqitura në diagramin e mësipërm mund të mos ekzistojnë.

Shembuj të moduleve të integrimit

Skema 1. Integrimi i ABS dhe AWS KBR nëpërmjet një serveri skedarësh të palëve të treta

Për të kryer pagesat, një punonjës i autorizuar i bankës shkarkon dokumentet e pagesave elektronike nga sistemi bankar bazë dhe i ruan ato në një skedar (në formatin e tij, për shembull një deponim SQL) në një dosje rrjeti (...SHARE) në një server skedari. Më pas ky skedar konvertohet duke përdorur një skript konvertues në një grup skedarësh në formatin UFEBS, të cilët më pas lexohen nga stacioni i punës CBD.
Pas kësaj, punonjësi i autorizuar - përdoruesi i vendit të automatizuar të punës KBR - kodon dhe nënshkruan skedarët e marrë dhe i dërgon ato në sistemin e pagesave të Bankës së Rusisë.

Kur pagesat merren nga Banka e Rusisë, vendi i automatizuar i punës i KBR i deshifron ato dhe kontrollon nënshkrimin elektronik, pas së cilës i regjistron ato në formën e një grupi skedarësh në formatin UFEBS në një server skedari. Përpara importimit të dokumenteve të pagesës në ABS, ato konvertohen duke përdorur një skript konvertues nga formati UFEBS në formatin ABS.

Ne do të supozojmë se në këtë skemë, ABS funksionon në një server fizik, stacioni i punës KBR funksionon në një kompjuter të dedikuar dhe skripti i konvertuesit funksionon në një server skedari.

Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Korrespondenca e objekteve të diagramit të konsideruar me elementët e modelit të modulit të integrimit:
"Shkëmbe serverin nga ana ABS" – Serveri ABS.
"Shkëmbimi i serverit nga ana AWS KBR" – stacioni i punës kompjuterike KBR.
"Ndërmjetësues" – server skedarësh të palëve të treta.
"Softuer për përpunimin e të dhënave" – skript i konvertuesit.

Skema 2. Integrimi i ABS dhe AWS KBR kur vendosni një dosje rrjeti të përbashkët me pagesa në AWS KBR

Gjithçka është e ngjashme me Skemën 1, por nuk përdoret një server i veçantë skedarësh; në vend të kësaj, një dosje rrjeti (...SHARE) me dokumente pagese elektronike vendoset në një kompjuter me një stacion pune të CBD. Skripti i konvertuesit funksionon gjithashtu në stacionin e punës CBD.

Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Korrespondenca e objekteve të diagramit të konsideruar me elementët e modelit të modulit të integrimit:
Ngjashëm me Skemën 1, por "Ndërmjetësues" nuk përdoret.

Skema 3. Integrimi i ABS dhe vendit të automatizuar të punës KBR-N nëpërmjet IBM WebSphera MQ dhe nënshkrimi i dokumenteve elektronike "në anën e ABS"

ABS funksionon në një platformë që nuk mbështetet nga Nënshkrimi CIPF SCAD. Nënshkrimi i dokumenteve elektronike dalëse kryhet në një server të veçantë të nënshkrimit elektronik (ES Server). I njëjti server kontrollon nënshkrimin elektronik në dokumentet që vijnë nga Banka e Rusisë.

ABS ngarkon një skedar me dokumente pagese në formatin e tij në serverin ES.
Serveri ES, duke përdorur një skript konvertues, konverton skedarin në mesazhe elektronike në formatin UFEBS, pas së cilës mesazhet elektronike nënshkruhen dhe transmetohen në IBM WebSphere MQ.

Stacioni i punës KBR-N hyn në IBM WebSphere MQ dhe merr mesazhe të nënshkruara pagese prej andej, pas së cilës një punonjës i autorizuar - një përdorues i stacionit të punës KBR - i kodon ato dhe i dërgon në sistemin e pagesave të Bankës së Rusisë.

Kur pagesat merren nga Banka e Rusisë, vendi i automatizuar i punës KBR-N i deshifron ato dhe verifikon nënshkrimin elektronik. Pagesat e përpunuara me sukses në formën e mesazheve elektronike të deshifruara dhe të nënshkruara në formatin UFEBS transferohen në IBM WebSphere MQ, nga ku merren nga Serveri i Nënshkrimit Elektronik.

Serveri i nënshkrimit elektronik verifikon nënshkrimin elektronik të pagesave të marra dhe i ruan ato në një skedar në formatin ABS. Pas kësaj, punonjësi i autorizuar - përdoruesi i ABS - ngarkon skedarin që rezulton në ABS në mënyrën e përcaktuar.

Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Korrespondenca e objekteve të diagramit të konsideruar me elementët e modelit të modulit të integrimit:
"Shkëmbe serverin nga ana ABS" – Serveri ABS.
"Shkëmbimi i serverit nga ana AWS KBR" — stacioni i punës kompjuterik KBR.
"Ndërmjetësues" – Serveri ES dhe IBM WebSphere MQ.
"Softuer për përpunimin e të dhënave" – Konvertuesi i skriptit, Nënshkrimi CIPF SCAD në serverin ES.

Skema 4. Integrimi i serverit RBS dhe sistemit bazë bankar nëpërmjet API-së së ofruar nga një server i dedikuar shkëmbimi

Ne do të supozojmë se banka përdor disa sisteme bankare në distancë (RBS):

  • “Internet Client-Bank” për individë (IKB FL);
  • “Internet Client-Bank” për persona juridikë (IKB LE).

Për të garantuar sigurinë e informacionit, i gjithë ndërveprimi midis ABS dhe sistemeve bankare në distancë kryhet nëpërmjet një serveri të dedikuar shkëmbimi që funksionon në kuadrin e sistemit të informacionit ABS.

Më pas, ne do të shqyrtojmë procesin e ndërveprimit midis sistemit RBS të IKB LE dhe ABS.
Serveri RBS, pasi ka marrë një urdhër pagese të certifikuar siç duhet nga klienti, duhet të krijojë një dokument përkatës në ABS bazuar në të. Për ta bërë këtë, duke përdorur API, ai transmeton informacion në serverin e shkëmbimit, i cili, nga ana tjetër, i fut të dhënat në ABS.

Kur balancat e llogarisë së klientit ndryshojnë, ABS gjeneron njoftime elektronike, të cilat transmetohen në serverin bankar në distancë duke përdorur serverin e shkëmbimit.

Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Korrespondenca e objekteve të diagramit të konsideruar me elementët e modelit të modulit të integrimit:
"Shkëmbe serverin nga ana RBS" – Serveri RBS i IKB YUL.
"Shkëmbe serverin nga ana ABS" – serveri i shkëmbimit.
"Ndërmjetësues" - mungon.
"Softuer për përpunimin e të dhënave" – Komponentët e serverit RBS përgjegjës për përdorimin e API-së së serverit të shkëmbimit, komponentët e serverit të shkëmbimit përgjegjës për përdorimin e API-së bazë bankare.

Kërcënimet e sigurisë së nivelit të lartë

Zbërthimi
U1. Injektimi i informacionit të rremë nga sulmuesit përmes modulit të integrimit.

U1. Injektimi i informacionit të rremë nga sulmuesit përmes modulit të integrimit

Zbërthimi
U1.1. Modifikimi i paautorizuar i të dhënave legjitime kur transmetohen përmes lidhjeve të rrjetit:
Lidhja U1.1.1: “Modeli tipik i kërcënimit. Lidhje rrjeti. U2. Modifikimi i paautorizuar i të dhënave të transmetuara".

U1.2. Transmetimi i të dhënave të rreme nëpërmjet kanaleve të komunikimit në emër të një pjesëmarrësi legjitim të shkëmbimit:
Lidhja U1.1.2: “Modeli tipik i kërcënimit. Lidhje rrjeti. U3. Shkelja e të drejtës së autorit të të dhënave të transmetuara".

U1.3. Modifikimi i paautorizuar i të dhënave legjitime gjatë përpunimit të tyre në serverët e Exchange ose ndërmjetësuesit:
U1.3.1. Link: “Modeli tipik i kërcënimit. Një sistem informacioni i ndërtuar mbi një arkitekturë klient-server. U2. Modifikimi i paautorizuar i informacionit të mbrojtur gjatë përpunimit të tij nga pjesa e serverit të sistemit të informacionit".

U1.4. Krijimi i të dhënave të rreme në serverët e shkëmbimit ose ndërmjetësuesit në emër të një pjesëmarrësi legjitim të shkëmbimit:
U1.4.1. Link: “Modeli tipik i kërcënimit. Një sistem informacioni i ndërtuar mbi një arkitekturë klient-server. U1. Kryerja e veprimeve të paautorizuara nga sulmuesit në emër të një përdoruesi legjitim.”

U1.5. Modifikimi i paautorizuar i të dhënave kur përpunohet duke përdorur softuerin e përpunimit të të dhënave:
U1.5.1. për shkak të sulmuesve që bëjnë ndryshime të paautorizuara në cilësimet (konfigurimin) e softuerit të përpunimit të të dhënave.
U1.5.2. për shkak të sulmuesve që bëjnë ndryshime të paautorizuara në skedarët e ekzekutueshëm të softuerit të përpunimit të të dhënave.
U1.5.3. për shkak të kontrollit interaktiv të softuerit të përpunimit të të dhënave nga sulmuesit.

MODELI TIPIK I KËRCËNIMIT. SISTEMI I MBROJTJES SË INFORMACIONIT KRIPTOGRAFIK

Objekti mbrojtës për të cilin aplikohet modeli (fushëveprimi) i kërcënimit

Objekti i mbrojtjes është një sistem i mbrojtjes së informacionit kriptografik që përdoret për të garantuar sigurinë e sistemit të informacionit.

Arkitekturë
Baza e çdo sistemi informacioni është softueri aplikativ që zbaton funksionalitetin e tij të synuar.

Mbrojtja kriptografike zakonisht zbatohet duke thirrur primitivë kriptografikë nga logjika e biznesit të softuerit aplikativ, të cilët ndodhen në biblioteka të specializuara - kripto bërthama.

Primitivët kriptografikë përfshijnë funksione kriptografike të nivelit të ulët, të tilla si:

  • enkript/deshifroj një bllok të dhënash;
  • krijoni/verifikoni një nënshkrim elektronik të një blloku të dhënash;
  • llogarit funksionin hash të bllokut të të dhënave;
  • gjeneroni / ngarkoni / ngarkoni informacionin kryesor;
  • etj

Logjika e biznesit të softuerit të aplikacionit zbaton funksionalitet të nivelit më të lartë duke përdorur primitivë kriptografikë:

  • enkriptoni skedarin duke përdorur çelësat e marrësve të zgjedhur;
  • krijoni një lidhje të sigurt rrjeti;
  • informoni për rezultatet e kontrollit të nënshkrimit elektronik;
  • dhe kështu me radhë.

Ndërveprimi i logjikës së biznesit dhe bërthamës së kriptos mund të kryhet:

  • drejtpërdrejt, me logjikën e biznesit duke thirrur primitivë kriptografikë nga bibliotekat dinamike të kernelit kripto (.DLL për Windows, .SO për Linux);
  • drejtpërdrejt, përmes ndërfaqeve kriptografike - mbështjellësve, për shembull, MS Crypto API, Java Cryptography Architecture, PKCS#11, etj. Në këtë rast, logjika e biznesit i qaset ndërfaqes kripto, dhe ajo e përkthen thirrjen në bërthamën përkatëse të kriptos, e cila në ky rast quhet ofrues i kriptove. Përdorimi i ndërfaqeve kriptografike lejon që softveri aplikativ të abstragohet nga algoritmet specifike kriptografike dhe të jetë më fleksibël.

Ekzistojnë dy skema tipike për organizimin e bërthamës së kriptos:

Skema 1 – Bërthama monolitike e kriptos
Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Skema 2 – Ndarja e bërthamës së kriptos
Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Elementet në diagramet e mësipërme mund të jenë ose module individuale softuerike që funksionojnë në një kompjuter ose shërbime rrjeti që ndërveprojnë brenda një rrjeti kompjuterik.

Kur përdorni sisteme të ndërtuara sipas Skemës 1, softueri i aplikacionit dhe bërthama e kriptos funksionojnë brenda një mjedisi të vetëm operativ për mjetin kripto (SFC), për shembull, në të njëjtin kompjuter, duke ekzekutuar të njëjtin sistem operativ. Përdoruesi i sistemit, si rregull, mund të ekzekutojë programe të tjera, përfshirë ato që përmbajnë kod me qëllim të keq, brenda të njëjtit mjedis operativ. Në kushte të tilla, ekziston një rrezik serioz i rrjedhjes së çelësave privatë kriptografikë.

Për të minimizuar rrezikun, përdoret skema 2, në të cilën bërthama e kriptos ndahet në dy pjesë:

  1. Pjesa e parë, së bashku me softuerin e aplikacionit, funksionon në një mjedis jo të besueshëm ku ekziston rreziku i infektimit me kode keqdashëse. Ne do ta quajmë këtë pjesë "pjesa softuerike".
  2. Pjesa e dytë funksionon në një mjedis të besuar në një pajisje të dedikuar, e cila përmban një ruajtje të çelësit privat. Tani e tutje ne do ta quajmë këtë pjesë "hardware".

Ndarja e bërthamës së kriptove në pjesë softuerike dhe harduerike është shumë arbitrare. Ekzistojnë sisteme në treg të ndërtuara sipas një skeme me një bërthamë të ndarë kripto, por pjesa "hardware" e së cilës paraqitet në formën e një imazhi të makinës virtuale - virtuale HSM (shembull).

Ndërveprimi i të dy pjesëve të bërthamës së kriptos ndodh në atë mënyrë që çelësat kriptografikë privatë nuk transferohen kurrë në pjesën e softuerit dhe, në përputhje me rrethanat, nuk mund të vidhen duke përdorur kodin me qëllim të keq.

Ndërfaqja e ndërveprimit (API) dhe grupi i primitivëve kriptografikë që i ofrohen softuerit të aplikacionit nga bërthama e kriptos janë të njëjta në të dyja rastet. Dallimi qëndron në mënyrën e zbatimit të tyre.

Kështu, kur përdorni një skemë me një bërthamë të ndarë kripto, ndërveprimi i softuerit dhe harduerit kryhet sipas parimit të mëposhtëm:

  1. Primitivët kriptografikë që nuk kërkojnë përdorimin e një çelësi privat (për shembull, llogaritja e një funksioni hash, verifikimi i një nënshkrimi elektronik, etj.) kryhen nga softueri.
  2. Primitivët kriptografikë që përdorin një çelës privat (krijimi i një nënshkrimi elektronik, deshifrimi i të dhënave, etj.) kryhen nga hardueri.

Le të ilustrojmë punën e bërthamës së ndarë të kriptos duke përdorur shembullin e krijimit të një nënshkrimi elektronik:

  1. Pjesa e softuerit llogarit funksionin hash të të dhënave të nënshkruara dhe ia transmeton këtë vlerë harduerit përmes kanalit të shkëmbimit midis bërthamave të kriptove.
  2. Pjesa e harduerit, duke përdorur çelësin privat dhe hash, gjeneron vlerën e nënshkrimit elektronik dhe e transmeton atë në pjesën e softuerit nëpërmjet një kanali shkëmbimi.
  3. Pjesa e softuerit i kthen vlerën e marrë softuerit të aplikacionit.

Karakteristikat e kontrollit të korrektësisë së një nënshkrimi elektronik

Kur pala marrëse merr të dhëna të nënshkruara në mënyrë elektronike, ajo duhet të kryejë disa hapa verifikimi. Një rezultat pozitiv i kontrollit të një nënshkrimi elektronik arrihet vetëm nëse të gjitha fazat e verifikimit përfundojnë me sukses.

Faza 1. Kontrolli i integritetit të të dhënave dhe autorësisë së të dhënave.

Përmbajtja e skenës. Nënshkrimi elektronik i të dhënave verifikohet duke përdorur algoritmin e duhur kriptografik. Përfundimi me sukses i kësaj faze tregon se të dhënat nuk janë modifikuar që nga momenti i nënshkrimit, si dhe se nënshkrimi është bërë me një çelës privat që korrespondon me çelësin publik për verifikimin e nënshkrimit elektronik.
Vendndodhja e skenës: bërthama kripto.

Faza 2. Kontrolli i besimit në çelësin publik të nënshkruesit dhe kontrolli i periudhës së vlefshmërisë së çelësit privat të nënshkrimit elektronik.
Përmbajtja e skenës. Skena përbëhet nga dy nënstaza të ndërmjetme. E para është të përcaktohet nëse çelësi publik për verifikimin e nënshkrimit elektronik ishte i besuar në momentin e nënshkrimit të të dhënave. E dyta përcakton nëse çelësi privat i nënshkrimit elektronik ishte i vlefshëm në momentin e nënshkrimit të të dhënave. Në përgjithësi, periudhat e vlefshmërisë së këtyre çelësave mund të mos përkojnë (për shembull, për certifikatat e kualifikuara të çelësave të verifikimit të nënshkrimit elektronik). Metodat për vendosjen e besimit në çelësin publik të nënshkruesit përcaktohen nga rregullat e menaxhimit të dokumenteve elektronike të miratuara nga palët ndërvepruese.
Vendndodhja e skenës: softuer aplikacioni / bërthamë kripto.

Faza 3. Kontrolli i autoritetit të nënshkruesit.
Përmbajtja e skenës. Në përputhje me rregullat e vendosura të menaxhimit të dokumenteve elektronike, kontrollohet nëse nënshkruesi kishte të drejtë të vërtetonte të dhënat e mbrojtura. Si shembull, le të japim një situatë të shkeljes së autoritetit. Supozoni se ekziston një organizatë ku të gjithë punonjësit kanë një nënshkrim elektronik. Sistemi i brendshëm elektronik i menaxhimit të dokumenteve merr një urdhër nga menaxheri, por i nënshkruar me nënshkrimin elektronik të menaxherit të magazinës. Prandaj, një dokument i tillë nuk mund të konsiderohet legjitim.
Vendndodhja e skenës: softuer aplikimi.

Supozimet e bëra gjatë përshkrimit të objektit të mbrojtjes

  1. Kanalet e transmetimit të informacionit, me përjashtim të kanaleve të shkëmbimit të çelësave, kalojnë gjithashtu përmes softuerit të aplikacionit, API dhe bërthamës kripto.
  2. Informacioni në lidhje me besimin në çelësat publikë dhe (ose) certifikatat, si dhe informacionet në lidhje me kompetencat e pronarëve të çelësave publikë, vendosen në dyqanin e çelësit publik.
  3. Softueri i aplikacionit punon me ruajtjen e çelësave publik përmes kernelit të kriptos.

Një shembull i një sistemi informacioni të mbrojtur duke përdorur CIPF

Për të ilustruar diagramet e paraqitura më parë, le të shqyrtojmë një sistem informacioni hipotetik dhe të nxjerrim në pah të gjithë elementët strukturorë në të.

Përshkrimi i sistemit të informacionit

Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Të dy organizatat vendosën të prezantojnë menaxhimin e dokumenteve elektronike me rëndësi ligjore (EDF) ndërmjet tyre. Për ta bërë këtë, ata lidhën një marrëveshje në të cilën përcaktonin se dokumentet do të transmetoheshin me email dhe në të njëjtën kohë ato duhet të kodoheshin dhe nënshkruheshin me një nënshkrim elektronik të kualifikuar. Programet e Office nga paketa Microsoft Office 2016 duhet të përdoren si mjete për krijimin dhe përpunimin e dokumenteve, dhe CIPF CryptoPRO dhe softueri i enkriptimit CryptoARM duhet të përdoren si mjete për mbrojtjen kriptografike.

Përshkrimi i infrastrukturës së organizatës 1

Organizata 1 vendosi që do të instalonte softuerin CIPF CryptoPRO dhe CryptoARM në stacionin e punës të përdoruesit - një kompjuter fizik. Çelësat e enkriptimit dhe nënshkrimit elektronik do të ruhen në median kryesore ruToken, duke funksionuar në modalitetin e çelësit të rikuperueshëm. Përdoruesi do të përgatisë dokumente elektronike në nivel lokal në kompjuterin e tij, më pas do t'i kodojë, do t'i nënshkruajë dhe do t'i dërgojë ato duke përdorur një klient email të instaluar lokalisht.

Përshkrimi i infrastrukturës së organizatës 2

Organizata 2 vendosi të zhvendosë funksionet e kriptimit dhe nënshkrimit elektronik në një makinë virtuale të dedikuar. Në këtë rast, të gjitha operacionet kriptografike do të kryhen automatikisht.

Për ta bërë këtë, në makinën virtuale të dedikuar organizohen dy dosje rrjeti: "...In", "...Out". Skedarët e marrë nga pala tjetër në formë të hapur do të vendosen automatikisht në dosjen e rrjetit “…In”. Këto skedarë do të deshifrohen dhe do të verifikohet nënshkrimi elektronik.

Përdoruesi do të vendosë skedarë në dosjen “…Out” që duhet të kodohen, nënshkruhet dhe dërgohen te pala tjetër. Përdoruesi do të përgatisë vetë skedarët në stacionin e tij të punës.
Për të kryer funksionet e kriptimit dhe nënshkrimit elektronik, CIPF CryptoPRO, softueri CryptoARM dhe një klient email janë instaluar në makinën virtuale. Menaxhimi automatik i të gjithë elementëve të makinës virtuale do të kryhet duke përdorur skriptet e zhvilluara nga administratorët e sistemit. Puna e skripteve regjistrohet në skedarë log.

Çelësat kriptografikë për nënshkrimin elektronik do të vendosen në një shenjë me një çelës të pakthyeshëm JaCarta GOST, të cilin përdoruesi do ta lidhë me kompjuterin e tij lokal.

Shenja do të përcillet në makinën virtuale duke përdorur softuer të specializuar USB-mbi-IP të instaluar në stacionin e punës të përdoruesit dhe në makinën virtuale.

Ora e sistemit në stacionin e punës të përdoruesit në organizatën 1 do të rregullohet manualisht. Ora e sistemit të makinës virtuale të dedikuar në Organizatën 2 do të sinkronizohet me orën e sistemit të hipervizorit, e cila nga ana tjetër do të sinkronizohet në internet me serverët e kohës publike.

Identifikimi i elementeve strukturorë të CIPF
Bazuar në përshkrimin e mësipërm të infrastrukturës së TI-së, ne do të nxjerrim në pah elementët strukturorë të CIPF dhe do t'i shkruajmë në një tabelë.

Tabela - Përputhja e elementeve të modelit CIPF me elementët e sistemit të informacionit

Emri i artikullit
Organizimi 1
Organizimi 2

Softuer aplikimi
Softueri CryptoARM
Softueri CryptoARM

Softueri pjesë e bërthamës së kriptos
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Pajisja kryesore kripto
jo
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Dyqani i çelësave publikë
Stacioni i punës i përdoruesit:
- HDD;
- dyqan standard i certifikatave të Windows.
Hipervizori:
- HDD.

Makine virtuale:
- HDD;
- dyqan standard i certifikatave të Windows.

Ruajtja e çelësit privat
Transportuesi kryesor ruToken që funksionon në modalitetin e çelësit të rikuperueshëm
Transportuesi i çelësave JaCarta GOST që funksionon në modalitetin e çelësave jo të lëvizshëm

Kanali i shkëmbimit të çelësit publik
Stacioni i punës i përdoruesit:
- RAM.

Hipervizori:
- RAM.

Makine virtuale:
- RAM.

Kanali i shkëmbimit të çelësave privat
Stacioni i punës i përdoruesit:
- autobus USB;
- RAM.
jo

Kanal shkëmbimi midis bërthamave të kriptove
mungon (pa harduer kripto-core)
Stacioni i punës i përdoruesit:
- autobus USB;
- RAM;
— Moduli i softuerit USB-mbi-IP;
- ndërfaqja e rrjetit.

Rrjeti korporativ i organizatës 2.

Hipervizori:
- RAM;
- ndërfaqja e rrjetit.

Makine virtuale:
— ndërfaqja e rrjetit;
- RAM;
— Moduli i softuerit USB-mbi-IP.

Hap Kanalin e të Dhënave
Stacioni i punës i përdoruesit:
- mjetet hyrëse-dalëse;
- RAM;
- HDD.
Stacioni i punës i përdoruesit:
- mjetet hyrëse-dalëse;
- RAM;
- HDD;
- ndërfaqja e rrjetit.

Rrjeti korporativ i organizatës 2.

Hipervizori:
— ndërfaqja e rrjetit;
- RAM;
- HDD.

Makine virtuale:
— ndërfaqja e rrjetit;
- RAM;
- HDD.

Kanal i sigurt i shkëmbimit të të dhënave
Internet.

Rrjeti korporativ i organizatës 1.

Stacioni i punës i përdoruesit:
- HDD;
- RAM;
- ndërfaqja e rrjetit.

Internet.

Rrjeti korporativ i organizatës 2.

Hipervizori:
— ndërfaqja e rrjetit;
- RAM;
- HDD.

Makine virtuale:
— ndërfaqja e rrjetit;
- RAM;
- HDD.

Kanali i kohës
Stacioni i punës i përdoruesit:
- mjetet hyrëse-dalëse;
- RAM;
- kohëmatës i sistemit.

Internet.
Rrjeti korporativ i organizatës 2,

Hipervizori:
— ndërfaqja e rrjetit;
- RAM;
- kohëmatës i sistemit.

Makine virtuale:
- RAM;
- kohëmatës i sistemit.

Kontrolloni kanalin e transmetimit të komandës
Stacioni i punës i përdoruesit:
- mjetet hyrëse-dalëse;
- RAM.

(Ndërfaqja grafike e përdoruesit të softuerit CryptoARM)

Makine virtuale:
- RAM;
- HDD.

(Skriptet e automatizimit)

Kanali për marrjen e rezultateve të punës
Stacioni i punës i përdoruesit:
- mjetet hyrëse-dalëse;
- RAM.

(Ndërfaqja grafike e përdoruesit të softuerit CryptoARM)

Makine virtuale:
- RAM;
- HDD.

(Skedarët e regjistrave të skripteve të automatizimit)

Kërcënimet e sigurisë së nivelit të lartë

shpjegime

Supozimet e bëra gjatë zbërthimit të kërcënimeve:

  1. Përdoren algoritme të forta kriptografike.
  2. Algoritmet kriptografike përdoren në mënyrë të sigurt në mënyrat e duhura të funksionimit (p.sh. BQE nuk përdoret për kriptimin e vëllimeve të mëdha të të dhënave, merret parasysh ngarkesa e lejuar në çelës, etj.).
  3. Sulmuesit i dinë të gjitha algoritmet, protokollet dhe çelësat publikë të përdorur.
  4. Sulmuesit mund të lexojnë të gjitha të dhënat e koduara.
  5. Sulmuesit janë në gjendje të riprodhojnë çdo element të softuerit në sistem.

Zbërthimi

U1. Kompromis me çelësat privatë kriptografikë.
U2. Kriptimi i të dhënave të rreme në emër të dërguesit legjitim.
U3. Deshifrimi i të dhënave të koduara nga persona që nuk janë marrës legjitimë të të dhënave (sulmues).
U4. Krijimi i një nënshkrimi elektronik të një nënshkruesi legjitim nën të dhëna të rreme.
U5. Marrja e një rezultati pozitiv nga kontrollimi i nënshkrimit elektronik të të dhënave të falsifikuara.
U6. Pranimi i gabuar i dokumenteve elektronike për ekzekutim për shkak të problemeve në organizimin e rrjedhës elektronike të dokumenteve.
U7. Qasje e paautorizuar në të dhënat e mbrojtura gjatë përpunimit të tyre nga CIPF.

U1. Kompromis me çelësat privatë kriptografikë

U1.1. Marrja e çelësit privat nga ruajtja e çelësave privatë.

U1.2. Marrja e një çelësi privat nga objektet në mjedisin operativ të mjetit kripto, në të cilin ai mund të qëndrojë përkohësisht.
Shpjegimet U1.2.

Objektet që mund të ruajnë përkohësisht një çelës privat do të përfshijnë:

  1. RAM,
  2. dosjet e përkohshme,
  3. shkëmbejnë skedarë,
  4. skedarët e hibernimit,
  5. Skedarët e fotografive të gjendjes "të nxehtë" të makinave virtuale, duke përfshirë skedarët e përmbajtjes së RAM-it të makinave virtuale në pauzë.

U1.2.1. Nxjerrja e çelësave privatë nga RAM-i i punës duke ngrirë modulet RAM, duke i hequr ato dhe më pas duke lexuar të dhënat (sulmi i ngrirjes).
Shpjegimet U1.2.1.
Shembull sulmet.

U1.3. Marrja e një çelësi privat nga një kanal privat i shkëmbimit të çelësave.
Shpjegimet U1.3.
Do të jepet një shembull i zbatimit të këtij kërcënimi poshtë.

U1.4. Modifikimi i paautorizuar i bërthamës së kriptos, si rezultat i të cilit çelësat privatë bëhen të njohur për sulmuesit.

U1.5. Kompromisi i një çelësi privat si rezultat i përdorimit të kanaleve të rrjedhjes së informacionit teknik (TCIL).
Shpjegimet U1.5.
Shembull sulmet.

U1.6. Kompromisi i një çelësi privat si rezultat i përdorimit të mjeteve speciale teknike (STS) të krijuara për marrjen e fshehtë të informacionit ("bugs").

U1.7. Kompromisi i çelësave privatë gjatë ruajtjes së tyre jashtë CIPF.
Shpjegimet U1.7.
Për shembull, një përdorues ruan median e tij kryesore në një sirtar desktopi, nga i cili ato mund të merren lehtësisht nga sulmuesit.

U2. Kriptimi i të dhënave të rreme në emër të një dërguesi legjitim

shpjegime
Ky kërcënim konsiderohet vetëm për skemat e enkriptimit të të dhënave me vërtetim të dërguesit. Shembuj të skemave të tilla tregohen në rekomandimet e standardizimit R 1323565.1.004-2017 “Teknologjia e informacionit. Mbrojtja e informacionit kriptografik. Skemat për gjenerimin e një çelësi publik me vërtetim të bazuar në një çelës publik". Për skemat e tjera kriptografike, ky kërcënim nuk ekziston, pasi kriptimi kryhet në çelësat publikë të marrësit dhe ata janë përgjithësisht të njohur për sulmuesit.

Zbërthimi
U2.1. Kompromentimi i çelësit privat të dërguesit:
U2.1.1. Link: “Modeli tipik i kërcënimit. Sistemi i mbrojtjes së informacionit kriptografik.У1. Kompromisi i çelësave privatë kriptografikë".

U2.2. Zëvendësimi i të dhënave hyrëse në një kanal të hapur shkëmbimi të të dhënave.
Shënime U2.2.
Shembuj të zbatimit të këtij kërcënimi janë dhënë më poshtë. këtu и këtu.

U3. Deshifrimi i të dhënave të koduara nga persona që nuk janë marrës legjitimë të të dhënave (sulmues)

Zbërthimi
U3.1. Kompromisi i çelësave privatë të marrësit të të dhënave të koduara.
Lidhja U3.1.1: “Modeli tipik i kërcënimit. Sistemi i mbrojtjes së informacionit kriptografik. U1. Kompromisi i çelësave privatë kriptografikë".

U3.2. Zëvendësimi i të dhënave të koduara në një kanal të sigurt të shkëmbimit të të dhënave.

U4. Krijimi i një nënshkrimi elektronik të një nënshkruesi legjitim nën të dhëna të rreme

Zbërthimi
U4.1. Kompromisi i çelësave privatë të nënshkrimit elektronik të një nënshkruesi legjitim.
Lidhja U4.1.1: “Modeli tipik i kërcënimit. Sistemi i mbrojtjes së informacionit kriptografik. U1. Kompromisi i çelësave privatë kriptografikë".

U4.2. Zëvendësimi i të dhënave të nënshkruara në një kanal të hapur shkëmbimi të të dhënave.
Shënim U4.2.
Shembuj të zbatimit të këtij kërcënimi janë dhënë më poshtë. këtu и këtu.

U5. Marrja e një rezultati pozitiv nga kontrollimi i nënshkrimit elektronik të të dhënave të falsifikuara

Zbërthimi
U5.1. Sulmuesit kapin një mesazh në kanalin për transmetimin e rezultateve të punës në lidhje me një rezultat negativ të kontrollit të një nënshkrimi elektronik dhe e zëvendësojnë atë me një mesazh me një rezultat pozitiv.

U5.2. Sulmuesit sulmojnë besimin në nënshkrimin e certifikatave (SCRIPT - kërkohen të gjithë elementët):
U5.2.1. Sulmuesit gjenerojnë një çelës publik dhe privat për një nënshkrim elektronik. Nëse sistemi përdor certifikatat e çelësit të nënshkrimit elektronik, atëherë ata gjenerojnë një certifikatë nënshkrimi elektronik që është sa më i ngjashëm me certifikatën e dërguesit të synuar të të dhënave, mesazhi i të cilit duan të falsifikojnë.
U5.2.2. Sulmuesit bëjnë ndryshime të paautorizuara në ruajtjen e çelësit publik, duke i dhënë çelësit publik që ata gjenerojnë nivelin e nevojshëm të besimit dhe autoritetit.
U5.2.3. Sulmuesit nënshkruajnë të dhëna të rreme me një çelës nënshkrimi elektronik të krijuar më parë dhe e futin atë në kanalin e sigurt të shkëmbimit të të dhënave.

U5.3. Sulmuesit kryejnë një sulm duke përdorur çelësat e nënshkrimit elektronik të skaduar të një nënshkruesi ligjor (SCRIPT - kërkohen të gjithë elementët):
U5.3.1. Sulmuesit komprometojnë çelësat privatë të skaduar (aktualisht jo të vlefshëm) të nënshkrimit elektronik të një dërguesi legjitim.
U5.3.2. Sulmuesit zëvendësojnë kohën në kanalin e transmetimit të kohës me kohën në të cilën çelësat e komprometuar ishin ende të vlefshëm.
U5.3.3. Sulmuesit nënshkruajnë të dhëna të rreme me një çelës nënshkrimi elektronik të komprometuar më parë dhe e injektojnë atë në kanalin e sigurt të shkëmbimit të të dhënave.

U5.4. Sulmuesit kryejnë një sulm duke përdorur çelësat e nënshkrimit elektronik të komprometuar të një nënshkruesi ligjor (SCRIPT - kërkohen të gjithë elementët):
U5.4.1. Sulmuesi bën një kopje të dyqanit të çelësit publik.
U5.4.2. Sulmuesit komprometojnë çelësat privatë të një prej dërguesve legjitimë. Ai vëren kompromisin, revokon çelësat dhe informacioni për revokimin e çelësit vendoset në dyqanin e çelësit publik.
U5.4.3. Sulmuesit zëvendësojnë dyqanin e çelësave publik me një të kopjuar më parë.
U5.4.4. Sulmuesit nënshkruajnë të dhëna të rreme me një çelës nënshkrimi elektronik të komprometuar më parë dhe e injektojnë atë në kanalin e sigurt të shkëmbimit të të dhënave.

U5.5. për shkak të pranisë së gabimeve në zbatimin e fazës së dytë dhe të tretë të verifikimit të nënshkrimit elektronik:
Shpjegimet U5.5.
Jepet një shembull i zbatimit të këtij kërcënimi poshtë.

U5.5.1. Kontrollimi i besimit në një certifikatë të çelësit të nënshkrimit elektronik vetëm nga prania e besimit në certifikatën me të cilën është nënshkruar, pa kontrolle CRL ose OCSP.
Shpjegimet U5.5.1.
Shembull zbatimi kërcënimet.

U5.5.2. Kur ndërtohet një zinxhir besimi për një certifikatë, autoritetet e lëshimit të certifikatave nuk analizohen
Shpjegimet U5.5.2.
Një shembull i një sulmi kundër certifikatave SSL/TLS.
Sulmuesit blenë një certifikatë të ligjshme për e-mailin e tyre. Më pas ata bënë një certifikatë mashtruese të faqes dhe e nënshkruan me certifikatën e tyre. Nëse kredencialet nuk kontrollohen, atëherë kur kontrolloni zinxhirin e besimit do të rezultojë i saktë, dhe, në përputhje me rrethanat, certifikata mashtruese gjithashtu do të jetë e saktë.

U5.5.3. Kur ndërtoni një zinxhir besimi certifikate, certifikatat e ndërmjetme nuk kontrollohen për anulim.

U5.5.4. CRL-të përditësohen më rrallë sesa lëshohen nga autoriteti i certifikimit.

U5.5.5. Vendimi për t'i besuar një nënshkrimi elektronik merret përpara se të merret një përgjigje OCSP në lidhje me statusin e certifikatës, e dërguar me një kërkesë të bërë më vonë se koha e krijimit të nënshkrimit ose më herët se CRL tjetër pas krijimit të nënshkrimit.
Shpjegimet U5.5.5.
Në rregulloret e shumicës së CA-ve, koha e revokimit të certifikatës konsiderohet të jetë koha e lëshimit të CRL-së më të afërt që përmban informacion në lidhje me revokimin e certifikatës.

U5.5.6. Kur merrni të dhëna të nënshkruara, certifikata që i përket dërguesit nuk kontrollohet.
Shpjegimet U5.5.6.
Shembull i një sulmi. Në lidhje me certifikatat SSL: korrespondenca e adresës së serverit të thirrur me vlerën e fushës CN në certifikatë mund të mos kontrollohet.
Shembull i një sulmi. Sulmuesit komprometuan çelësat e nënshkrimit elektronik të një prej pjesëmarrësve të sistemit të pagesave. Pas kësaj, ata hakuan në rrjetin e një pjesëmarrësi tjetër dhe, në emër të tij, dërguan dokumente pagese të nënshkruara me çelësa të komprometuar në serverin e shlyerjes së sistemit të pagesave. Nëse serveri analizon vetëm besimin dhe nuk kontrollon përputhshmërinë, atëherë dokumentet mashtruese do të konsiderohen të ligjshme.

U6. Pranimi i gabuar i dokumenteve elektronike për ekzekutim për shkak të problemeve në organizimin e rrjedhës elektronike të dokumenteve.

Zbërthimi
U6.1. Pala pranuese nuk zbulon dyfishimin e dokumenteve të pranuara.
Shpjegimet U6.1.
Shembull i një sulmi. Sulmuesit mund të kapin një dokument që i transmetohet një marrësi, edhe nëse është i mbrojtur kriptografikisht, dhe pastaj ta dërgojnë atë në mënyrë të përsëritur përmes një kanali të sigurt të transmetimit të të dhënave. Nëse marrësi nuk identifikon dublikatë, atëherë të gjitha dokumentet e marra do të perceptohen dhe përpunohen si dokumente të ndryshme.

U7. Qasje e paautorizuar në të dhënat e mbrojtura gjatë përpunimit të tyre nga CIPF

Zbërthimi

U7.1. për shkak të rrjedhjes së informacionit nëpërmjet kanaleve anësore (sulmi i kanalit anësor).
Shpjegimet U7.1.
Shembull sulmet.

U7.2. për shkak të neutralizimit të mbrojtjes kundër aksesit të paautorizuar në informacionin e përpunuar në CIPF:
U7.2.1. Funksionimi i CIPF në kundërshtim me kërkesat e përshkruara në dokumentacionin për CIPF.

U7.2.2. , i kryer për shkak të pranisë së dobësive në:
U7.2.2.1. mjetet e mbrojtjes kundër aksesit të paautorizuar.
U7.2.2.2. Vetë CIPF.
U7.2.2.3. mjedisi operativ i kripto-veglave.

Shembuj të sulmeve

Skenarët e diskutuar më poshtë padyshim përmbajnë gabime të sigurisë së informacionit dhe shërbejnë vetëm për të ilustruar sulme të mundshme.

Skenari 1. Një shembull i zbatimit të kërcënimeve U2.2 dhe U4.2.

Përshkrimi i objektit
Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Softueri AWS KBR dhe CIPF SCAD Signature janë instaluar në një kompjuter fizik që nuk është i lidhur me rrjetin kompjuterik. FKN vdToken përdoret si bartës kyç në mënyrën e punës me një çelës jo të lëvizshëm.

Rregulloret e shlyerjes supozojnë se specialisti i shlyerjes nga kompjuteri i tij i punës shkarkon mesazhe elektronike në tekst të qartë (skema e stacionit të vjetër të punës KBR) nga një server i posaçëm i skedarëve të sigurt, më pas i shkruan ato në një USB flash drive të transferueshëm dhe i transferon ato në stacionin e punës KBR. ku janë të koduara dhe shenjat. Pas kësaj, specialisti transferon mesazhe elektronike të sigurta në mediumin e tjetërsuar dhe më pas, përmes kompjuterit të punës, i shkruan ato në një server skedari, nga ku shkojnë në UTA dhe më pas në sistemin e pagesave të Bankës së Rusisë.

Në këtë rast, kanalet për shkëmbimin e të dhënave të hapura dhe të mbrojtura do të përfshijnë: një server skedari, kompjuterin e punës së një specialisti dhe media të tjetërsuara.

sulm
Sulmuesit e paautorizuar instalojnë një sistem telekomandë në kompjuterin e punës së një specialisti dhe, në momentin e shkrimit të urdhërpagesave (mesazheve elektronike) në një medium të transferueshëm, zëvendësojnë përmbajtjen e njërit prej tyre në tekst të qartë. Specialisti i transferon urdhërpagesat në vendin e automatizuar të punës së KBR-së, i nënshkruan dhe i kodon pa vënë re zëvendësimin (për shembull, për shkak të numrit të madh të urdhërpagesave në fluturim, lodhjes, etj.). Pas kësaj, urdhërpagesa e rreme, pasi ka kaluar nëpër zinxhirin teknologjik, hyn në sistemin e pagesave të Bankës së Rusisë.

Skenari 2. Një shembull i zbatimit të kërcënimeve U2.2 dhe U4.2.

Përshkrimi i objektit
Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Një kompjuter me një stacion pune të instaluar KBR, nënshkrim SCAD dhe një mbajtës çelësi të lidhur FKN vdToken funksionon në një dhomë të dedikuar pa akses nga personeli.
Specialisti i llogaritjes lidhet me stacionin e punës CBD në modalitetin e qasjes në distancë nëpërmjet protokollit RDP.

sulm
Sulmuesit kapin detajet, duke përdorur të cilat specialisti i llogaritjes lidh dhe punon me stacionin e punës CBD (për shembull, përmes kodit me qëllim të keq në kompjuterin e tij). Pastaj ata lidhen në emër të tij dhe dërgojnë një urdhër pagese të rreme në sistemin e pagesave të Bankës së Rusisë.

Skenari 3. Shembull i zbatimit të kërcënimit U1.3.

Përshkrimi i objektit
Siguria e informacionit të pagesave bankare pa para. Pjesa 8 - Modelet tipike të kërcënimit

Le të shqyrtojmë një nga opsionet hipotetike për zbatimin e moduleve të integrimit ABS-KBR për një skemë të re (AWS KBR-N), në të cilën nënshkrimi elektronik i dokumenteve dalëse ndodh në anën ABS. Në këtë rast, ne do të supozojmë se ABS funksionon në bazë të një sistemi operativ që nuk mbështetet nga nënshkrimi CIPF SKAD, dhe, në përputhje me rrethanat, funksionaliteti kriptografik transferohet në një makinë virtuale të veçantë - integrimi "ABS-KBR" modul.
Një kod i rregullt USB që funksionon në modalitetin e çelësit të rikuperueshëm përdoret si mbajtës çelësi. Kur lidhni median kryesore me hipervizorin, doli që nuk kishte porte USB falas në sistem, kështu që u vendos të lidhet token USB përmes një shpërndarësi USB të rrjetit dhe të instalohet një klient USB-over-IP në virtual. makinë, e cila do të komunikonte me shpërndarësin.

sulm
Sulmuesit përgjuan çelësin privat të nënshkrimit elektronik nga kanali i komunikimit midis shpërndarësit USB dhe hipervizorit (të dhënat u transmetuan në tekst të qartë). Duke pasur çelësin privat, sulmuesit gjeneruan një urdhërpagesë të rreme, e nënshkruan atë me një nënshkrim elektronik dhe e dërguan në vendin e automatizuar të punës KBR-N për ekzekutim.

Skenari 4. Një shembull i zbatimit të kërcënimeve U5.5.

Përshkrimi i objektit
Le të shqyrtojmë të njëjtin qark si në skenarin e mëparshëm. Ne do të supozojmë se mesazhet elektronike që vijnë nga stacioni i punës KBR-N përfundojnë në dosjen …SHAREIn, dhe ato që dërgohen në stacionin e punës KBR-N dhe më tej në sistemin e pagesave të Bankës së Rusisë shkojnë te …SHAREout.
Ne gjithashtu do të supozojmë se gjatë zbatimit të modulit të integrimit, listat e certifikatave të revokuara përditësohen vetëm kur ribotohen çelësat kriptografikë, dhe gjithashtu se mesazhet elektronike të marra në dosjen …SHAREIn kontrollohen vetëm për kontrollin e integritetit dhe kontrollin e besimit në çelësin publik të nënshkrim elektronik.

sulm

Sulmuesit, duke përdorur çelësat e vjedhur në skenarin e mëparshëm, nënshkruan një urdhër pagese të rreme që përmbante informacione për marrjen e parave në llogarinë e klientit mashtrues dhe e futën atë në kanalin e sigurt të shkëmbimit të të dhënave. Meqenëse nuk ka verifikim që urdhri i pagesës është nënshkruar nga Banka e Rusisë, ai pranohet për ekzekutim.

Burimi: www.habr.com

Shto një koment