Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio
Utafiti unahusu nini?

Viungo vya sehemu zingine za utafiti

Nakala hii inakamilisha mfululizo wa machapisho yaliyotolewa ili kuhakikisha usalama wa habari wa malipo yasiyo ya pesa taslimu ya benki. Hapa tutaangalia mifano ya tishio ya kawaida inayorejelewa mfano msingi:

HABRO-ONYO!!! Wapendwa Khabrovites, hili si chapisho la kuburudisha.
Kurasa 40+ za nyenzo zilizofichwa chini ya kata zimekusudiwa msaada wa kazi au masomo watu waliobobea katika benki au usalama wa habari. Nyenzo hizi ndizo zao la mwisho la utafiti na zimeandikwa kwa sauti kavu na rasmi. Kimsingi, hizi ni nafasi zilizo wazi kwa hati za usalama wa habari za ndani.

Kweli, jadi - "matumizi ya habari kutoka kwa kifungu kwa madhumuni haramu yanaadhibiwa na sheria". Usomaji wenye tija!


Taarifa kwa wasomaji wanaofahamu funzo linaloanza na kichapo hiki.

Utafiti unahusu nini?

Unasoma mwongozo wa mtaalamu anayehusika na kuhakikisha usalama wa taarifa za malipo katika benki.

Mantiki ya uwasilishaji

Hapo mwanzo katika sehemu ya 1 ΠΈ sehemu ya 2 maelezo ya kitu kilichohifadhiwa hutolewa. Kisha ndani sehemu ya 3 inaelezea jinsi ya kuunda mfumo wa usalama na inazungumza juu ya hitaji la kuunda mfano wa tishio. KATIKA sehemu ya 4 inazungumza juu ya mifano ya vitisho iliyopo na jinsi inavyoundwa. KATIKA sehemu ya 5 ΠΈ sehemu ya 6 Uchambuzi wa mashambulizi ya kweli hutolewa. Sehemu ya 7 ΠΈ Siku ya 8 vyenye maelezo ya mfano wa tishio, iliyojengwa kwa kuzingatia maelezo kutoka kwa sehemu zote zilizopita.

MFANO WA TISHIO LA KAWAIDA. MUUNGANO WA MTANDAO

Kitu cha ulinzi ambacho mtindo wa tishio (wigo) unatumika

Kitu cha ulinzi ni data inayopitishwa kupitia uunganisho wa mtandao unaofanya kazi katika mitandao ya data iliyojengwa kwa msingi wa stack ya TCP/IP.

usanifu

Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Maelezo ya vipengele vya usanifu:

  • "Njia za mwisho" - nodi zinazobadilishana habari zilizolindwa.
  • "Node za kati" β€” vipengele vya mtandao wa upitishaji data: ruta, swichi, seva za ufikiaji, seva za wakala na vifaa vingine - ambayo trafiki ya uunganisho wa mtandao hupitishwa. Kwa ujumla, uunganisho wa mtandao unaweza kufanya kazi bila nodes za kati (moja kwa moja kati ya nodes za mwisho).

Vitisho vya usalama vya hali ya juu

Mtengano

U1. Ufikiaji usioidhinishwa wa data iliyotumwa.
U2. Urekebishaji usioidhinishwa wa data iliyopitishwa.
U3. Ukiukaji wa uandishi wa data iliyopitishwa.

U1. Ufikiaji usioidhinishwa wa data iliyotumwa

Mtengano
U1.1. <…>, inayotekelezwa katika nodi za mwisho au za kati:
U1.1.1. <…> kwa kusoma data ikiwa kwenye vifaa vya kuhifadhi vilivyopangishwa:
U1.1.1.1. <…> katika RAM.
Maelezo kwa U1.1.1.1.
Kwa mfano, wakati wa usindikaji wa data na stack ya mtandao ya mwenyeji.

U1.1.1.2. <…> katika kumbukumbu isiyo tete.
Maelezo kwa U1.1.1.2.
Kwa mfano, wakati wa kuhifadhi data iliyopitishwa kwenye kashe, faili za muda au faili za kubadilishana.

U1.2. <…>, inayotekelezwa kwenye nodi za wahusika wengine wa mtandao wa data:
U1.2.1. <…> kwa mbinu ya kunasa pakiti zote zinazofika kwenye kiolesura cha mtandao cha mwenyeji:
Maelezo kwa U1.2.1.
Ukamataji wa pakiti zote unafanywa kwa kubadili kadi ya mtandao kwa hali ya uasherati (hali ya uasherati kwa adapta za waya au mode ya kufuatilia kwa adapta za wi-fi).

U1.2.2. <…> kwa kutekeleza mashambulizi ya mtu-katikati (MiTM), lakini bila kurekebisha data iliyopitishwa (bila kuhesabu data ya huduma ya itifaki ya mtandao).
U1.2.2.1. Kiungo: "Mfano wa kawaida wa tishio. Muunganisho wa mtandao. U2. Urekebishaji usioidhinishwa wa data iliyopitishwa".

U1.3. <…>, unaofanywa kwa sababu ya uvujaji wa habari kupitia njia za kiufundi (TKUI) kutoka kwa nodi halisi au njia za mawasiliano.

U1.4. <…>, inayofanywa kwa kusakinisha njia maalum za kiufundi (STS) kwenye sehemu za mwisho au za kati, zinazokusudiwa kukusanya taarifa za siri.

U2. Urekebishaji usioidhinishwa wa data iliyopitishwa

Mtengano
U2.1. <…>, inayotekelezwa katika nodi za mwisho au za kati:
U2.1.1. <…> kwa kusoma na kufanya mabadiliko kwa data ikiwa kwenye vifaa vya kuhifadhi vya nodi:
U2.1.1.1. <…> katika RAM:
U2.1.1.2. <…> katika kumbukumbu isiyo na tete:

U2.2. <…>, inayotekelezwa kwenye nodi za wahusika wengine wa mtandao wa upitishaji data:
U2.2.1. <…> kwa kutekeleza mashambulizi ya mtu katikati (MiTM) na kuelekeza trafiki kwenye nodi ya washambuliaji:
U2.2.1.1. Muunganisho wa kimwili wa vifaa vya washambuliaji husababisha muunganisho wa mtandao kuvunjika.
U2.2.1.2. Kufanya mashambulizi kwenye itifaki za mtandao:
U2.2.1.2.1. <…> usimamizi wa mitandao pepe ya ndani (VLAN):
U2.2.1.2.1.1. Kuruka kwa VLAN.
U2.2.1.2.1.2. Urekebishaji usioidhinishwa wa mipangilio ya VLAN kwenye swichi au vipanga njia.
U2.2.1.2.2. <…> uelekezaji wa trafiki:
U2.2.1.2.2.1. Marekebisho yasiyoidhinishwa ya meza za uelekezaji tuli za ruta.
U2.2.1.2.2.2. Tangazo la njia za uwongo na washambuliaji kupitia itifaki za uelekezaji zinazobadilika.
U2.2.1.2.3. <…> usanidi otomatiki:
U2.2.1.2.3.1. DHCP mbaya.
U2.2.1.2.3.2. WPAD mbaya.
U2.2.1.2.4. <…> anwani na azimio la jina:
U2.2.1.2.4.1. Uharibifu wa ARP.
U2.2.1.2.4.2. DNS spoofing.
U2.2.1.2.4.3. Kufanya mabadiliko ambayo hayajaidhinishwa kwa faili za majina ya mwenyeji (wapangishi, lmhosts, n.k.)

U3. Ukiukaji wa hakimiliki ya data inayotumwa

Mtengano
U3.1. Usanifu wa mifumo ya kuamua uandishi wa habari kwa kuonyesha habari ya uwongo kuhusu mwandishi au chanzo cha data:
U3.1.1. Kubadilisha habari kuhusu mwandishi zilizomo katika habari zinazopitishwa.
U3.1.1.1. Uboreshaji wa ulinzi wa siri wa uadilifu na uandishi wa data iliyopitishwa:
U3.1.1.1.1. Kiungo: "Mfano wa kawaida wa tishio. Mfumo wa ulinzi wa habari wa kriptografia.
U4. Uundaji wa saini ya kielektroniki ya saini halali chini ya data ya uwongo"
.
U3.1.1.2. Urekebishaji wa ulinzi wa hakimiliki wa data inayotumwa, unaotekelezwa kwa kutumia misimbo ya uthibitishaji ya mara moja:
U3.1.1.2.1. Kubadilishana kwa SIM.

U3.1.2. Kubadilisha habari kuhusu chanzo cha habari inayopitishwa:
U3.1.2.1. Uharibifu wa IP.
U3.1.2.2. Uharibifu wa MAC.

MFANO WA TISHIO LA KAWAIDA. MFUMO WA HABARI ULIOJENGWA KWA MSINGI WA USANIFU WA MTEJA-SERA

Kitu cha ulinzi ambacho mtindo wa tishio (wigo) unatumika

Kitu cha ulinzi ni mfumo wa habari uliojengwa kwa misingi ya usanifu wa mteja-server.

usanifu
Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Maelezo ya vipengele vya usanifu:

  • "Mteja" - kifaa ambacho sehemu ya mteja ya mfumo wa habari hufanya kazi.
  • "Seva" - kifaa ambacho sehemu ya seva ya mfumo wa habari hufanya kazi.
  • "Duka la data" - sehemu ya miundombinu ya seva ya mfumo wa habari, iliyoundwa kuhifadhi data iliyochakatwa na mfumo wa habari.
  • "Muunganisho wa mtandao" β€” njia ya kubadilishana taarifa kati ya Mteja na Seva inayopitia mtandao wa data. Maelezo ya kina zaidi ya mfano wa kipengee hutolewa ndani "Mfano wa kawaida wa tishio. Muunganisho wa mtandao".

Vikwazo
Wakati wa kuunda kitu, vizuizi vifuatavyo vimewekwa:

  1. Mtumiaji huingiliana na mfumo wa habari ndani ya muda mfupi, unaoitwa vipindi vya kazi.
  2. Mwanzoni mwa kila kikao cha kazi, mtumiaji anatambuliwa, ameidhinishwa na ameidhinishwa.
  3. Taarifa zote zilizolindwa zimehifadhiwa kwenye sehemu ya seva ya mfumo wa habari.

Vitisho vya usalama vya hali ya juu

Mtengano
U1. Kufanya vitendo visivyoidhinishwa na wavamizi kwa niaba ya mtumiaji halali.
U2. Urekebishaji usioidhinishwa wa habari iliyolindwa wakati wa usindikaji wake na sehemu ya seva ya mfumo wa habari.

U1. Kufanya vitendo visivyoidhinishwa na wavamizi kwa niaba ya mtumiaji halali

Maelezo
Kwa kawaida katika mifumo ya taarifa, vitendo vinahusiana na mtumiaji aliyevitekeleza kwa kutumia:

  1. magogo ya uendeshaji wa mfumo (magogo).
  2. sifa maalum za vitu vya data vilivyo na habari kuhusu mtumiaji aliyeunda au kurekebisha.

Kuhusiana na kikao cha kazi, tishio hili linaweza kugawanywa kuwa:

  1. <…> imetekelezwa ndani ya kipindi cha mtumiaji.
  2. <…> inatekelezwa nje ya kipindi cha mtumiaji.

Kipindi cha mtumiaji kinaweza kuanzishwa:

  1. Na mtumiaji mwenyewe.
  2. Wahalifu.

Katika hatua hii, mtengano wa kati wa tishio hili utaonekana kama hii:
U1.1. Vitendo visivyoidhinishwa vilifanywa ndani ya kipindi cha mtumiaji:
U1.1.1. <…> imesakinishwa na mtumiaji aliyeshambuliwa.
U1.1.2. <…> imesakinishwa na wavamizi.
U1.2. Vitendo visivyoidhinishwa vilifanywa nje ya kipindi cha mtumiaji.

Kwa mtazamo wa vitu vya miundombinu ya habari ambavyo vinaweza kuathiriwa na washambuliaji, mtengano wa vitisho vya kati utaonekana kama hii:

Vitu
Mtengano wa tishio

U1.1.1.
U1.1.2.
U1.2.

Mteja
U1.1.1.1.
U1.1.2.1.

Muunganisho wa mtandao
U1.1.1.2.

Seva

U1.2.1.

Mtengano
U1.1. Vitendo visivyoidhinishwa vilifanywa ndani ya kipindi cha mtumiaji:
U1.1.1. <…> imesakinishwa na mtumiaji aliyeshambuliwa:
U1.1.1.1. Washambuliaji walijitegemea kutoka kwa Mteja:
U1.1.1.1.1 Wavamizi walitumia zana za kawaida za ufikiaji wa mfumo wa habari:
Π£1.1.1.1.1.1. Wavamizi walitumia njia halisi za ingizo/ pato la Mteja (kibodi, kipanya, kichunguzi au skrini ya kugusa ya kifaa cha mkononi):
U1.1.1.1.1.1.1. Wavamizi walifanya kazi katika kipindi ambacho kipindi kilikuwa kinatumika, vifaa vya I/O vilipatikana, na mtumiaji hakuwepo.
Π£1.1.1.1.1.2. Wavamizi walitumia zana za usimamizi wa mbali (kawaida au zinazotolewa na msimbo hasidi) kudhibiti Mteja:
U1.1.1.1.1.2.1. Wavamizi walifanya kazi katika kipindi ambacho kipindi kilikuwa kinatumika, vifaa vya I/O vilipatikana, na mtumiaji hakuwepo.
U1.1.1.1.1.2.2. Washambuliaji walitumia zana za utawala wa mbali, uendeshaji ambao hauonekani kwa mtumiaji aliyeshambuliwa.
U1.1.1.2. Wavamizi walibadilisha data katika muunganisho wa mtandao kati ya Mteja na Seva, na kuirekebisha kwa njia ambayo ilionekana kama vitendo vya mtumiaji halali:
U1.1.1.2.1. Kiungo: "Mfano wa kawaida wa tishio. Muunganisho wa mtandao. U2. Urekebishaji usioidhinishwa wa data iliyopitishwa".
U1.1.1.3. Washambuliaji walimlazimisha mtumiaji kutekeleza vitendo walivyobainisha kwa kutumia mbinu za uhandisi wa kijamii.

Π£1.1.2 <…> iliyosakinishwa na washambuliaji:
U1.1.2.1. Washambuliaji walitenda kutoka kwa Mteja (И):
U1.1.2.1.1. Washambuliaji walibadilisha mfumo wa udhibiti wa ufikiaji wa mfumo wa habari:
U1.1.2.1.1.1. Kiungo: "Mfano wa kawaida wa tishio. Mfumo wa udhibiti wa ufikiaji. U1. Uanzishaji usioidhinishwa wa kikao kwa niaba ya mtumiaji halali".
Π£1.1.2.1.2. Washambuliaji walitumia zana za kawaida za ufikiaji wa mfumo wa habari
U1.1.2.2. Washambuliaji walifanya kazi kutoka kwa nodi zingine za mtandao wa data, ambapo muunganisho wa mtandao kwa Seva ungeweza kuanzishwa (И):
U1.1.2.2.1. Washambuliaji walibadilisha mfumo wa udhibiti wa ufikiaji wa mfumo wa habari:
U1.1.2.2.1.1. Kiungo: "Mfano wa kawaida wa tishio. Mfumo wa udhibiti wa ufikiaji. U1. Uanzishaji usioidhinishwa wa kikao kwa niaba ya mtumiaji halali".
U1.1.2.2.2. Washambuliaji walitumia njia zisizo za kawaida za kufikia mfumo wa habari.
Maelezo U1.1.2.2.2.
Wavamizi wanaweza kusakinisha kiteja cha kawaida cha mfumo wa taarifa kwenye nodi ya wahusika wengine au wanaweza kutumia programu isiyo ya kawaida inayotekeleza itifaki za kawaida za ubadilishanaji kati ya Mteja na Seva.

U1.2 Vitendo visivyoidhinishwa vilifanywa nje ya kipindi cha mtumiaji.
U1.2.1 Wavamizi walifanya vitendo visivyoidhinishwa na kisha wakafanya mabadiliko yasiyoidhinishwa kwenye kumbukumbu za uendeshaji wa mfumo wa habari au sifa maalum za vitu vya data, kuonyesha kwamba vitendo walivyofanya vilifanywa na mtumiaji halali.

U2. Urekebishaji usioidhinishwa wa habari iliyolindwa wakati wa usindikaji wake na sehemu ya seva ya mfumo wa habari

Mtengano
U2.1. Wavamizi hurekebisha maelezo yaliyolindwa kwa kutumia zana za kawaida za mfumo wa taarifa na kufanya hivyo kwa niaba ya mtumiaji halali.
U2.1.1. Kiungo: "Mfano wa kawaida wa tishio. Mfumo wa habari uliojengwa kwenye usanifu wa seva ya mteja. U1. Kufanya vitendo visivyoidhinishwa na wavamizi kwa niaba ya mtumiaji halali".

U2.2. Wavamizi hurekebisha taarifa iliyolindwa kwa kutumia mbinu za kufikia data ambazo hazijatolewa na uendeshaji wa kawaida wa mfumo wa taarifa.
U2.2.1. Wavamizi hurekebisha faili zilizo na maelezo yaliyolindwa:
U2.2.1.1. <…>, kwa kutumia njia za kushughulikia faili zinazotolewa na mfumo wa uendeshaji.
U2.2.1.2. <…> kwa kuchochea urejeshaji wa faili kutoka kwa nakala rudufu iliyorekebishwa ambayo haijaidhinishwa.

U2.2.2. Wavamizi hurekebisha habari iliyolindwa iliyohifadhiwa kwenye hifadhidata (И):
U2.2.2.1. Wavamizi wanapunguza mfumo wa udhibiti wa ufikiaji wa DBMS:
U2.2.2.1.1. Kiungo: "Mfano wa kawaida wa tishio. Mfumo wa udhibiti wa ufikiaji. U1. Uanzishaji usioidhinishwa wa kikao kwa niaba ya mtumiaji halali".
U2.2.2.2. Wavamizi hurekebisha maelezo kwa kutumia miingiliano ya kawaida ya DBMS ili kufikia data.

U2.3. Wavamizi hurekebisha maelezo yaliyolindwa kwa urekebishaji usioidhinishwa wa kanuni za uendeshaji za programu inayoichakata.
U2.3.1. Msimbo wa chanzo wa programu unaweza kubadilishwa.
U2.3.1. Nambari ya mashine ya programu inaweza kubadilishwa.

U2.4. Wavamizi hurekebisha maelezo yaliyolindwa kwa kutumia udhaifu katika programu ya mfumo wa habari.

U2.5. Wavamizi hurekebisha taarifa iliyolindwa inapohamishwa kati ya vipengele vya sehemu ya seva ya mfumo wa habari (kwa mfano, seva ya hifadhidata na seva ya programu):
U2.5.1. Kiungo: "Mfano wa kawaida wa tishio. Muunganisho wa mtandao. U2. Urekebishaji usioidhinishwa wa data iliyopitishwa".

MFANO WA TISHIO LA KAWAIDA. MFUMO WA KUDHIBITI UPATIKANAJI

Kitu cha ulinzi ambacho mtindo wa tishio (wigo) unatumika

Kitu cha ulinzi ambacho kielelezo hiki cha tishio kinatumika kinalingana na kifaa cha ulinzi cha modeli ya tishio: "Mfano wa tishio wa kawaida. Mfumo wa habari uliojengwa juu ya usanifu wa seva ya mteja.

Katika muundo huu wa tishio, mfumo wa udhibiti wa ufikiaji wa mtumiaji unamaanisha sehemu ya mfumo wa habari ambayo hutekeleza majukumu yafuatayo:

  1. Kitambulisho cha mtumiaji.
  2. Uthibitishaji wa mtumiaji.
  3. Idhini za mtumiaji.
  4. Kuweka vitendo vya mtumiaji.

Vitisho vya usalama vya hali ya juu

Mtengano
U1. Uanzishaji usioidhinishwa wa kipindi kwa niaba ya mtumiaji halali.
U2. Ongezeko lisiloidhinishwa la haki za mtumiaji katika mfumo wa habari.

U1. Uanzishaji usioidhinishwa wa kipindi kwa niaba ya mtumiaji halali

Maelezo
Mtengano wa tishio hili kwa ujumla utategemea aina ya kitambulisho cha mtumiaji na mifumo ya uthibitishaji inayotumika.

Katika mfano huu, mfumo wa kitambulisho na uthibitishaji wa mtumiaji tu kwa kutumia kuingia kwa maandishi na nenosiri utazingatiwa. Katika kesi hii, tutachukulia kuwa kuingia kwa mtumiaji ni habari inayopatikana kwa umma inayojulikana na washambuliaji.

Mtengano
U1.1. <…> kwa sababu ya maelewano ya kitambulisho:
U1.1.1. Washambuliaji walihatarisha kitambulisho cha mtumiaji walipokuwa wakizihifadhi.
Maelezo U1.1.1.
Kwa mfano, vitambulisho vinaweza kuandikwa kwenye noti yenye kunata iliyokwama kwenye kifuatiliaji.

U1.1.2. Mtumiaji kwa bahati mbaya au kwa nia mbaya alipitisha maelezo ya ufikiaji kwa wavamizi.
U1.1.2.1. Mtumiaji alizungumza vitambulisho kwa sauti kubwa walipoingia.
U1.1.2.2. Mtumiaji alishiriki kitambulisho chake kwa makusudi:
U1.1.2.2.1. <…> kufanya kazi na wenzake.
Maelezo U1.1.2.2.1.
Kwa mfano, ili waweze kuchukua nafasi yake wakati wa ugonjwa.

U1.1.2.2.2. <…> kwa wakandarasi wa mwajiri wanaofanya kazi kwenye vitu vya miundombinu ya habari.
U1.1.2.2.3. <…> kwa wahusika wengine.
Maelezo U1.1.2.2.3.
Moja, lakini sio chaguo pekee la kutekeleza tishio hili ni matumizi ya mbinu za uhandisi wa kijamii na washambuliaji.

U1.1.3. Washambuliaji walichagua vitambulisho kwa kutumia mbinu za kikatili:
U1.1.3.1. <…> kwa kutumia njia za kawaida za ufikiaji.
U1.1.3.2. <…> kwa kutumia misimbo iliyonaswa hapo awali (kwa mfano, heshi za nenosiri) kuhifadhi kitambulisho.

U1.1.4. Wavamizi walitumia msimbo hasidi kunasa kitambulisho cha mtumiaji.

U1.1.5. Washambuliaji walitoa vitambulisho kutoka kwa muunganisho wa mtandao kati ya Mteja na Seva:
U1.1.5.1. Kiungo: "Mfano wa kawaida wa tishio. Muunganisho wa mtandao. U1. Ufikiaji usioidhinishwa wa data iliyopitishwa".

U1.1.6. Washambuliaji walitoa kitambulisho kutoka kwa rekodi za mifumo ya ufuatiliaji wa kazi:
U1.1.6.1. <…> mifumo ya ufuatiliaji wa video (ikiwa mibofyo ya vitufe kwenye kibodi ilirekodiwa wakati wa operesheni).
U1.1.6.2. <…> mifumo ya kufuatilia vitendo vya mfanyakazi kwenye kompyuta
Maelezo U1.1.6.2.
Mfano wa mfumo kama huo ni StuffCop.

U1.1.7. Wavamizi walihatarisha kitambulisho cha mtumiaji kwa sababu ya dosari katika mchakato wa uwasilishaji.
Maelezo U1.1.7.
Kwa mfano, kutuma nywila kwa maandishi wazi kupitia barua pepe.

U1.1.8. Wavamizi walipata vitambulisho kwa kufuatilia kipindi cha mtumiaji kwa kutumia mifumo ya udhibiti wa mbali.

U1.1.9. Washambuliaji walipata kitambulisho kutokana na kuvuja kwao kupitia njia za kiufundi (TCUI):
U1.1.9.1. Washambuliaji waliona jinsi mtumiaji alivyoingiza vitambulisho kutoka kwa kibodi:
U1.1.9.1.1 Washambuliaji walikuwa karibu na mtumiaji na waliona kuingia kwa vitambulisho kwa macho yao wenyewe.
Maelezo U1.1.9.1.1
Kesi kama hizo ni pamoja na vitendo vya wafanyikazi wenzako au kesi wakati kibodi ya mtumiaji inaonekana kwa wageni kwenye shirika.

U1.1.9.1.2 Washambuliaji walitumia njia za ziada za kiufundi, kama vile darubini au gari la anga lisilo na rubani, na waliona uingilio wa vitambulisho kupitia dirishani.
U1.1.9.2. Washambuliaji walitoa vitambulisho kutoka kwa mawasiliano ya redio kati ya kibodi na kitengo cha mfumo wa kompyuta walipounganishwa kupitia kiolesura cha redio (kwa mfano, Bluetooth).
U1.1.9.3. Washambuliaji walinasa kitambulisho kwa kuvujisha kupitia mkondo wa mionzi isiyo ya kweli ya sumakuumeme na kuingiliwa (PEMIN).
Maelezo U1.1.9.3.
Mifano ya mashambulizi hapa ΠΈ hapa.

U1.1.9.4. Mshambulizi alizuia ingizo la vitambulisho kutoka kwa kibodi kwa kutumia njia maalum za kiufundi (STS) iliyoundwa kupata habari kwa siri.
Maelezo U1.1.9.4.
mifano vifaa.

U1.1.9.5. Washambuliaji walinasa ingizo la vitambulisho kutoka kwa kibodi kwa kutumia
uchanganuzi wa mawimbi ya Wi-Fi ulioratibiwa na mchakato wa kibonye cha mtumiaji.
Maelezo U1.1.9.5.
Mfano mashambulizi.

U1.1.9.6. Washambuliaji walinasa ingizo la vitambulisho kutoka kwa kibodi kwa kuchanganua milio ya vitufe.
Maelezo U1.1.9.6.
Mfano mashambulizi.

U1.1.9.7. Wavamizi walizuia ingizo la vitambulisho kutoka kwa kibodi ya simu ya mkononi kwa kuchanganua usomaji wa kipima kasi.
Maelezo U1.1.9.7.
Mfano mashambulizi.

U1.1.10. <…>, iliyohifadhiwa hapo awali kwenye Mteja.
Maelezo U1.1.10.
Kwa mfano, mtumiaji anaweza kuhifadhi kuingia na nenosiri katika kivinjari ili kufikia tovuti maalum.

U1.1.11. Wavamizi walihatarisha kitambulisho kwa sababu ya dosari katika mchakato wa kubatilisha ufikiaji wa mtumiaji.
Maelezo U1.1.11.
Kwa mfano, baada ya mtumiaji kufukuzwa kazi, akaunti zake zilibaki bila kizuizi.

U1.2. <…> kwa kutumia udhaifu katika mfumo wa udhibiti wa ufikiaji.

U2. Uinuko usioidhinishwa wa marupurupu ya mtumiaji katika mfumo wa habari

Mtengano
U2.1 <…> kwa kufanya mabadiliko ambayo hayajaidhinishwa kwa data iliyo na habari kuhusu haki za mtumiaji.

U2.2 <…> kupitia matumizi ya udhaifu katika mfumo wa udhibiti wa ufikiaji.

U2.3. <…> kutokana na mapungufu katika mchakato wa usimamizi wa ufikiaji wa mtumiaji.
Maelezo U2.3.
Mfano 1. Mtumiaji alipewa ufikiaji zaidi wa kazi kuliko aliohitaji kwa sababu za biashara.
Mfano wa 2: Baada ya mtumiaji kuhamishwa hadi nafasi nyingine, haki za ufikiaji zilizotolewa hapo awali hazikufutwa.

MFANO WA TISHIO LA KAWAIDA. MODULI YA KUUNGANISHA

Kitu cha ulinzi ambacho mtindo wa tishio (wigo) unatumika

Moduli ya ujumuishaji ni seti ya vitu vya miundombinu ya habari iliyoundwa kupanga ubadilishanaji wa habari kati ya mifumo ya habari.

Kwa kuzingatia ukweli kwamba katika mitandao ya ushirika si mara zote inawezekana kutenganisha bila utata mfumo mmoja wa habari kutoka kwa mwingine, moduli ya ujumuishaji inaweza pia kuzingatiwa kama kiunga cha kuunganisha kati ya vifaa ndani ya mfumo mmoja wa habari.

usanifu
Mchoro wa jumla wa moduli ya ujumuishaji inaonekana kama hii:

Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Maelezo ya vipengele vya usanifu:

  • "Seva ya Kubadilishana (SO)" - nodi / huduma / sehemu ya mfumo wa habari ambayo hufanya kazi ya kubadilishana data na mfumo mwingine wa habari.
  • "Mpatanishi" - nodi/huduma iliyoundwa kupanga mwingiliano kati ya mifumo ya habari, lakini sio sehemu yao.
    Mifano "Waamuzi" kunaweza kuwa na huduma za barua pepe, mabasi ya huduma ya biashara (basi ya huduma ya biashara / usanifu wa SoA), seva za faili za watu wengine, nk. Kwa ujumla, moduli ya ujumuishaji haiwezi kuwa na "Wapatanishi".
  • "Programu ya usindikaji wa data" - seti ya programu zinazotekeleza itifaki za kubadilishana data na ubadilishaji wa umbizo.
    Kwa mfano, kubadilisha data kutoka kwa muundo wa UFEBS hadi muundo wa ABS, kubadilisha hali za ujumbe wakati wa maambukizi, nk.
  • "Muunganisho wa mtandao" inalingana na kitu kilichoelezwa katika mfano wa tishio wa "Muunganisho wa Mtandao" wa kawaida. Baadhi ya miunganisho ya mtandao iliyoonyeshwa kwenye mchoro hapo juu inaweza kuwa haipo.

Mifano ya moduli za ujumuishaji

Mpango 1. Muunganisho wa ABS na AWS KBR kupitia seva ya faili ya wahusika wengine

Ili kutekeleza malipo, mfanyakazi wa benki aliyeidhinishwa hupakua hati za malipo ya kielektroniki kutoka kwa mfumo mkuu wa benki na kuzihifadhi kwenye faili (katika muundo wake, kwa mfano utupaji wa SQL) kwenye folda ya mtandao (...SHIRIKI) kwenye seva ya faili. Kisha faili hii inabadilishwa kwa kutumia hati ya kubadilisha fedha kuwa seti ya faili katika umbizo la UFEBS, ambazo husomwa na kituo cha kazi cha CBD.
Baada ya hayo, mfanyakazi aliyeidhinishwa - mtumiaji wa eneo la kazi la automatiska KBR - husimba na kusaini faili zilizopokelewa na kuzituma kwa mfumo wa malipo wa Benki ya Urusi.

Wakati malipo yanapokelewa kutoka kwa Benki ya Urusi, mahali pa kazi ya kiotomatiki ya KBR huwachambua na kukagua saini ya elektroniki, baada ya hapo inawarekodi kwa njia ya seti ya faili katika muundo wa UFEBS kwenye seva ya faili. Kabla ya kuingiza hati za malipo kwenye ABS, hubadilishwa kwa kutumia hati ya kubadilisha fedha kutoka umbizo la UFEBS hadi umbizo la ABS.

Tutafikiri kuwa katika mpango huu, ABS inafanya kazi kwenye seva moja ya kimwili, kituo cha kazi cha KBR kinafanya kazi kwenye kompyuta iliyojitolea, na hati ya kubadilisha fedha inaendesha kwenye seva ya faili.

Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Mawasiliano ya vitu vya mchoro unaozingatiwa kwa vipengele vya mfano wa moduli ya ujumuishaji:
"Kubadilisha seva kutoka upande wa ABS" - Seva ya ABS.
"Seva ya kubadilishana kutoka upande wa AWS KBR" - kituo cha kazi cha kompyuta KBR.
"Mpatanishi" - seva ya faili ya mtu wa tatu.
"Programu ya usindikaji wa data" - hati ya kubadilisha fedha.

Mpango wa 2. Ujumuishaji wa ABS na AWS KBR wakati wa kuweka folda ya mtandao iliyoshirikiwa na malipo kwenye AWS KBR

Kila kitu ni sawa na Mpango wa 1, lakini seva tofauti ya faili haitumiki, badala yake, folda ya mtandao (...SHIRIKI) yenye hati za malipo ya kielektroniki huwekwa kwenye kompyuta yenye kituo cha kazi cha CBD. Hati ya kubadilisha fedha pia inafanya kazi kwenye kituo cha kazi cha CBD.

Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Mawasiliano ya vitu vya mchoro unaozingatiwa kwa vipengele vya mfano wa moduli ya ujumuishaji:
Sawa na Mpango wa 1, lakini "Mpatanishi" haitumiki.

Mpango wa 3. Ujumuishaji wa ABS na mahali pa kazi kiotomatiki KBR-N kupitia IBM WebSphera MQ na kutia saini hati za kielektroniki "upande wa ABS"

ABS hufanya kazi kwenye jukwaa ambalo halitumiwi na Sahihi ya CIPF SCAD. Kusainiwa kwa hati za elektroniki zinazotoka hufanyika kwenye seva maalum ya saini ya elektroniki (ES Server). Seva hiyo hiyo huangalia saini ya elektroniki kwenye hati zinazoingia kutoka Benki ya Urusi.

ABS hupakia faili iliyo na hati za malipo katika muundo wake kwenye Seva ya ES.
Seva ya ES, kwa kutumia hati ya kubadilisha fedha, inabadilisha faili kuwa ujumbe wa elektroniki katika muundo wa UFEBS, baada ya hapo ujumbe wa kielektroniki unasainiwa na kupitishwa kwa IBM WebSphere MQ.

Kituo cha kazi cha KBR-N kinapata IBM WebSphere MQ na kupokea ujumbe wa malipo uliotiwa saini kutoka hapo, baada ya hapo mfanyakazi aliyeidhinishwa - mtumiaji wa kituo cha kazi cha KBR - anazificha na kuzituma kwa mfumo wa malipo wa Benki ya Urusi.

Malipo yanapopokelewa kutoka kwa Benki ya Urusi, mahali pa kazi kiotomatiki KBR-N huzifuta na kuthibitisha sahihi ya kielektroniki. Malipo yaliyochakatwa kwa njia ya ujumbe wa kielektroniki uliosimbwa na kutiwa saini katika umbizo la UFEBS huhamishwa hadi IBM WebSphere MQ, kutoka ambapo hupokelewa na Seva ya Sahihi ya Kielektroniki.

Seva ya saini ya elektroniki inathibitisha saini ya kielektroniki ya malipo yaliyopokelewa na kuyahifadhi katika faili katika muundo wa ABS. Baada ya hayo, mfanyakazi aliyeidhinishwa - mtumiaji wa ABS - anapakia faili inayotokana na ABS kwa njia iliyowekwa.

Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Mawasiliano ya vitu vya mchoro unaozingatiwa kwa vipengele vya mfano wa moduli ya ujumuishaji:
"Kubadilisha seva kutoka upande wa ABS" - Seva ya ABS.
"Seva ya kubadilishana kutoka upande wa AWS KBR" - kituo cha kazi cha kompyuta KBR.
"Mpatanishi" - Seva ya ES na IBM WebSphere MQ.
"Programu ya usindikaji wa data" - kibadilishaji cha maandishi, Sahihi ya CIPF SCAD kwenye Seva ya ES.

Mpango wa 4. Ujumuishaji wa Seva ya RBS na mfumo mkuu wa benki kupitia API iliyotolewa na seva maalum ya kubadilishana fedha.

Tutafikiria kuwa benki hutumia mifumo kadhaa ya benki ya mbali (RBS):

  • "Internet Mteja-Benki" kwa watu binafsi (IKB FL);
  • "Internet Mteja-Benki" kwa vyombo vya kisheria (IKB LE).

Ili kuhakikisha usalama wa habari, mwingiliano wote kati ya ABS na mifumo ya benki ya mbali hufanywa kupitia seva ya kubadilishana iliyojitolea inayofanya kazi ndani ya mfumo wa mfumo wa habari wa ABS.

Ifuatayo, tutazingatia mchakato wa mwingiliano kati ya mfumo wa RBS wa IKB LE na ABS.
Seva ya RBS, ikiwa imepokea agizo la malipo lililoidhinishwa kutoka kwa mteja, lazima iunde hati inayolingana katika ABS kulingana nayo. Ili kufanya hivyo, kwa kutumia API, hupeleka habari kwa seva ya kubadilishana, ambayo, kwa upande wake, huingiza data kwenye ABS.

Wakati mizani ya akaunti ya mteja inabadilika, ABS inazalisha arifa za elektroniki, ambazo hupitishwa kwa seva ya benki ya mbali kwa kutumia seva ya kubadilishana.

Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Mawasiliano ya vitu vya mchoro unaozingatiwa kwa vipengele vya mfano wa moduli ya ujumuishaji:
"Kubadilisha seva kutoka upande wa RBS" - Seva ya RBS ya IKB YUL.
"Kubadilisha seva kutoka upande wa ABS" - seva ya kubadilishana.
"Mpatanishi" - kutokuwepo.
"Programu ya usindikaji wa data" - Vipengee vya Seva ya RBS vinavyohusika na kutumia API ya seva ya kubadilishana, kubadilishana vipengele vya seva vinavyohusika na kutumia API ya msingi ya benki.

Vitisho vya usalama vya hali ya juu

Mtengano
U1. Uingizaji wa taarifa za uongo na wavamizi kupitia moduli ya ujumuishaji.

U1. Uingizaji wa taarifa za uongo na wavamizi kupitia moduli ya ujumuishaji

Mtengano
U1.1. Urekebishaji usioidhinishwa wa data halali inapotumwa kupitia miunganisho ya mtandao:
Kiungo cha U1.1.1: "Mfano wa kawaida wa tishio. Muunganisho wa mtandao. U2. Urekebishaji usioidhinishwa wa data iliyopitishwa".

U1.2. Usambazaji wa data ya uwongo kupitia njia za mawasiliano kwa niaba ya mshiriki halali wa ubadilishanaji:
Kiungo cha U1.1.2: "Mfano wa kawaida wa tishio. Muunganisho wa mtandao. U3. Ukiukaji wa hakimiliki ya data iliyopitishwa".

U1.3. Urekebishaji usioidhinishwa wa data halali wakati wa uchakataji wake kwenye Seva za Exchange au Mpatanishi:
U1.3.1. Kiungo: "Mfano wa kawaida wa tishio. Mfumo wa habari uliojengwa kwenye usanifu wa seva ya mteja. U2. Marekebisho yasiyoidhinishwa ya habari iliyolindwa wakati wa usindikaji wake na sehemu ya seva ya mfumo wa habari".

U1.4. Uundaji wa data ya uwongo kwenye Seva za Exchange au Mpatanishi kwa niaba ya mshiriki halali wa kubadilishana:
U1.4.1. Kiungo: "Mfano wa kawaida wa tishio. Mfumo wa habari uliojengwa kwenye usanifu wa seva ya mteja. U1. Kufanya vitendo visivyoidhinishwa na wavamizi kwa niaba ya mtumiaji halali."

U1.5. Urekebishaji usioidhinishwa wa data inapochakatwa kwa kutumia programu ya kuchakata data:
U1.5.1. <…> kutokana na washambuliaji kufanya mabadiliko ambayo hayajaidhinishwa kwa mipangilio (mipangilio) ya programu ya kuchakata data.
U1.5.2. <…> kutokana na washambuliaji kufanya mabadiliko ambayo hayajaidhinishwa kwa faili zinazoweza kutekelezeka za programu ya kuchakata data.
U1.5.3. <…> kutokana na udhibiti shirikishi wa programu ya kuchakata data na washambuliaji.

MFANO WA TISHIO LA KAWAIDA. MFUMO WA ULINZI WA HABARI CRYPTOGRAPHIC

Kitu cha ulinzi ambacho mtindo wa tishio (wigo) unatumika

Kitu cha ulinzi ni mfumo wa ulinzi wa habari wa siri unaotumiwa kuhakikisha usalama wa mfumo wa habari.

usanifu
Msingi wa mfumo wowote wa habari ni programu ya programu inayotekeleza utendakazi wake unaolengwa.

Ulinzi wa kriptografia kawaida hutekelezwa kwa kupiga simu za asili za kriptografia kutoka kwa mantiki ya biashara ya programu ya utumaji, ambayo iko katika maktaba maalum - cores za crypto.

Misingi ya kriptografia ni pamoja na utendaji wa kiwango cha chini cha kriptografia, kama vile:

  • encrypt/decrypt block ya data;
  • kuunda / kuthibitisha saini ya elektroniki ya kuzuia data;
  • kuhesabu kazi ya hashi ya kuzuia data;
  • toa / pakia / pakia habari muhimu;
  • nk

Mantiki ya biashara ya programu ya programu hutekeleza utendakazi wa kiwango cha juu kwa kutumia maandishi ya awali ya kriptografia:

  • ficha faili kwa kutumia funguo za wapokeaji waliochaguliwa;
  • anzisha uunganisho salama wa mtandao;
  • taarifa kuhusu matokeo ya kuangalia saini ya elektroniki;
  • na kadhalika.

Mwingiliano wa mantiki ya biashara na msingi wa crypto unaweza kufanywa:

  • moja kwa moja, kwa mantiki ya biashara inayoita primitives ya kriptografia kutoka kwa maktaba zinazobadilika za kernel ya crypto (.DLL ya Windows, .SO kwa Linux);
  • moja kwa moja, kwa njia ya interfaces cryptographic - wrappers, kwa mfano, MS Crypto API, Java Cryptography Architecture, PKCS # 11, nk Katika kesi hii, mantiki ya biashara inapata interface ya crypto, na inatafsiri wito kwa msingi unaofanana wa crypto, ambao katika kesi hii inaitwa crypto provider. Matumizi ya violesura vya kriptografia huruhusu programu ya programu kujiondoa kutoka kwa algoriti mahususi ya kriptografia na kunyumbulika zaidi.

Kuna miradi miwili ya kawaida ya kuandaa msingi wa crypto:

Mpango wa 1 - msingi wa Monolithic crypto
Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Mpango wa 2 - Gawanya msingi wa crypto
Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Vipengele katika michoro iliyo hapo juu vinaweza kuwa moduli za programu mahususi zinazoendeshwa kwenye kompyuta moja au huduma za mtandao zinazoingiliana ndani ya mtandao wa kompyuta.

Wakati wa kutumia mifumo iliyojengwa kulingana na Mpango wa 1, programu ya maombi na msingi wa crypto hufanya kazi ndani ya mazingira moja ya uendeshaji kwa chombo cha crypto (SFC), kwa mfano, kwenye kompyuta sawa, inayoendesha mfumo huo wa uendeshaji. Mtumiaji wa mfumo, kama sheria, anaweza kuendesha programu zingine, pamoja na zile zilizo na nambari mbaya, ndani ya mazingira sawa ya kufanya kazi. Chini ya hali kama hizi, kuna hatari kubwa ya kuvuja kwa funguo za siri za kibinafsi.

Ili kupunguza hatari, mpango wa 2 hutumiwa, ambapo msingi wa crypto umegawanywa katika sehemu mbili:

  1. Sehemu ya kwanza, pamoja na programu ya maombi, inafanya kazi katika mazingira yasiyoaminika ambapo kuna hatari ya kuambukizwa na msimbo mbaya. Tutaita sehemu hii "sehemu ya programu".
  2. Sehemu ya pili inafanya kazi katika mazingira ya kuaminika kwenye kifaa kilichojitolea, ambacho kina hifadhi ya ufunguo wa kibinafsi. Kuanzia sasa tutaita sehemu hii "vifaa".

Mgawanyiko wa msingi wa crypto katika sehemu za programu na vifaa ni wa kiholela sana. Kuna mifumo kwenye soko iliyojengwa kulingana na mpango ulio na msingi uliogawanywa wa crypto, lakini sehemu ya "vifaa" ambayo inawasilishwa kwa namna ya picha ya mashine ya kawaida - HSM ya kawaida (mfano).

Mwingiliano wa sehemu zote mbili za msingi wa crypto hutokea kwa njia ambayo funguo za siri za siri hazihamishiwi kwa sehemu ya programu na, ipasavyo, haziwezi kuibiwa kwa kutumia msimbo hasidi.

Kiolesura cha mwingiliano (API) na seti ya maandishi ya awali ya kriptografia yaliyotolewa kwa programu ya programu na msingi wa crypto ni sawa katika hali zote mbili. Tofauti ipo katika namna zinavyotekelezwa.

Kwa hivyo, wakati wa kutumia mpango na msingi uliogawanywa wa crypto, mwingiliano wa programu na vifaa hufanywa kulingana na kanuni ifuatayo:

  1. Hati za awali za kriptografia ambazo hazihitaji matumizi ya ufunguo wa faragha (kwa mfano, kuhesabu kazi ya heshi, kuthibitisha sahihi ya kielektroniki, n.k.) hufanywa na programu.
  2. Vitambulisho vya kriptografia vinavyotumia ufunguo wa faragha (kuunda saini ya kielektroniki, data ya kusimbua, n.k.) hufanywa na maunzi.

Wacha tuonyeshe kazi ya msingi uliogawanywa wa crypto kwa kutumia mfano wa kuunda saini ya elektroniki:

  1. Sehemu ya programu huhesabu kazi ya hashi ya data iliyosainiwa na kusambaza thamani hii kwa maunzi kupitia njia ya kubadilishana kati ya cores za crypto.
  2. Sehemu ya maunzi, kwa kutumia ufunguo wa kibinafsi na heshi, hutoa thamani ya saini ya kielektroniki na kuisambaza kwa sehemu ya programu kupitia chaneli ya ubadilishanaji.
  3. Sehemu ya programu inarudisha thamani iliyopokelewa kwa programu ya programu.

Vipengele vya kuangalia usahihi wa saini ya elektroniki

Wakati mpokeaji anapokea data iliyosainiwa kielektroniki, lazima atekeleze hatua kadhaa za uthibitishaji. Matokeo chanya ya kuangalia saini ya kielektroniki hupatikana tu ikiwa hatua zote za uthibitishaji zimekamilika kwa mafanikio.

Hatua ya 1. Udhibiti wa uadilifu wa data na uandishi wa data.

Yaliyomo kwenye jukwaa. Sahihi ya kielektroniki ya data inathibitishwa kwa kutumia algoriti inayofaa ya kriptografia. Kukamilika kwa hatua hii kwa mafanikio kunaonyesha kuwa data haijabadilishwa tangu ilipotiwa saini, na pia kwamba saini ilifanywa kwa ufunguo wa faragha unaolingana na ufunguo wa umma kwa ajili ya kuthibitisha sahihi ya kielektroniki.
Mahali pa jukwaa: msingi wa crypto.

Hatua ya 2. Udhibiti wa uaminifu katika ufunguo wa umma wa mtiaji saini na udhibiti wa muda wa uhalali wa ufunguo wa faragha wa sahihi ya kielektroniki.
Yaliyomo kwenye jukwaa. Hatua hiyo ina sehemu ndogo mbili za kati. Ya kwanza ni kubaini ikiwa ufunguo wa umma wa kuthibitisha sahihi ya kielektroniki uliaminika wakati wa kusaini data. Ya pili huamua ikiwa ufunguo wa faragha wa sahihi ya kielektroniki ulikuwa halali wakati wa kusaini data. Kwa ujumla, muda wa uhalali wa funguo hizi hauwezi sanjari (kwa mfano, kwa vyeti vilivyohitimu vya funguo za uthibitishaji wa saini za kielektroniki). Mbinu za kuanzisha uaminifu katika ufunguo wa umma wa saini huamuliwa na sheria za usimamizi wa hati za kielektroniki zilizopitishwa na pande zinazoingiliana.
Mahali pa jukwaa: programu ya programu / msingi wa crypto.

Hatua ya 3. Udhibiti wa mamlaka ya saini.
Yaliyomo kwenye jukwaa. Kwa mujibu wa sheria zilizowekwa za usimamizi wa hati za elektroniki, inaangaliwa ikiwa saini alikuwa na haki ya kuthibitisha data iliyolindwa. Kwa mfano, tutoe hali ya ukiukaji wa mamlaka. Tuseme kuna shirika ambalo wafanyikazi wote wana saini ya elektroniki. Mfumo wa usimamizi wa hati za elektroniki za ndani hupokea agizo kutoka kwa meneja, lakini umesainiwa na saini ya elektroniki ya meneja wa ghala. Kwa hivyo, hati kama hiyo haiwezi kuchukuliwa kuwa halali.
Mahali pa jukwaa: programu ya maombi.

Mawazo yaliyotolewa wakati wa kuelezea kitu cha ulinzi

  1. Njia za upitishaji habari, isipokuwa njia kuu za kubadilishana, pia hupitia programu ya programu, API na msingi wa crypto.
  2. Taarifa kuhusu kuamini funguo za umma na (au) vyeti, pamoja na taarifa kuhusu mamlaka ya wamiliki wa funguo za umma, ziko kwenye hifadhi ya vitufe vya umma.
  3. Programu ya programu hufanya kazi na duka la ufunguo wa umma kupitia kernel ya crypto.

Mfano wa mfumo wa habari unaolindwa kwa kutumia CIPF

Ili kuonyesha michoro zilizowasilishwa hapo awali, hebu tuchunguze mfumo wa habari wa dhahania na tuangazie vipengele vyote vya kimuundo juu yake.

Maelezo ya mfumo wa habari

Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Mashirika hayo mawili yaliamua kuanzisha usimamizi muhimu wa hati za kielektroniki (EDF) kati yao. Ili kufanya hivyo, waliingia katika makubaliano ambayo walisema kwamba hati zitatumwa kwa barua pepe, na wakati huo huo lazima zisimbwa na kusainiwa na saini ya elektroniki iliyohitimu. Programu za ofisi kutoka kwa kifurushi cha Microsoft Office 2016 zinapaswa kutumika kama zana za kuunda na kuchakata hati, na CIPF CryptoPRO na programu ya usimbaji fiche CryptoARM inapaswa kutumika kama njia ya ulinzi wa siri.

Maelezo ya miundombinu ya shirika 1

Shirika la 1 liliamua kuwa litasakinisha programu ya CIPF CryptoPRO na CryptoARM kwenye kituo cha kazi cha mtumiaji - kompyuta halisi. Vifunguo vya usimbuaji na saini za elektroniki vitahifadhiwa kwenye media muhimu ya ruToken, inayofanya kazi katika hali ya ufunguo inayoweza kurejeshwa. Mtumiaji atatayarisha hati za kielektroniki ndani ya kompyuta yake, kisha kusimba, kutia saini na kuzituma kwa kutumia mteja wa barua pepe uliowekwa ndani.

Maelezo ya miundombinu ya shirika 2

Shirika la 2 liliamua kuhamisha utendakazi wa usimbaji fiche na sahihi za kielektroniki hadi kwa mashine maalum iliyojitolea. Katika kesi hii, shughuli zote za cryptographic zitafanywa moja kwa moja.

Kwa kufanya hivyo, folda mbili za mtandao zinapangwa kwenye mashine ya kujitolea ya virtual: "... Ndani", "... Nje". Fungua faili zilizopokelewa kutoka kwa mshirika mwingine zitawekwa kiotomatiki kwenye folda ya mtandao "...Ndani". Faili hizi zitasimbwa na sahihi ya kielektroniki itathibitishwa.

Mtumiaji ataweka faili kwenye folda ya "...Out" ambazo zinahitaji kusimbwa, kusainiwa na kutumwa kwa mshirika mwingine. Mtumiaji atatayarisha faili zenyewe kwenye kituo chake cha kazi.
Ili kutekeleza usimbaji fiche na utendakazi wa sahihi za kielektroniki, CIPF CryptoPRO, programu ya CryptoARM na mteja wa barua pepe husakinishwa kwenye mashine pepe. Usimamizi wa kiotomatiki wa vipengele vyote vya mashine pepe utafanywa kwa kutumia hati zilizotengenezwa na wasimamizi wa mfumo. Kazi ya maandishi imeingia kwenye faili za kumbukumbu.

Vifunguo vya Cryptographic kwa saini ya elektroniki vitawekwa kwenye ishara na ufunguo usioweza kurejeshwa wa JaCarta GOST, ambayo mtumiaji ataunganisha kwenye kompyuta yake ya ndani.

Tokeni itatumwa kwa mashine pepe kwa kutumia programu maalum ya USB-over-IP iliyosakinishwa kwenye kituo cha kazi cha mtumiaji na kwenye mashine pepe.

Saa ya mfumo kwenye kituo cha kazi cha mtumiaji katika shirika 1 itarekebishwa kwa mikono. Saa ya mfumo wa mashine maalum iliyojitolea katika Shirika la 2 italandanishwa na saa ya mfumo wa hypervisor, ambayo nayo itasawazishwa kwenye Mtandao na seva za saa za umma.

Utambulisho wa vipengele vya kimuundo vya CIPF
Kulingana na maelezo ya hapo juu ya miundombinu ya IT, tutaangazia vipengele vya kimuundo vya CIPF na kuviandika kwenye jedwali.

Jedwali - Mawasiliano ya vipengele vya mfano wa CIPF kwa vipengele vya mfumo wa habari

Jina la Kipengee
Shirika 1
Shirika 2

Programu ya maombi
Programu ya CryptoARM
Programu ya CryptoARM

Sehemu ya programu ya msingi wa crypto
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Vifaa vya msingi vya Crypto
hakuna
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Duka la Ufunguo wa Umma
Kituo cha kazi cha mtumiaji:
- HDD;
- duka la kawaida la cheti cha Windows.
Hypervisor:
- HDD.

Mashine pepe:
- HDD;
- duka la kawaida la cheti cha Windows.

Hifadhi ya ufunguo wa kibinafsi
ruToken mtoa huduma wa ufunguo anayefanya kazi katika hali ya ufunguo inayoweza kurejeshwa
Mtoa huduma wa ufunguo wa JaCarta GOST anayefanya kazi katika hali ya ufunguo usioweza kuondolewa

Kituo cha kubadilishana vitufe vya umma
Kituo cha kazi cha mtumiaji:
- RAM.

Hypervisor:
- RAM.

Mashine pepe:
- RAM.

Kituo cha kubadilishana funguo za kibinafsi
Kituo cha kazi cha mtumiaji:
- basi ya USB;
- RAM.
hakuna

Badilisha chaneli kati ya cores za crypto
haipo (hakuna maunzi ya msingi ya crypto)
Kituo cha kazi cha mtumiaji:
- basi ya USB;
- RAM;
- moduli ya programu ya USB-over-IP;
- interface ya mtandao.

Mtandao wa ushirika wa shirika 2.

Hypervisor:
- RAM;
- interface ya mtandao.

Mashine pepe:
- interface ya mtandao;
- RAM;
β€” Moduli ya programu ya USB-over-IP.

Fungua Kituo cha Data
Kituo cha kazi cha mtumiaji:
- njia ya pembejeo-pato;
- RAM;
- HDD.
Kituo cha kazi cha mtumiaji:
- njia ya pembejeo-pato;
- RAM;
- HDD;
- interface ya mtandao.

Mtandao wa ushirika wa shirika 2.

Hypervisor:
- interface ya mtandao;
- RAM;
- HDD.

Mashine pepe:
- interface ya mtandao;
- RAM;
- HDD.

Salama chaneli ya kubadilishana data
Internet.

Mtandao wa ushirika wa shirika 1.

Kituo cha kazi cha mtumiaji:
- HDD;
- RAM;
- interface ya mtandao.

Internet.

Mtandao wa ushirika wa shirika 2.

Hypervisor:
- interface ya mtandao;
- RAM;
- HDD.

Mashine pepe:
- interface ya mtandao;
- RAM;
- HDD.

Kituo cha wakati
Kituo cha kazi cha mtumiaji:
- njia ya pembejeo-pato;
- RAM;
- kipima saa cha mfumo.

Internet.
Mtandao wa ushirika wa shirika 2,

Hypervisor:
- interface ya mtandao;
- RAM;
- kipima saa cha mfumo.

Mashine pepe:
- RAM;
- kipima saa cha mfumo.

Dhibiti kituo cha upitishaji cha amri
Kituo cha kazi cha mtumiaji:
- njia ya pembejeo-pato;
- RAM.

(Kiolesura cha mchoro cha programu ya CryptoARM)

Mashine pepe:
- RAM;
- HDD.

(Nakala za otomatiki)

Kituo cha kupokea matokeo ya kazi
Kituo cha kazi cha mtumiaji:
- njia ya pembejeo-pato;
- RAM.

(Kiolesura cha mchoro cha programu ya CryptoARM)

Mashine pepe:
- RAM;
- HDD.

(Faili za kumbukumbu za hati za otomatiki)

Vitisho vya usalama vya hali ya juu

Maelezo

Mawazo yaliyotolewa wakati wa kuoza vitisho:

  1. Algorithms kali za kriptografia hutumiwa.
  2. Algorithms ya kriptografia hutumiwa kwa usalama katika njia sahihi za utendakazi (k.m. ECB haitumiwi kwa kusimba idadi kubwa ya data, mzigo unaoruhusiwa kwenye ufunguo unazingatiwa, nk).
  3. Wavamizi wanajua algoriti, itifaki na funguo zote za umma zinazotumiwa.
  4. Wavamizi wanaweza kusoma data yote iliyosimbwa kwa njia fiche.
  5. Wavamizi wanaweza kuzalisha vipengele vyovyote vya programu kwenye mfumo.

Mtengano

U1. Maelewano ya funguo za siri za siri.
U2. Kusimba data bandia kwa niaba ya mtumaji halali.
U3. Usimbuaji wa data iliyosimbwa kwa njia fiche na watu ambao si wapokeaji halali wa data (wavamizi).
U4. Uundaji wa saini ya kielektroniki ya saini halali chini ya data ya uwongo.
U5. Kupata matokeo chanya kutokana na kuangalia saini ya kielektroniki ya data ghushi.
U6. Kukubalika kimakosa kwa hati za elektroniki kwa utekelezaji kwa sababu ya shida katika kupanga mtiririko wa hati za elektroniki.
U7. Ufikiaji usioidhinishwa wa data iliyolindwa wakati wa kuchakatwa na CIPF.

U1. Maelewano ya funguo za siri za siri

U1.1. Inarejesha ufunguo wa kibinafsi kutoka kwa hifadhi ya ufunguo wa kibinafsi.

U1.2. Kupata ufunguo wa kibinafsi kutoka kwa vitu katika mazingira ya uendeshaji ya chombo cha crypto, ambacho kinaweza kukaa kwa muda.
Maelezo U1.2.

Vitu vinavyoweza kuhifadhi ufunguo wa faragha kwa muda vitajumuisha:

  1. RAM,
  2. faili za muda,
  3. badilisha faili,
  4. faili za hibernation,
  5. faili za muhtasari wa hali ya "moto" ya mashine pepe, ikijumuisha faili za yaliyomo kwenye RAM ya mashine pepe zilizositishwa.

U1.2.1. Kuchomoa funguo za kibinafsi kutoka kwa RAM inayofanya kazi kwa kufungia moduli za RAM, kuziondoa na kisha kusoma data (shambulio la kufungia).
Maelezo U1.2.1.
Mfano mashambulizi.

U1.3. Kupata ufunguo wa faragha kutoka kwa kituo cha kubadilishana funguo za kibinafsi.
Maelezo U1.3.
Mfano wa utekelezaji wa tishio hili utatolewa chini ya.

U1.4. Marekebisho yasiyoidhinishwa ya msingi wa crypto, kama matokeo ambayo funguo za kibinafsi zinajulikana kwa washambuliaji.

U1.5. Kuingiliana kwa ufunguo wa kibinafsi kama matokeo ya matumizi ya njia za uvujaji wa habari za kiufundi (TCIL).
Maelezo U1.5.
Mfano mashambulizi.

U1.6. Kuingiliana kwa ufunguo wa kibinafsi kwa sababu ya matumizi ya njia maalum za kiufundi (STS) iliyoundwa kwa urejeshaji wa habari kwa siri ("mende").

U1.7. Kuingiliana kwa funguo za kibinafsi wakati wa kuhifadhi nje ya CIPF.
Maelezo U1.7.
Kwa mfano, mtumiaji huhifadhi vyombo vyake muhimu kwenye droo ya eneo-kazi, ambayo inaweza kupatikana kwa urahisi na washambuliaji.

U2. Kusimba data bandia kwa niaba ya mtumaji halali

Maelezo
Tishio hili linazingatiwa tu kwa mipango ya usimbaji data iliyo na uthibitishaji wa mtumaji. Mifano ya miradi kama hii imeonyeshwa katika mapendekezo ya usanifishaji R 1323565.1.004-2017 "Teknolojia ya habari. Ulinzi wa habari wa kriptografia. Mipango ya kutengeneza ufunguo wa umma na uthibitishaji kulingana na ufunguo wa umma". Kwa mifumo mingine ya kriptografia, tishio hili halipo, kwani usimbaji fiche hufanywa kwenye funguo za umma za mpokeaji, na kwa ujumla zinajulikana kwa washambuliaji.

Mtengano
U2.1. Kuhatarisha ufunguo wa faragha wa mtumaji:
U2.1.1. Kiungo: "Mfano wa kawaida wa tishio. Mfumo wa ulinzi wa habari wa kriptografia.Π£1. Maelewano ya funguo za siri za kibinafsi".

U2.2. Ubadilishaji wa data ya ingizo katika mkondo wazi wa kubadilishana data.
Vidokezo U2.2.
Mifano ya utekelezaji wa tishio hili imetolewa hapa chini. hapa ΠΈ hapa.

U3. Usimbuaji wa data iliyosimbwa kwa njia fiche na watu ambao si wapokeaji halali wa data (wavamizi)

Mtengano
U3.1. Kuingiliana kwa funguo za faragha za mpokeaji wa data iliyosimbwa.
Kiungo cha U3.1.1: "Mfano wa kawaida wa tishio. Mfumo wa ulinzi wa habari wa kriptografia. U1. Maelewano ya funguo za siri za kibinafsi".

U3.2. Kubadilisha data iliyosimbwa kwa njia salama ya kubadilishana data.

U4. Kuunda saini ya kielektroniki ya mtu aliyetia saini halali chini ya data ya uwongo

Mtengano
U4.1. Maelewano ya funguo za kibinafsi za sahihi ya kielektroniki ya mtu aliyetia sahihi halali.
Kiungo cha U4.1.1: "Mfano wa kawaida wa tishio. Mfumo wa ulinzi wa habari wa kriptografia. U1. Maelewano ya funguo za siri za kibinafsi".

U4.2. Ubadilishaji wa data iliyotiwa saini katika mkondo wazi wa kubadilishana data.
Kumbuka U4.2.
Mifano ya utekelezaji wa tishio hili imetolewa hapa chini. hapa ΠΈ hapa.

U5. Kupata matokeo chanya kutokana na kuangalia saini ya kielektroniki ya data ghushi

Mtengano
U5.1. Washambuliaji huingilia ujumbe kwenye kituo cha kusambaza matokeo ya kazi kuhusu matokeo mabaya ya kuangalia saini ya elektroniki na kuibadilisha na ujumbe na matokeo mazuri.

U5.2. Wavamizi hushambulia uaminifu katika kusaini vyeti (SCRIPT - vipengele vyote vinahitajika):
U5.2.1. Wavamizi hutoa ufunguo wa umma na wa kibinafsi kwa sahihi ya kielektroniki. Ikiwa mfumo unatumia vyeti vya ufunguo wa saini za kielektroniki, basi hutoa cheti cha saini ya kielektroniki ambacho kinafanana iwezekanavyo na cheti cha mtumaji aliyekusudiwa wa data ambaye ujumbe wake wanataka kughushi.
U5.2.2. Wavamizi hufanya mabadiliko ambayo hayajaidhinishwa kwenye duka la vitufe vya umma, wakitoa ufunguo wa umma kuzalisha kiwango kinachohitajika cha uaminifu na mamlaka.
U5.2.3. Wavamizi hutia sahihi data ya uwongo kwa kutumia ufunguo wa sahihi wa kielektroniki uliotolewa hapo awali na kuiingiza kwenye njia salama ya kubadilishana data.

U5.3. Wavamizi hutekeleza shambulizi kwa kutumia funguo za saini za kielektroniki zilizokwisha muda wa kutia saini (SCRIPT - vipengele vyote vinahitajika):
U5.3.1. Wavamizi maelewano umekwisha muda wake (sio halali kwa sasa) funguo za faragha za sahihi ya kielektroniki ya mtumaji halali.
U5.3.2. Wavamizi hubadilisha muda katika kituo cha usambazaji wa saa na wakati ambapo funguo zilizoathiriwa zilikuwa bado halali.
U5.3.3. Wavamizi hutia sahihi data ya uwongo kwa kutumia ufunguo wa sahihi wa kielektroniki ulioathiriwa hapo awali na kuiingiza kwenye kituo salama cha kubadilishana data.

U5.4. Wavamizi hutekeleza shambulio kwa kutumia funguo za saini za kielektroniki zilizoathiriwa za mtu aliyetia saini kisheria (SCRIPT - vipengele vyote vinahitajika):
U5.4.1. Mshambulizi anafanya nakala ya duka la ufunguo wa umma.
U5.4.2. Washambuliaji huhatarisha funguo za kibinafsi za mmoja wa watumaji halali. Anaona maelewano, anabatilisha funguo, na habari kuhusu ubatilishaji wa ufunguo huwekwa kwenye duka la vitufe vya umma.
U5.4.3. Wavamizi hubadilisha duka la vitufe vya umma na lililonakiliwa hapo awali.
U5.4.4. Wavamizi hutia sahihi data ya uwongo kwa kutumia ufunguo wa sahihi wa kielektroniki ulioathiriwa hapo awali na kuiingiza kwenye kituo salama cha kubadilishana data.

U5.5. <…> kwa sababu ya uwepo wa makosa katika utekelezaji wa hatua ya 2 na 3 ya uthibitishaji wa saini ya kielektroniki:
Maelezo U5.5.
Mfano wa utekelezaji wa tishio hili umetolewa chini ya.

U5.5.1. Kuangalia uaminifu katika cheti cha ufunguo wa sahihi ya kielektroniki kwa uwepo wa uaminifu katika cheti ambacho kimetiwa saini, bila ukaguzi wa CRL au OCSP.
Maelezo U5.5.1.
Mfano wa utekelezaji vitisho.

U5.5.2. Wakati wa kujenga mnyororo wa uaminifu kwa cheti, mamlaka ya kutoa vyeti haijachambuliwa
Maelezo U5.5.2.
Mfano wa shambulio dhidi ya vyeti vya SSL/TLS.
Washambuliaji walinunua cheti halali kwa barua pepe zao. Kisha wakatengeneza cheti cha ulaghai cha tovuti na kusaini na cheti chao. Ikiwa sifa hazijaangaliwa, basi wakati wa kuangalia mlolongo wa uaminifu utageuka kuwa sahihi, na, ipasavyo, cheti cha ulaghai pia kitakuwa sahihi.

U5.5.3. Wakati wa kuunda msururu wa uaminifu wa cheti, vyeti vya kati havitaangaliwa ili kufutwa.

U5.5.4. CRL husasishwa mara chache kuliko zinavyotolewa na mamlaka ya uthibitishaji.

U5.5.5. Uamuzi wa kuamini sahihi ya kielektroniki hufanywa kabla ya jibu la OCSP kuhusu hali ya cheti kupokelewa, kutumwa kwa ombi lililofanywa baadaye kuliko wakati sahihi ilitolewa au mapema zaidi ya CRL iliyofuata baada ya sahihi kutolewa.
Maelezo U5.5.5.
Katika kanuni za CA nyingi, muda wa kubatilisha cheti unazingatiwa kuwa wakati wa kutoa CRL iliyo karibu iliyo na taarifa kuhusu ubatilishaji wa cheti.

U5.5.6. Wakati wa kupokea data iliyosainiwa, cheti ni cha mtumaji haijaangaliwa.
Maelezo U5.5.6.
Mfano wa shambulio. Kuhusiana na vyeti vya SSL: mawasiliano ya anwani ya seva inayoitwa na thamani ya uga wa CN kwenye cheti huenda yasikaguliwe.
Mfano wa shambulio. Wavamizi walihatarisha funguo za sahihi za kielektroniki za mmoja wa washiriki wa mfumo wa malipo. Baada ya hapo, waliingilia mtandao wa mshiriki mwingine na, kwa niaba yake, walituma hati za malipo zilizosainiwa na funguo zilizoathiriwa kwa seva ya malipo ya mfumo wa malipo. Ikiwa seva inachambua uaminifu tu na haiangalii kufuata, basi hati za ulaghai zitazingatiwa kuwa halali.

U6. Kukubalika kimakosa kwa hati za elektroniki kwa utekelezaji kwa sababu ya shida katika kupanga mtiririko wa hati za elektroniki.

Mtengano
U6.1. Mhusika anayepokea haoni marudio ya hati zilizopokelewa.
Maelezo U6.1.
Mfano wa shambulio. Wavamizi wanaweza kuingilia hati inayotumwa kwa mpokeaji, hata kama inalindwa kwa njia fiche, na kisha kuituma mara kwa mara kupitia njia salama ya utumaji data. Ikiwa mpokeaji hatatambua nakala, basi hati zote zilizopokelewa zitatambuliwa na kuchakatwa kama hati tofauti.

U7. Ufikiaji usioidhinishwa wa data iliyolindwa wakati wa kuchakatwa na CIPF

Mtengano

U7.1. <…> kwa sababu ya uvujaji wa habari kupitia chaneli za kando (shambulio la kituo cha pembeni).
Maelezo U7.1.
Mfano mashambulizi.

U7.2. <…> kwa sababu ya kutokubalika kwa ulinzi dhidi ya ufikiaji usioidhinishwa wa habari iliyochakatwa kwenye CIPF:
U7.2.1. Uendeshaji wa CIPF kwa kukiuka mahitaji yaliyoelezwa katika nyaraka za CIPF.

U7.2.2. <…>, iliyotekelezwa kwa sababu ya uwepo wa udhaifu katika:
U7.2.2.1. <…> njia za ulinzi dhidi ya ufikiaji usioidhinishwa.
U7.2.2.2. <…> CIPF yenyewe.
U7.2.2.3. <…> mazingira ya uendeshaji wa chombo cha crypto.

Mifano ya mashambulizi

Matukio yaliyojadiliwa hapa chini bila shaka yana hitilafu za usalama wa habari na hutumika tu kuonyesha mashambulizi yanayoweza kutokea.

Hali ya 1. Mfano wa utekelezaji wa vitisho U2.2 na U4.2.

Maelezo ya kitu
Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Programu ya AWS KBR na Sahihi ya CIPF SCAD zimesakinishwa kwenye kompyuta halisi ambayo haijaunganishwa kwenye mtandao wa kompyuta. FKN vdToken inatumika kama mtoa huduma muhimu katika hali ya kufanya kazi na ufunguo usioweza kuondolewa.

Kanuni za makazi zinadhania kwamba mtaalamu wa makazi kutoka kwa kompyuta yake ya kazi hupakua ujumbe wa elektroniki kwa maandishi wazi (mpango wa kituo cha kazi cha KBR cha zamani) kutoka kwa seva maalum ya salama ya faili, kisha huiandika kwenye gari la USB flash inayoweza kuhamishwa na kuihamisha kwenye kituo cha kazi cha KBR, ambapo zimesimbwa na ishara. Baada ya hayo, mtaalamu huhamisha ujumbe salama wa elektroniki kwa kati iliyotengwa, na kisha, kupitia kompyuta yake ya kazi, anaandika kwa seva ya faili, kutoka ambapo huenda kwa UTA na kisha kwa mfumo wa malipo wa Benki ya Urusi.

Katika kesi hii, njia za kubadilishana data wazi na zilizolindwa zitajumuisha: seva ya faili, kompyuta ya kazi ya mtaalamu, na vyombo vya habari vilivyotengwa.

Mashambulio
Washambuliaji wasioidhinishwa huweka mfumo wa udhibiti wa kijijini kwenye kompyuta ya kazi ya mtaalamu na, wakati wa kuandika maagizo ya malipo (ujumbe wa elektroniki) kwa njia inayoweza kuhamishwa, badala ya yaliyomo ya mmoja wao kwa maandishi wazi. Mtaalamu huhamisha maagizo ya malipo kwa eneo la kazi la kiotomatiki la KBR, hutia saini na kusimba kwa njia fiche bila kugundua uingizwaji (kwa mfano, kwa sababu ya idadi kubwa ya maagizo ya malipo kwenye ndege, uchovu, nk). Baada ya hayo, agizo la malipo ya uwongo, baada ya kupita kupitia mlolongo wa kiteknolojia, huingia kwenye mfumo wa malipo wa Benki ya Urusi.

Hali ya 2. Mfano wa utekelezaji wa vitisho U2.2 na U4.2.

Maelezo ya kitu
Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Kompyuta iliyo na kituo cha kazi kilichosakinishwa cha KBR, Sahihi ya SCAD na mtoa huduma wa ufunguo uliounganishwa wa FKN vdToken hufanya kazi katika chumba maalum bila ufikiaji kutoka kwa wafanyikazi.
Mtaalamu wa hesabu huunganisha kwenye kituo cha kazi cha CBD katika hali ya ufikiaji wa mbali kupitia itifaki ya RDP.

Mashambulio
Wavamizi huingilia maelezo, kwa kutumia ambayo mtaalamu wa hesabu huunganisha na kufanya kazi na kituo cha kazi cha CBD (kwa mfano, kupitia msimbo hasidi kwenye kompyuta yake). Kisha wanaunganisha kwa niaba yake na kutuma amri ya malipo ya uwongo kwa mfumo wa malipo wa Benki ya Urusi.

Hali ya 3. Mfano wa utekelezaji wa tishio U1.3.

Maelezo ya kitu
Usalama wa habari wa malipo yasiyo ya pesa ya benki. Sehemu ya 8 - Miundo ya Kawaida ya Tishio

Wacha tuchunguze moja ya chaguzi za dhahania za kutekeleza moduli za ujumuishaji za ABS-KBR kwa mpango mpya (AWS KBR-N), ambapo saini ya elektroniki ya hati zinazotoka hufanyika kwa upande wa ABS. Katika kesi hii, tutafikiria kuwa ABS inafanya kazi kwa msingi wa mfumo wa uendeshaji ambao hauhimiliwi na Saini ya CIPF SKAD, na, ipasavyo, utendaji wa kriptografia huhamishiwa kwa mashine tofauti ya kawaida - ujumuishaji wa "ABS-KBR". moduli.
Tokeni ya kawaida ya USB inayofanya kazi katika hali ya ufunguo inayoweza kurejeshwa hutumiwa kama mtoa huduma wa ufunguo. Wakati wa kuunganisha vyombo vya habari muhimu kwa hypervisor, ikawa kwamba hakuna bandari za bure za USB kwenye mfumo, kwa hiyo iliamuliwa kuunganisha ishara ya USB kupitia kitovu cha mtandao cha USB, na kufunga mteja wa USB-over-IP kwenye virtual. mashine, ambayo ingewasiliana na kitovu.

Mashambulio
Washambuliaji walinasa ufunguo wa faragha wa sahihi ya kielektroniki kutoka kwa njia ya mawasiliano kati ya kitovu cha USB na hypervisor (data ilitumwa kwa maandishi wazi). Wakiwa na ufunguo wa kibinafsi, washambuliaji walitoa agizo la uwongo la malipo, walitia saini kwa saini ya kielektroniki na kuituma kwa eneo la kazi la kiotomatiki la KBR-N ili kutekelezwa.

Mfano wa 4. Mfano wa utekelezaji wa vitisho U5.5.

Maelezo ya kitu
Hebu fikiria mzunguko sawa na katika hali ya awali. Tutachukulia kuwa jumbe za kielektroniki zinazotoka kwa kituo cha kazi cha KBR-N huishia kwenye folda ya …SHAREIn, na zile zinazotumwa kwa kituo cha kazi cha KBR-N na zaidi kwenye mfumo wa malipo wa Benki Kuu ya Urusi huenda kwa …SHAREout.
Pia tutachukulia kwamba wakati wa kutekeleza moduli ya ujumuishaji, orodha za vyeti vilivyobatilishwa husasishwa tu wakati funguo za kriptografia zinatolewa tena, na pia kwamba ujumbe wa kielektroniki unaopokelewa katika folda ya …SHAREIn huangaliwa tu kwa udhibiti wa uadilifu na udhibiti wa uaminifu katika ufunguo wa umma wa sahihi ya elektroniki.

Mashambulio

Washambuliaji, kwa kutumia funguo zilizoibiwa katika hali ya awali, walitia saini amri ya malipo ya uwongo yenye taarifa kuhusu kupokea pesa kwenye akaunti ya mteja aliyelaghai na kuiingiza kwenye chaneli salama ya kubadilishana data. Kwa kuwa hakuna uthibitisho kwamba amri ya malipo ilisainiwa na Benki ya Urusi, inakubaliwa kwa utekelezaji.

Chanzo: mapenzi.com

Kuongeza maoni