Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri
Çalışma neyle ilgili?

Çalışmanın diğer bölümlerine bağlantılar

Bu makale, bankaların nakit dışı ödemelerine ilişkin bilgi güvenliğinin sağlanmasına yönelik yayın serisini tamamlamaktadır. Burada, yukarıda bahsi geçen tipik tehdit modellerine bakacağız. temel model:

HABRO-UYARI!!! Sevgili Habrovitler, bu eğlenceli bir yazı değil.
Kesimin altına gizlenmiş 40'tan fazla sayfalık materyalin amacı iş veya ders konusunda yardım Bankacılık veya bilgi güvenliği konusunda uzmanlaşmış kişiler. Bu materyaller araştırmanın son ürünüdür ve kuru, resmi bir üslupla yazılmıştır. Aslında bunlar iç bilgi güvenliği belgeleri için boşluklardır.

Peki, geleneksel - “Makaledeki bilgilerin yasa dışı amaçlarla kullanılması kanunen cezalandırılır”. Verimli okuma!


Bu yayından itibaren çalışmaya aşina olan okuyucular için bilgiler.

Çalışma neyle ilgili?

Bir bankada ödemelerin bilgi güvenliğinin sağlanmasından sorumlu bir uzmanın rehberini okuyorsunuz.

Sunum Mantığı

Başlangıçta 1 parçalar и 2 parçalar korunan nesnenin bir açıklaması verilir. Daha sonra 3 parçalar bir güvenlik sisteminin nasıl oluşturulacağını anlatıyor ve bir tehdit modeli oluşturmanın gerekliliğinden bahsediyor. İÇİNDE 4 parçalar tehdit modellerinin neler olduğundan ve nasıl oluşturulduğundan bahsediyor. İÇİNDE 5 parçalar и 6 parçalar Gerçek saldırıların analizi sağlanır. Часть 7 и Bölüm 8 önceki tüm bölümlerden alınan bilgiler dikkate alınarak oluşturulmuş tehdit modelinin bir açıklamasını içerir.

TİPİK TEHDİT MODELİ. AĞ BAĞLANTISI

Tehdit modelinin (kapsamın) uygulandığı koruma nesnesi

Korumanın amacı, TCP/IP yığını temelinde oluşturulmuş veri ağlarında çalışan bir ağ bağlantısı aracılığıyla iletilen verilerdir.

Mimari

Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Mimari elemanların tanımı:

  • "Son Düğümler" — korumalı bilgi alışverişi yapan düğümler.
  • "Ara düğümler" — veri iletim ağının unsurları: ağ bağlantısı trafiğinin iletildiği yönlendiriciler, anahtarlar, erişim sunucuları, proxy sunucuları ve diğer ekipmanlar. Genel olarak bir ağ bağlantısı, ara düğümler olmadan (doğrudan uç düğümler arasında) çalışabilir.

Üst düzey güvenlik tehditleri

Ayrışma

U1. İletilen verilere yetkisiz erişim.
U2. İletilen verilerin izinsiz değiştirilmesi.
U3. İletilen verilerin yazarlığının ihlali.

U1. İletilen verilere yetkisiz erişim

Ayrışma
U1.1. <…>, son veya ara düğümlerde gerçekleştirilir:
U1.1.1. <…> verileri ana depolama cihazlarındayken okuyarak:
U1.1.1.1. <…> RAM'de.
U1.1.1.1'e ilişkin açıklamalar.
Örneğin, ana bilgisayarın ağ yığını tarafından veri işleme sırasında.

U1.1.1.2. <…> kalıcı bellekte.
U1.1.1.2'e ilişkin açıklamalar.
Örneğin, iletilen verileri bir önbellekte, geçici dosyalara veya takas dosyalarına kaydederken.

U1.2. <…>, veri ağının üçüncü taraf düğümlerinde gerçekleştirilir:
U1.2.1. <…> ana bilgisayarın ağ arayüzüne gelen tüm paketleri yakalama yöntemiyle:
U1.2.1'e ilişkin açıklamalar.
Tüm paketlerin yakalanması, ağ kartının karışık moda (kablolu adaptörler için karışık mod veya wi-fi adaptörler için monitör modu) geçirilmesiyle gerçekleştirilir.

U1.2.2. <…> ortadaki adam (MiTM) saldırıları gerçekleştirerek, ancak iletilen verileri değiştirmeden (ağ protokol hizmeti verilerini saymadan).
U1.2.2.1. Bağlantı: “Tipik bir tehdit modeli. Ağ bağlantısı. U2. İletilen verilerde izinsiz değişiklik yapılması".

U1.3. <…>, fiziksel düğümlerden veya iletişim hatlarından teknik kanallar (TKUI) aracılığıyla bilgi sızıntısı nedeniyle gerçekleştirilir.

U1.4. <…>, bilgilerin gizli toplanmasına yönelik, uç veya ara düğümlere özel teknik araçların (STS) kurulmasıyla gerçekleştirilir.

U2. İletilen verilerde izinsiz değişiklik yapılması

Ayrışma
U2.1. <…>, son veya ara düğümlerde gerçekleştirilir:
U2.1.1. <…> düğümlerin depolama cihazlarındayken verileri okuyarak ve üzerinde değişiklik yaparak:
U2.1.1.1. <…> RAM'de:
U2.1.1.2. <…> kalıcı bellekte:

U2.2. <…>, veri iletim ağının üçüncü taraf düğümlerinde gerçekleştirilir:
U2.2.1. <…> ortadaki adam (MiTM) saldırıları gerçekleştirerek ve trafiği saldırganların düğümüne yönlendirerek:
U2.2.1.1. Saldırganların ekipmanlarının fiziksel bağlantısı, ağ bağlantısının kopmasına neden olur.
U2.2.1.2. Ağ protokollerine saldırılar gerçekleştirmek:
U2.2.1.2.1. <…> sanal yerel ağların (VLAN) yönetimi:
U2.2.1.2.1.1. VLAN atlamalı.
U2.2.1.2.1.2. Anahtarlar veya yönlendiricilerdeki VLAN ayarlarının izinsiz değiştirilmesi.
U2.2.1.2.2. <…> trafik yönlendirme:
U2.2.1.2.2.1. Yönlendiricilerin statik yönlendirme tablolarının izinsiz değiştirilmesi.
U2.2.1.2.2.2. Dinamik yönlendirme protokolleri aracılığıyla saldırganlar tarafından yanlış rotaların duyurulması.
U2.2.1.2.3. <…> otomatik yapılandırma:
U2.2.1.2.3.1. Sahtekar DHCP.
U2.2.1.2.3.2. Sahte WPAD.
U2.2.1.2.4. <…> adresleme ve ad çözümlemesi:
U2.2.1.2.4.1. ARP sızdırma.
U2.2.1.2.4.2. DNS bilgi sızdırma.
U2.2.1.2.4.3. Yerel ana bilgisayar adı dosyalarında (hosts, lmhosts vb.) yetkisiz değişiklikler yapılması

U3. İletilen verilerin telif hakkının ihlali

Ayrışma
U3.1. Yazar veya veri kaynağı hakkında yanlış bilgi belirterek bilginin yazarlığını belirlemeye yönelik mekanizmaların etkisiz hale getirilmesi:
U3.1.1. İletilen bilgilerde yer alan yazara ilişkin bilgilerin değiştirilmesi.
U3.1.1.1. İletilen verilerin bütünlüğünün ve yazarlığının kriptografik korumasının etkisiz hale getirilmesi:
U3.1.1.1.1. Bağlantı: “Tipik bir tehdit modeli. Kriptografik bilgi koruma sistemi.
U4. Sahte verilerle meşru bir imza sahibinin elektronik imzasının oluşturulması"
.
U3.1.1.2. Tek seferlik onay kodları kullanılarak uygulanan, iletilen verilerin telif hakkı korumasının etkisiz hale getirilmesi:
U3.1.1.2.1. SIM değişimi.

U3.1.2. İletilen bilginin kaynağı hakkındaki bilgilerin değiştirilmesi:
U3.1.2.1. IP sahtekarlığı.
U3.1.2.2. MAC spoofing.

TİPİK TEHDİT MODELİ. İSTEMCİ-SUNUCU MİMARİSİ ÜZERİNDE OLUŞTURULAN BİLGİ SİSTEMİ

Tehdit modelinin (kapsamın) uygulandığı koruma nesnesi

Korumanın amacı, istemci-sunucu mimarisi temelinde oluşturulmuş bir bilgi sistemidir.

Mimari
Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Mimari elemanların tanımı:

  • "Müşteri" – bilgi sisteminin müşteri kısmının çalıştığı bir cihaz.
  • "Sunucu" – bilgi sisteminin sunucu kısmının çalıştığı bir cihaz.
  • "Bilgi deposu" - bilgi sistemi tarafından işlenen verileri depolamak için tasarlanmış bir bilgi sisteminin sunucu altyapısının bir parçası.
  • "Ağ bağlantısı" — İstemci ile Sunucu arasında veri ağı üzerinden geçen bir bilgi alışverişi kanalı. Eleman modelinin daha ayrıntılı bir açıklaması aşağıda verilmiştir. “Tipik bir tehdit modeli. Ağ bağlantısı".

Kısıtlamalar
Bir nesneyi modellerken aşağıdaki kısıtlamalar ayarlanır:

  1. Kullanıcı, çalışma oturumları adı verilen sınırlı süreler içerisinde bilgi sistemiyle etkileşime girer.
  2. Her çalışma oturumunun başlangıcında kullanıcı tanımlanır, kimliği doğrulanır ve yetkilendirilir.
  3. Korunan tüm bilgiler bilgi sisteminin sunucu kısmında saklanır.

Üst düzey güvenlik tehditleri

Ayrışma
U1. Meşru bir kullanıcı adına saldırganlar tarafından yetkisiz eylemler gerçekleştirilmesi.
U2. Korunan bilgilerin bilgi sisteminin sunucu kısmı tarafından işlenmesi sırasında izinsiz değiştirilmesi.

U1. Meşru bir kullanıcı adına saldırganlar tarafından yetkisiz eylemler gerçekleştirilmesi

Açıklama
Tipik olarak bilgi sistemlerinde eylemler, bunları aşağıdakileri kullanarak gerçekleştiren kullanıcıyla ilişkilendirilir:

  1. sistem işlem günlükleri (günlükler).
  2. Veri nesnelerinin, onları oluşturan veya değiştiren kullanıcı hakkında bilgi içeren özel nitelikleri.

Bir çalışma oturumuyla ilgili olarak bu tehdit şu şekilde ayrıştırılabilir:

  1. <…> kullanıcı oturumunda gerçekleştirilir.
  2. <…> kullanıcı oturumu dışında yürütülür.

Bir kullanıcı oturumu başlatılabilir:

  1. Kullanıcının kendisi tarafından.
  2. Kötü niyetliler.

Bu aşamada, bu tehdidin ara ayrıştırması şu şekilde görünecektir:
U1.1. Bir kullanıcı oturumunda yetkisiz eylemler gerçekleştirildi:
U1.1.1. <…> saldırıya uğrayan kullanıcı tarafından yüklendi.
U1.1.2. <…> saldırganlar tarafından yüklendi.
U1.2. Kullanıcı oturumu dışında yetkisiz eylemler gerçekleştirildi.

Saldırganlardan etkilenebilecek bilgi altyapısı nesneleri açısından bakıldığında, ara tehditlerin dağılımı şu şekilde görünecektir:

elementler
Tehdit Ayrışımı

U1.1.1.
U1.1.2.
U1.2.

Müşteri
U1.1.1.1.
U1.1.2.1.

ağ bağlantısı
U1.1.1.2.

Sunucu

U1.2.1.

Ayrışma
U1.1. Bir kullanıcı oturumunda yetkisiz eylemler gerçekleştirildi:
U1.1.1. <…> saldırıya uğrayan kullanıcı tarafından yüklendi:
U1.1.1.1. Saldırganlar Müşteriden bağımsız hareket etti:
U1.1.1.1.1 Saldırganlar standart bilgi sistemi erişim araçlarını kullandı:
У1.1.1.1.1.1. Saldırganlar, Müşterinin fiziksel giriş/çıkış araçlarını (klavye, fare, monitör veya mobil cihazın dokunmatik ekranı) kullandı:
U1.1.1.1.1.1.1. Saldırganlar, oturumun aktif olduğu, G/Ç olanaklarının mevcut olduğu ve kullanıcının mevcut olmadığı dönemlerde faaliyet gösterdi.
У1.1.1.1.1.2. Saldırganlar, İstemciyi kontrol etmek için uzaktan yönetim araçlarını (standart veya kötü amaçlı kodla sağlanan) kullandı:
U1.1.1.1.1.2.1. Saldırganlar, oturumun aktif olduğu, G/Ç olanaklarının mevcut olduğu ve kullanıcının mevcut olmadığı dönemlerde faaliyet gösterdi.
У1.1.1.1.1.2.2. Saldırganlar, işleyişi saldırıya uğrayan kullanıcı tarafından görülemeyen uzaktan yönetim araçlarını kullandı.
U1.1.1.2. Saldırganlar, İstemci ile Sunucu arasındaki ağ bağlantısındaki verileri, meşru bir kullanıcının eylemleri olarak algılanacak şekilde değiştirerek değiştirdiler:
U1.1.1.2.1. Bağlantı: “Tipik bir tehdit modeli. Ağ bağlantısı. U2. İletilen verilerde izinsiz değişiklik yapılması".
U1.1.1.3. Saldırganlar, sosyal mühendislik yöntemlerini kullanarak kullanıcıyı belirledikleri eylemleri gerçekleştirmeye zorladı.

У1.1.2 <…> saldırganlar tarafından yüklendi:
U1.1.2.1. Saldırganlar İstemciden hareket etti (И):
U1.1.2.1.1. Saldırganlar bilgi sisteminin erişim kontrol sistemini etkisiz hale getirdi:
U1.1.2.1.1.1. Bağlantı: “Tipik bir tehdit modeli. Giriş kontrol sistemi. U1. Meşru bir kullanıcı adına izinsiz oturum açılması".
У1.1.2.1.2. Saldırganlar standart bilgi sistemi erişim araçlarını kullandı
U1.1.2.2. Saldırganlar, Sunucuyla ağ bağlantısının kurulabileceği veri ağının diğer düğümlerinden çalıştırılıyordu (И):
U1.1.2.2.1. Saldırganlar bilgi sisteminin erişim kontrol sistemini etkisiz hale getirdi:
U1.1.2.2.1.1. Bağlantı: “Tipik bir tehdit modeli. Giriş kontrol sistemi. U1. Meşru bir kullanıcı adına izinsiz oturum açılması".
U1.1.2.2.2. Saldırganlar bilgi sistemine erişmek için standart olmayan yöntemler kullandı.
Açıklamalar U1.1.2.2.2.
Saldırganlar, bilgi sisteminin standart bir istemcisini üçüncü taraf bir düğüme kurabilir veya İstemci ile Sunucu arasında standart değişim protokollerini uygulayan standart olmayan bir yazılım kullanabilir.

U1.2 Kullanıcı oturumu dışında yetkisiz eylemler gerçekleştirildi.
U1.2.1 Saldırganlar, yetkisiz eylemler gerçekleştirdi ve ardından bilgi sistemi işlem günlüklerinde veya veri nesnelerinin özel niteliklerinde, gerçekleştirdikleri eylemlerin meşru bir kullanıcı tarafından gerçekleştirildiğini gösteren yetkisiz değişiklikler yaptı.

U2. Bilgi sisteminin sunucu kısmı tarafından işlenmesi sırasında korunan bilgilerin yetkisiz değiştirilmesi

Ayrışma
U2.1. Saldırganlar, standart bilgi sistemi araçlarını kullanarak korunan bilgileri değiştirir ve bunu meşru bir kullanıcı adına yapar.
U2.1.1. Bağlantı: “Tipik bir tehdit modeli. İstemci-sunucu mimarisi üzerine kurulu bir bilgi sistemidir. U1. Meşru bir kullanıcı adına saldırganlar tarafından yetkisiz eylemler gerçekleştirilmesi".

U2.2. Saldırganlar, bilgi sisteminin normal işleyişi tarafından sağlanmayan veri erişim mekanizmalarını kullanarak korunan bilgileri değiştirir.
U2.2.1. Saldırganlar, korunan bilgileri içeren dosyaları değiştirir:
U2.2.1.1. <…>, işletim sistemi tarafından sağlanan dosya işleme mekanizmalarını kullanarak.
U2.2.1.2. <…> yetkisiz olarak değiştirilmiş bir yedek kopyadan dosyaların geri yüklenmesini teşvik ederek.

U2.2.2. Saldırganlar veritabanında saklanan korunan bilgileri değiştirir (И):
U2.2.2.1. Saldırganlar DBMS erişim kontrol sistemini etkisiz hale getirir:
U2.2.2.1.1. Bağlantı: “Tipik bir tehdit modeli. Giriş kontrol sistemi. U1. Meşru bir kullanıcı adına izinsiz oturum açılması".
U2.2.2.2. Saldırganlar, verilere erişmek için standart DBMS arayüzlerini kullanarak bilgileri değiştirir.

U2.3. Saldırganlar, korunan bilgileri, onu işleyen yazılımın işletim algoritmalarında yetkisiz değişiklik yaparak değiştirir.
U2.3.1. Yazılımın kaynak kodu değişikliğe tabidir.
U2.3.1. Yazılımın makine kodu değişikliğe tabidir.

U2.4. Saldırganlar, bilgi sistemi yazılımındaki güvenlik açıklarından yararlanarak korunan bilgileri değiştirir.

U2.5. Saldırganlar, bilgi sisteminin sunucu kısmının bileşenleri (örneğin, bir veritabanı sunucusu ve bir uygulama sunucusu) arasında aktarıldığında korunan bilgileri değiştirir:
U2.5.1. Bağlantı: “Tipik bir tehdit modeli. Ağ bağlantısı. U2. İletilen verilerde izinsiz değişiklik yapılması".

TİPİK TEHDİT MODELİ. GİRİŞ KONTROL SİSTEMİ

Tehdit modelinin (kapsamın) uygulandığı koruma nesnesi

Bu tehdit modelinin uygulandığı koruma nesnesi, tehdit modelinin koruma nesnesine karşılık gelir: “Tipik tehdit modeli. İstemci-sunucu mimarisi üzerine kurulu bir bilgi sistemi.”

Bu tehdit modelinde kullanıcı erişim kontrol sistemi, aşağıdaki işlevleri uygulayan bir bilgi sisteminin bileşeni anlamına gelir:

  1. Kullanıcı kimliği.
  2. Kullanıcı doğrulama.
  3. Kullanıcı yetkileri.
  4. Kullanıcı eylemlerinin günlüğe kaydedilmesi.

Üst düzey güvenlik tehditleri

Ayrışma
U1. Meşru bir kullanıcı adına izinsiz oturum açılması.
U2. Bir bilgi sisteminde kullanıcı ayrıcalıklarının izinsiz artırılması.

U1. Meşru bir kullanıcı adına izinsiz oturum açılması

Açıklama
Bu tehdidin dağılımı genellikle kullanılan kullanıcı tanımlama ve kimlik doğrulama sistemlerinin türüne bağlı olacaktır.

Bu modelde yalnızca metin girişi ve şifre kullanan bir kullanıcı tanımlama ve kimlik doğrulama sistemi dikkate alınacaktır. Bu durumda, kullanıcı oturum açma bilgilerinin, saldırganlar tarafından bilinen, herkese açık bilgiler olduğunu varsayacağız.

Ayrışma
U1.1. <…> kimlik bilgilerinin tehlikeye girmesi nedeniyle:
U1.1.1. Saldırganlar, bunları saklarken kullanıcının kimlik bilgilerini tehlikeye attı.
Açıklamalar U1.1.1.
Örneğin, kimlik bilgileri monitöre yapıştırılan yapışkan bir not üzerine yazılabilir.

U1.1.2. Kullanıcı yanlışlıkla veya kötü niyetli olarak erişim ayrıntılarını saldırganlara aktardı.
U1.1.2.1. Kullanıcı girerken kimlik bilgilerini yüksek sesle söyledi.
U1.1.2.2. Kullanıcı kimlik bilgilerini kasıtlı olarak paylaştı:
U1.1.2.2.1. <…> çalışma arkadaşlarına.
Açıklamalar U1.1.2.2.1.
Örneğin hastalık sırasında değiştirebilsinler diye.

U1.1.2.2.2. <…> bilgi altyapısı nesneleri üzerinde çalışma yapan işverenin yüklenicilerine.
U1.1.2.2.3. <…> üçüncü taraflara.
Açıklamalar U1.1.2.2.3.
Bu tehdidi uygulamaya koymanın tek seçeneği olmasa da biri, saldırganların sosyal mühendislik yöntemlerini kullanmasıdır.

U1.1.3. Saldırganlar kimlik bilgilerini kaba kuvvet yöntemlerini kullanarak seçti:
U1.1.3.1. <…> standart erişim mekanizmalarını kullanarak.
U1.1.3.2. <…> kimlik bilgilerini depolamak için önceden ele geçirilen kodları (örneğin, şifre karmaları) kullanma.

U1.1.4. Saldırganlar, kullanıcı kimlik bilgilerini ele geçirmek için kötü amaçlı kod kullandı.

U1.1.5. Saldırganlar, İstemci ile Sunucu arasındaki ağ bağlantısından kimlik bilgilerini çıkardı:
U1.1.5.1. Bağlantı: “Tipik bir tehdit modeli. Ağ bağlantısı. U1. İletilen verilere yetkisiz erişim".

U1.1.6. Saldırganlar iş izleme sistemlerinin kayıtlarından kimlik bilgileri çıkardı:
U1.1.6.1. <…> video gözetim sistemleri (klavyedeki tuş vuruşları çalışma sırasında kaydedilmişse).
U1.1.6.2. <…> bilgisayardaki çalışanların eylemlerini izlemeye yönelik sistemler
Açıklamalar U1.1.6.2.
Böyle bir sistemin bir örneği StuffCop.

U1.1.7. Saldırganlar, iletim sürecindeki kusurlar nedeniyle kullanıcı kimlik bilgilerini ele geçirdi.
Açıklamalar U1.1.7.
Örneğin, şifrelerin e-posta yoluyla açık metin olarak gönderilmesi.

U1.1.8. Saldırganlar, uzaktan yönetim sistemlerini kullanarak bir kullanıcının oturumunu izleyerek kimlik bilgilerini elde etti.

U1.1.9. Saldırganlar, teknik kanallar (TCUI) üzerinden yaptıkları sızıntılar sonucunda kimlik bilgileri elde etti:
U1.1.9.1. Saldırganlar, kullanıcının klavyeden kimlik bilgilerini nasıl girdiğini gözlemledi:
U1.1.9.1.1 Saldırganlar kullanıcıya çok yakın konumlanmış ve kimlik bilgilerinin girişini kendi gözleriyle görmüştür.
Açıklamalar U1.1.9.1.1
Bu tür durumlar, iş arkadaşlarının eylemlerini veya kullanıcının klavyesinin kuruluşun ziyaretçileri tarafından görülebildiği durumu içerir.

U1.1.9.1.2 Saldırganlar dürbün veya insansız hava aracı gibi ek teknik araçlar kullanmış ve kimlik bilgilerinin girişini bir pencereden görmüştür.
U1.1.9.2. Saldırganlar, klavye ile bilgisayar sistem birimi arasındaki radyo arabirimi (örneğin Bluetooth) aracılığıyla bağlandıklarında radyo iletişiminden kimlik bilgilerini ele geçirdi.
U1.1.9.3. Saldırganlar, kimlik bilgilerini sahte elektromanyetik radyasyon ve girişim (PEMIN) kanalından sızdırarak ele geçirdi.
Açıklamalar U1.1.9.3.
Saldırı örnekleri burada и burada.

U1.1.9.4. Saldırgan, gizlice bilgi elde etmek için tasarlanmış özel teknik araçları (STS) kullanarak klavyeden kimlik bilgilerinin girişini ele geçirdi.
Açıklamalar U1.1.9.4.
Örnekler cihazlar.

U1.1.9.5. Saldırganlar klavyeden kimlik bilgilerinin girişini ele geçirdi.
kullanıcının tuş vuruşu işlemiyle modüle edilen Wi-Fi sinyalinin analizi.
Açıklamalar U1.1.9.5.
Örnek saldırılar.

U1.1.9.6. Saldırganlar, tuş vuruşlarının seslerini analiz ederek klavyeden kimlik bilgilerinin girişini ele geçirdi.
Açıklamalar U1.1.9.6.
Örnek saldırılar.

U1.1.9.7. Saldırganlar, ivmeölçer okumalarını analiz ederek bir mobil cihazın klavyesinden kimlik bilgilerinin girişini ele geçirdi.
Açıklamalar U1.1.9.7.
Örnek saldırılar.

U1.1.10. <…>, daha önce İstemciye kaydedilmiştir.
Açıklamalar U1.1.10.
Örneğin, bir kullanıcı belirli bir siteye erişmek için tarayıcıya kullanıcı adını ve şifreyi kaydedebilir.

U1.1.11. Saldırganlar, kullanıcı erişimini iptal etme sürecindeki kusurlar nedeniyle kimlik bilgilerini ele geçirdi.
Açıklamalar U1.1.11.
Örneğin, bir kullanıcı kovulduktan sonra hesaplarının engeli kaldırılmadı.

U1.2. <…> erişim kontrol sistemindeki güvenlik açıklarından yararlanarak.

U2. Bir bilgi sisteminde kullanıcı ayrıcalıklarının izinsiz yükseltilmesi

Ayrışma
U2.1 <…> Kullanıcı ayrıcalıklarıyla ilgili bilgileri içeren verilerde yetkisiz değişiklikler yaparak.

U2.2 <…> erişim kontrol sistemindeki güvenlik açıklarının kullanılması yoluyla.

U2.3. <…> kullanıcı erişim yönetimi sürecindeki eksiklikler nedeniyle.
Açıklamalar U2.3.
Örnek 1. Bir kullanıcıya iş nedeniyle ihtiyaç duyduğundan daha fazla erişim izni verildi.
Örnek 2: Bir kullanıcı başka bir pozisyona transfer edildikten sonra daha önce verilen erişim hakları iptal edilmedi.

TİPİK TEHDİT MODELİ. ENTEGRASYON MODÜLÜ

Tehdit modelinin (kapsamın) uygulandığı koruma nesnesi

Entegrasyon modülü, bilgi sistemleri arasında bilgi alışverişini düzenlemek için tasarlanmış bir dizi bilgi altyapısı nesnesidir.

Kurumsal ağlarda bir bilgi sistemini diğerinden kesin olarak ayırmanın her zaman mümkün olmadığı göz önüne alındığında, entegrasyon modülü aynı zamanda bir bilgi sistemi içindeki bileşenler arasında bir bağlantı halkası olarak da düşünülebilir.

Mimari
Entegrasyon modülünün genelleştirilmiş şeması şuna benzer:

Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Mimari elemanların tanımı:

  • "Değişim Sunucusu (SO)" – başka bir bilgi sistemiyle veri alışverişi işlevini yerine getiren bir bilgi sisteminin düğümü / hizmeti / bileşeni.
  • "Arabulucu" – bilgi sistemleri arasındaki etkileşimi düzenlemek için tasarlanmış ancak bunların bir parçası olmayan bir düğüm/hizmet.
    örnekler "Aracılar" e-posta hizmetleri, kurumsal hizmet veri yolları (kurumsal hizmet veri yolu / SoA mimarisi), üçüncü taraf dosya sunucuları vb. olabilir. Genel olarak entegrasyon modülünde “Aracılar” bulunmayabilir.
  • "Veri işleme yazılımı" – veri alışverişi protokollerini ve format dönüştürmeyi uygulayan bir dizi program.
    Örneğin, verileri UFEBS formatından ABS formatına dönüştürmek, iletim sırasında mesaj durumlarını değiştirmek vb.
  • "Ağ bağlantısı" standart "Ağ bağlantısı" tehdit modelinde açıklanan nesneye karşılık gelir. Yukarıdaki şemada gösterilen ağ bağlantılarından bazıları mevcut olmayabilir.

Entegrasyon modüllerine örnekler

Şema 1. ABS ve AWS KBR'nin üçüncü taraf dosya sunucusu aracılığıyla entegrasyonu

Ödemeleri gerçekleştirmek için yetkili bir banka çalışanı, temel bankacılık sisteminden elektronik ödeme belgelerini indirir ve bunları bir dosya sunucusundaki bir ağ klasöründeki (...SHARE) bir dosyaya (kendi formatında, örneğin bir SQL dökümü) kaydeder. Daha sonra bu dosya, bir dönüştürücü komut dosyası kullanılarak UFEBS formatındaki bir dizi dosyaya dönüştürülür ve bunlar daha sonra CBD iş istasyonu tarafından okunur.
Bundan sonra, yetkili çalışan - otomatik KBR işyeri kullanıcısı - alınan dosyaları şifreleyip imzalar ve bunları Rusya Bankası'nın ödeme sistemine gönderir.

Ödemeler Rusya Merkez Bankası'ndan alındığında, KBR'nin otomatik çalışma alanı bunların şifresini çözer ve elektronik imzayı kontrol eder, ardından bunları bir dosya sunucusuna UFEBS formatında bir dizi dosya şeklinde kaydeder. Ödeme belgelerini ABS'ye aktarmadan önce, bir dönüştürücü komut dosyası kullanılarak UFEBS formatından ABS formatına dönüştürülürler.

Bu şemada ABS'nin tek bir fiziksel sunucuda çalıştığını, KBR iş istasyonunun özel bir bilgisayarda çalıştığını ve dönüştürücü komut dosyasının bir dosya sunucusunda çalıştığını varsayacağız.

Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Dikkate alınan diyagramdaki nesnelerin entegrasyon modülü modelinin öğelerine uygunluğu:
“ABS tarafından değişim sunucusu” – ABS sunucusu.
“AWS KBR tarafından değişim sunucusu” – bilgisayar iş istasyonu KBR.
"Arabulucu" – üçüncü taraf dosya sunucusu.
"Veri işleme yazılımı" – dönüştürücü komut dosyası.

Şema 2. Ödemeleri içeren paylaşılan bir ağ klasörünü AWS KBR'ye yerleştirirken ABS ve AWS KBR'nin entegrasyonu

Her şey Şema 1'e benzer, ancak ayrı bir dosya sunucusu kullanılmaz, bunun yerine, CBD iş istasyonuna sahip bir bilgisayara elektronik ödeme belgelerini içeren bir ağ klasörü (...SHARE) yerleştirilir. Dönüştürücü komut dosyası aynı zamanda CBD iş istasyonunda da çalışır.

Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Dikkate alınan diyagramdaki nesnelerin entegrasyon modülü modelinin öğelerine uygunluğu:
Şema 1'e benzer, ancak "Arabulucu" kullanılmamış.

Şema 3. ABS ve otomatik çalışma alanı KBR-N'nin IBM WebSphera MQ aracılığıyla entegrasyonu ve elektronik belgelerin "ABS tarafında" imzalanması

ABS, CIPF SCAD İmzası tarafından desteklenmeyen bir platformda çalışır. Giden elektronik belgelerin imzalanması özel bir elektronik imza sunucusunda (ES Server) gerçekleştirilir. Aynı sunucu, Rusya Merkez Bankası'ndan gelen belgelerdeki elektronik imzayı da kontrol ediyor.

ABS, ödeme belgelerini içeren bir dosyayı kendi formatında ES Server'a yükler.
ES sunucusu, bir dönüştürücü komut dosyası kullanarak dosyayı UFEBS biçiminde elektronik iletilere dönüştürür, ardından elektronik iletiler imzalanır ve IBM WebSphere MQ'ya iletilir.

KBR-N iş istasyonu, IBM WebSphere MQ'ya erişir ve buradan imzalı ödeme mesajlarını alır, ardından KBR iş istasyonunun kullanıcısı olan yetkili bir çalışan bunları şifreler ve Rusya Bankası'nın ödeme sistemine gönderir.

Ödemeler Rusya Bankası'ndan alındığında, otomatik çalışma alanı KBR-N bunların şifresini çözer ve elektronik imzayı doğrular. UFEBS formatında şifresi çözülmüş ve imzalanmış elektronik iletiler biçiminde başarıyla işlenen ödemeler, Elektronik İmza Sunucusu tarafından alındıkları IBM WebSphere MQ'ya aktarılır.

Elektronik imza sunucusu, alınan ödemelerin elektronik imzasını doğrular ve bunları ABS formatında bir dosyaya kaydeder. Bundan sonra yetkili çalışan - ABS kullanıcısı - ortaya çıkan dosyayı belirtilen şekilde ABS'ye yükler.

Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Dikkate alınan diyagramdaki nesnelerin entegrasyon modülü modelinin öğelerine uygunluğu:
“ABS tarafından değişim sunucusu” – ABS sunucusu.
“AWS KBR tarafından değişim sunucusu” — bilgisayar iş istasyonu KBR.
"Arabulucu" – ES sunucusu ve IBM WebSphere MQ.
"Veri işleme yazılımı" – komut dosyası dönüştürücü, ES Sunucusunda CIPF SCAD İmzası.

Şema 4. Özel bir değişim sunucusu tarafından sağlanan API aracılığıyla RBS Sunucusu ile temel bankacılık sisteminin entegrasyonu

Bankanın birkaç uzaktan bankacılık sistemi (RBS) kullandığını varsayacağız:

  • Bireyler için "İnternet Müşteri-Banka" (IKB FL);
  • Tüzel kişiler için "İnternet Müşteri Bankası" (IKB LE).

Bilgi güvenliğini sağlamak amacıyla ABS ile uzak bankacılık sistemleri arasındaki tüm etkileşim, ABS bilgi sistemi çerçevesinde çalışan özel bir santral sunucusu üzerinden gerçekleştirilmektedir.

Daha sonra IKB LE'nin RBS sistemi ile ABS arasındaki etkileşim sürecini ele alacağız.
Müşteriden usulüne uygun olarak onaylanmış bir ödeme emri alan RBS sunucusu, ABS'de buna dayalı olarak ilgili bir belge oluşturmalıdır. Bunu yapmak için API'yi kullanarak bilgileri değişim sunucusuna iletir ve bu sunucu da verileri ABS'ye girer.

Müşterinin hesap bakiyeleri değiştiğinde ABS, değişim sunucusunu kullanarak uzak bankacılık sunucusuna iletilen elektronik bildirimler üretir.

Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Dikkate alınan diyagramdaki nesnelerin entegrasyon modülü modelinin öğelerine uygunluğu:
“RBS tarafından değişim sunucusu” – IKB YUL'un RBS sunucusu.
“ABS tarafından değişim sunucusu” – değişim sunucusu.
"Arabulucu" - eksik.
"Veri işleme yazılımı" – Değişim sunucusu API'sinin kullanılmasından sorumlu RBS Sunucusu bileşenleri, temel bankacılık API'sinin kullanılmasından sorumlu değişim sunucusu bileşenleri.

Üst düzey güvenlik tehditleri

Ayrışma
U1. Entegrasyon modülü aracılığıyla saldırganlar tarafından yanlış bilgilerin enjekte edilmesi.

U1. Entegrasyon modülü aracılığıyla saldırganlar tarafından yanlış bilgilerin enjekte edilmesi

Ayrışma
U1.1. Ağ bağlantıları üzerinden aktarıldığında meşru verilerde izinsiz değişiklik yapılması:
U1.1.1 Bağlantısı: “Tipik bir tehdit modeli. Ağ bağlantısı. U2. İletilen verilerde izinsiz değişiklik yapılması".

U1.2. Meşru bir değişim katılımcısı adına iletişim kanalları aracılığıyla yanlış verilerin iletilmesi:
U1.1.2 Bağlantısı: “Tipik bir tehdit modeli. Ağ bağlantısı. U3. İletilen verilerin telif hakkının ihlali".

U1.3. Meşru verilerin Exchange Sunucularında veya Aracıda işlenmesi sırasında izinsiz değiştirilmesi:
U1.3.1. Bağlantı: “Tipik bir tehdit modeli. İstemci-sunucu mimarisi üzerine kurulu bir bilgi sistemidir. U2. Korunan bilgilerin bilgi sisteminin sunucu kısmı tarafından işlenmesi sırasında izinsiz değiştirilmesi".

U1.4. Meşru bir değişim katılımcısı adına Exchange Sunucularında veya Aracıda yanlış veri oluşturulması:
U1.4.1. Bağlantı: “Tipik bir tehdit modeli. İstemci-sunucu mimarisi üzerine kurulu bir bilgi sistemidir. U1. Meşru bir kullanıcı adına saldırganlar tarafından yetkisiz eylemler gerçekleştirilmesi."

U1.5. Veri işleme yazılımı kullanılarak işlendiğinde verilerde izinsiz değişiklik yapılması:
U1.5.1. <…> saldırganların veri işleme yazılımının ayarlarında (yapılandırmasında) izinsiz değişiklik yapması nedeniyle.
U1.5.2. <…> saldırganların veri işleme yazılımının yürütülebilir dosyalarında yetkisiz değişiklikler yapması nedeniyle.
U1.5.3. <…> veri işleme yazılımının saldırganlar tarafından etkileşimli olarak kontrol edilmesi nedeniyle.

TİPİK TEHDİT MODELİ. KRİPTOGRAFİK BİLGİ KORUMA SİSTEMİ

Tehdit modelinin (kapsamın) uygulandığı koruma nesnesi

Korumanın amacı, bilgi sisteminin güvenliğini sağlamak için kullanılan kriptografik bilgi koruma sistemidir.

Mimari
Herhangi bir bilgi sisteminin temeli, hedef işlevselliğini uygulayan uygulama yazılımıdır.

Kriptografik koruma genellikle, özel kütüphanelerde (kripto çekirdekleri) bulunan uygulama yazılımının iş mantığından kriptografik ilkellerin çağrılması yoluyla uygulanır.

Şifreleme temelleri, aşağıdakiler gibi düşük seviyeli şifreleme işlevlerini içerir:

  • bir veri bloğunu şifrelemek/şifresini çözmek;
  • bir veri bloğunun elektronik imzasını oluşturun/doğrulayın;
  • veri bloğunun karma fonksiyonunu hesaplayın;
  • anahtar bilgileri oluştur / yükle / yükle;
  • vb

Uygulama yazılımının iş mantığı, kriptografik temelleri kullanarak daha yüksek düzeyde işlevsellik uygular:

  • dosyayı seçilen alıcıların anahtarlarını kullanarak şifreleyin;
  • güvenli bir ağ bağlantısı kurun;
  • elektronik imzayı kontrol etmenin sonuçları hakkında bilgi vermek;
  • ve benzeri.

İş mantığı ve kripto çekirdeğinin etkileşimi gerçekleştirilebilir:

  • doğrudan, iş mantığıyla, kripto çekirdeğinin dinamik kitaplıklarından (Windows için .DLL, Linux için .SO) kriptografik temel öğeleri çağırarak;
  • doğrudan, kriptografik arayüzler (sarmalayıcılar, örneğin MS Crypto API, Java Cryptography Architecture, PKCS#11 vb.) aracılığıyla. Bu durumda, iş mantığı kripto arayüzüne erişir ve çağrıyı karşılık gelen kripto çekirdeğine çevirir. bu duruma kripto sağlayıcı denir. Kriptografik arayüzlerin kullanımı, uygulama yazılımının belirli kriptografik algoritmalardan uzaklaşmasına ve daha esnek olmasına olanak tanır.

Kripto çekirdeğini düzenlemek için iki tipik şema vardır:

Şema 1 – Monolitik kripto çekirdeği
Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Şema 2 – Kripto çekirdeğini böl
Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Yukarıdaki diyagramlardaki öğeler, bir bilgisayarda çalışan bireysel yazılım modülleri veya bir bilgisayar ağı içinde etkileşime giren ağ hizmetleri olabilir.

Şema 1'e göre oluşturulmuş sistemler kullanıldığında, uygulama yazılımı ve kripto çekirdeği, kripto aracı (SFC) için tek bir işletim ortamında, örneğin aynı işletim sistemini çalıştıran aynı bilgisayarda çalışır. Sistem kullanıcısı, kural olarak, kötü amaçlı kod içerenler de dahil olmak üzere diğer programları aynı işletim ortamında çalıştırabilir. Bu koşullar altında özel kriptografik anahtarların sızma riski ciddi düzeydedir.

Riski en aza indirmek için kripto çekirdeğinin iki parçaya bölündüğü şema 2 kullanılır:

  1. İlk bölüm, uygulama yazılımıyla birlikte, kötü amaçlı kod bulaşma riskinin bulunduğu, güvenilmeyen bir ortamda çalışır. Bu kısma “yazılım kısmı” adını vereceğiz.
  2. İkinci bölüm, özel anahtar deposu içeren özel bir cihazda güvenilir bir ortamda çalışır. Artık bu kısma “donanım” adını vereceğiz.

Kripto çekirdeğinin yazılım ve donanım kısımlarına bölünmesi oldukça keyfidir. Piyasada bölünmüş kripto çekirdeğine sahip bir şemaya göre inşa edilmiş sistemler var, ancak "donanım" kısmı sanal makine görüntüsü - sanal HSM (örnek).

Kripto çekirdeğinin her iki bölümünün etkileşimi, özel kriptografik anahtarların hiçbir zaman yazılım kısmına aktarılmayacağı ve dolayısıyla kötü amaçlı kod kullanılarak çalınamayacağı şekilde gerçekleşir.

Etkileşim arayüzü (API) ve uygulama yazılımına kripto çekirdeği tarafından sağlanan kriptografik temel öğeler seti her iki durumda da aynıdır. Fark, bunların uygulanma biçiminde yatmaktadır.

Böylece, bölünmüş kripto çekirdeğine sahip bir şema kullanıldığında, yazılım ve donanımın etkileşimi aşağıdaki prensibe göre gerçekleştirilir:

  1. Özel anahtar kullanımını gerektirmeyen kriptografik temel işlemler (örneğin karma fonksiyonunun hesaplanması, elektronik imzanın doğrulanması vb.) yazılım tarafından gerçekleştirilir.
  2. Özel anahtar kullanan kriptografik temel işlemler (elektronik imza oluşturma, verilerin şifresini çözme vb.) donanım tarafından gerçekleştirilir.

Elektronik imza oluşturma örneğini kullanarak bölünmüş kripto çekirdeğinin çalışmasını açıklayalım:

  1. Yazılım kısmı imzalanan verinin hash fonksiyonunu hesaplar ve bu değeri kripto çekirdekler arasındaki değişim kanalı üzerinden donanıma iletir.
  2. Donanım kısmı, özel anahtarı ve hash'i kullanarak elektronik imzanın değerini üretir ve bunu bir değişim kanalı aracılığıyla yazılım kısmına iletir.
  3. Yazılım kısmı alınan değeri uygulama yazılımına geri gönderir.

Elektronik imzanın doğruluğunu kontrol etme özellikleri

Alıcı taraf elektronik imzalı verileri aldığında çeşitli doğrulama adımlarını uygulamalıdır. Elektronik imzanın kontrolünün olumlu sonucu ancak doğrulamanın tüm aşamalarının başarıyla tamamlanması durumunda elde edilir.

Aşama 1. Veri bütünlüğünün ve veri yazarlığının kontrolü.

Sahne içeriği. Verilerin elektronik imzası uygun şifreleme algoritması kullanılarak doğrulanır. Bu aşamanın başarıyla tamamlanması, verinin imzalandığı andan itibaren herhangi bir değişiklik yapılmadığını ve elektronik imzanın doğrulanması için imzanın genel anahtara karşılık gelen özel anahtarla yapıldığını gösterir.
Sahnenin yeri: kripto çekirdeği.

Aşama 2. İmza sahibinin açık anahtarına olan güvenin kontrolü ve elektronik imzanın özel anahtarının geçerlilik süresinin kontrolü.
Sahne içeriği. Sahne iki ara alt aşamadan oluşur. Bunlardan ilki, verinin imzalanması sırasında elektronik imzayı doğrulamak için kullanılan genel anahtara güvenilip güvenilmediğinin belirlenmesidir. İkincisi, elektronik imzanın özel anahtarının verinin imzalandığı anda geçerli olup olmadığını belirler. Genel olarak, bu anahtarların geçerlilik süreleri çakışmayabilir (örneğin, elektronik imza doğrulama anahtarlarının nitelikli sertifikaları için). İmza sahibinin açık anahtarına güven oluşturma yöntemleri, etkileşimde bulunan taraflarca benimsenen elektronik belge yönetimi kurallarıyla belirlenir.
Sahnenin yeri: uygulama yazılımı / kripto çekirdeği.

Aşama 3. İmza sahibinin yetkisinin kontrolü.
Sahne içeriği. Belirlenen elektronik belge yönetimi kurallarına uygun olarak, imza sahibinin korunan verileri belgelendirme hakkına sahip olup olmadığı kontrol edilir. Örnek olarak yetki ihlali durumunu verelim. Tüm çalışanların elektronik imzaya sahip olduğu bir kuruluş olduğunu varsayalım. Dahili elektronik belge yönetim sistemi yöneticiden emir alır ancak depo yöneticisinin elektronik imzasıyla imzalanır. Dolayısıyla böyle bir belgenin meşru olduğu kabul edilemez.
Sahnenin yeri: Uygulama yazılımı.

Korunan nesneyi tanımlarken yapılan varsayımlar

  1. Bilgi aktarım kanalları, anahtar değişim kanalları hariç olmak üzere uygulama yazılımı, API ve kripto çekirdeğinden de geçer.
  2. Genel anahtarlara ve/veya sertifikalara olan güvene ilişkin bilgilerin yanı sıra genel anahtar sahiplerinin yetkilerine ilişkin bilgiler, genel anahtar deposunda bulunur.
  3. Uygulama yazılımı, kripto çekirdeği aracılığıyla genel anahtar deposuyla çalışır.

CIPF kullanılarak korunan bir bilgi sistemi örneği

Daha önce sunulan diyagramları göstermek için, varsayımsal bir bilgi sistemini ele alalım ve üzerindeki tüm yapısal unsurları vurgulayalım.

Bilgi sisteminin tanımı

Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

İki kuruluş, aralarında yasal açıdan önemli elektronik belge yönetimini (EDF) uygulamaya karar verdi. Bunun için belgelerin e-posta yoluyla iletilmesini, aynı zamanda şifrelenip nitelikli elektronik imza ile imzalanmasını şart koşan bir anlaşma imzaladılar. Microsoft Office 2016 paketindeki Office programları, belge oluşturma ve işleme aracı olarak kullanılmalı ve kriptografik koruma aracı olarak CIPF CryptoPRO ve şifreleme yazılımı CryptoARM kullanılmalıdır.

Kuruluşun altyapısının tanımı 1

Kuruluş 1, CIPF CryptoPRO ve CryptoARM yazılımını kullanıcının iş istasyonuna (fiziksel bir bilgisayar) kurmaya karar verdi. Şifreleme ve elektronik imza anahtarları, geri alınabilir anahtar modunda çalışarak ruToken anahtar ortamında saklanacaktır. Kullanıcı, elektronik belgeleri kendi bilgisayarında yerel olarak hazırlayacak, ardından bunları yerel olarak kurulmuş bir e-posta istemcisini kullanarak şifreleyecek, imzalayacak ve gönderecektir.

Kuruluşun altyapısının tanımı 2

Kuruluş 2, şifreleme ve elektronik imza işlevlerini özel bir sanal makineye taşımaya karar verdi. Bu durumda tüm kriptografik işlemler otomatik olarak gerçekleştirilecektir.

Bunu yapmak için, özel sanal makinede iki ağ klasörü düzenlenir: “...Giriş”, “...Çıkış”. Karşı taraftan açık biçimde alınan dosyalar otomatik olarak “…In” ağ klasörüne yerleştirilecektir. Bu dosyaların şifresi çözülecek ve elektronik imza doğrulanacaktır.

Kullanıcı, şifrelenmesi, imzalanması ve karşı tarafa gönderilmesi gereken dosyaları “…Out” klasörüne yerleştirecektir. Kullanıcı dosyaları iş istasyonunda kendisi hazırlayacaktır.
Şifreleme ve elektronik imza işlevlerini gerçekleştirmek için sanal makineye CIPF CryptoPRO, CryptoARM yazılımı ve bir e-posta istemcisi kuruludur. Sanal makinenin tüm öğelerinin otomatik yönetimi, sistem yöneticileri tarafından geliştirilen komut dosyaları kullanılarak gerçekleştirilecektir. Komut dosyalarının çalışmaları günlük dosyalarına kaydedilir.

Elektronik imzanın kriptografik anahtarları, kullanıcının yerel bilgisayarına bağlayacağı, alınamayan bir JaCarta GOST anahtarına sahip bir belirtecin üzerine yerleştirilecektir.

Belirteç, kullanıcının iş istasyonuna ve sanal makineye yüklenen özel IP üzerinden USB yazılımı kullanılarak sanal makineye iletilecektir.

Kuruluş 1'deki kullanıcının iş istasyonundaki sistem saati manuel olarak ayarlanacaktır. Organizasyon 2'deki özel sanal makinenin sistem saati, hiper yönetici sistem saati ile senkronize edilecek ve bu saat de İnternet üzerinden genel zaman sunucularıyla senkronize edilecektir.

CIPF'nin yapısal elemanlarının tanımlanması
Yukarıdaki BT altyapısı açıklamasına dayanarak CIPF'nin yapısal unsurlarını vurgulayıp bunları bir tabloya yazacağız.

Tablo - CIPF model elemanlarının bilgi sistemi elemanlarına uygunluğu

Ürün Adı
Organizasyon 1
Organizasyon 2

Uygulama yazılımı
CryptoARM yazılımı
CryptoARM yazılımı

Kripto çekirdeğinin yazılım kısmı
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Kripto çekirdek donanımı
hayır
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Genel Anahtar Deposu
Kullanıcının iş istasyonu:
-HDD;
- standart Windows sertifika deposu.
Hipervizör:
-HDD.

Sanal makine:
-HDD;
- standart Windows sertifika deposu.

Özel anahtar depolama
Geri alınabilir anahtar modunda çalışan ruToken anahtar taşıyıcısı
Çıkarılamayan anahtar modunda çalışan JaCarta GOST anahtar taşıyıcısı

Ortak anahtar değişim kanalı
Kullanıcının iş istasyonu:
- VERİ DEPOSU.

Hipervizör:
- VERİ DEPOSU.

Sanal makine:
- VERİ DEPOSU.

Özel anahtar değişim kanalı
Kullanıcının iş istasyonu:
— USB veri yolu;
- VERİ DEPOSU.
hayır

Kripto çekirdekleri arasındaki değişim kanalı
eksik (kripto çekirdek donanımı yok)
Kullanıcının iş istasyonu:
— USB veri yolu;
- VERİ DEPOSU;
— IP üzerinden USB yazılım modülü;
- ağ Arayüzü.

Kuruluşun kurumsal ağı 2.

Hipervizör:
- VERİ DEPOSU;
- ağ Arayüzü.

Sanal makine:
- ağ Arayüzü;
- VERİ DEPOSU;
— IP üzerinden USB yazılım modülü.

Veri Kanalını Aç
Kullanıcının iş istasyonu:
- girdi-çıktı araçları;
- VERİ DEPOSU;
-HDD.
Kullanıcının iş istasyonu:
- girdi-çıktı araçları;
- VERİ DEPOSU;
-HDD;
- ağ Arayüzü.

Kuruluşun kurumsal ağı 2.

Hipervizör:
- ağ Arayüzü;
- VERİ DEPOSU;
-HDD.

Sanal makine:
- ağ Arayüzü;
- VERİ DEPOSU;
-HDD.

Güvenli veri alışverişi kanalı
İnternet.

Kuruluşun kurumsal ağı 1.

Kullanıcının iş istasyonu:
-HDD;
- VERİ DEPOSU;
- ağ Arayüzü.

İnternet.

Kuruluşun kurumsal ağı 2.

Hipervizör:
- ağ Arayüzü;
- VERİ DEPOSU;
-HDD.

Sanal makine:
- ağ Arayüzü;
- VERİ DEPOSU;
-HDD.

Zaman kanalı
Kullanıcının iş istasyonu:
- girdi-çıktı araçları;
- VERİ DEPOSU;
- sistem zamanlayıcısı.

İnternet.
Kurumsal organizasyon ağı 2,

Hipervizör:
- ağ Arayüzü;
- VERİ DEPOSU;
- sistem zamanlayıcısı.

Sanal makine:
- VERİ DEPOSU;
- sistem zamanlayıcısı.

Kontrol komut iletim kanalı
Kullanıcının iş istasyonu:
- girdi-çıktı araçları;
- VERİ DEPOSU.

(CryptoARM yazılımının grafiksel kullanıcı arayüzü)

Sanal makine:
- VERİ DEPOSU;
-HDD.

(Otomasyon komut dosyaları)

İş sonuçlarını alma kanalı
Kullanıcının iş istasyonu:
- girdi-çıktı araçları;
- VERİ DEPOSU.

(CryptoARM yazılımının grafiksel kullanıcı arayüzü)

Sanal makine:
- VERİ DEPOSU;
-HDD.

(Otomasyon komut dosyalarının günlük dosyaları)

Üst düzey güvenlik tehditleri

Açıklama

Tehditleri ayrıştırırken yapılan varsayımlar:

  1. Güçlü kriptografik algoritmalar kullanılır.
  2. Kriptografik algoritmalar doğru çalışma modlarında güvenli bir şekilde kullanılır (örn. ECB büyük hacimli verilerin şifrelenmesi için kullanılmaz, anahtar üzerindeki izin verilen yük dikkate alınır, vb.).
  3. Saldırganlar kullanılan tüm algoritmaları, protokolleri ve genel anahtarları bilir.
  4. Saldırganlar şifrelenmiş tüm verileri okuyabilir.
  5. Saldırganlar sistemdeki herhangi bir yazılım öğesini yeniden üretebilmektedir.

Ayrışma

U1. Özel kriptografik anahtarların ele geçirilmesi.
U2. Sahte verileri meşru gönderen adına şifrelemek.
U3. Verilerin meşru alıcısı olmayan kişiler (saldırganlar) tarafından şifrelenmiş verilerin şifresinin çözülmesi.
U4. Yanlış verilerle meşru bir imza sahibinin elektronik imzasının oluşturulması.
U5. Sahte verinin elektronik imzasının kontrolünden olumlu sonuç alınması.
U6. Elektronik belge yönetiminin organizasyonundaki sorunlar nedeniyle elektronik belgelerin yürütülmesi için hatalı kabulü.
U7. CIPF tarafından işlenmesi sırasında korunan verilere yetkisiz erişim.

U1. Özel kriptografik anahtarların ele geçirilmesi

U1.1. Özel anahtarın özel anahtar deposundan alınması.

U1.2. Kripto aracının geçici olarak bulunabileceği işletim ortamındaki nesnelerden özel bir anahtar elde etmek.
Açıklamalar U1.2.

Özel anahtarı geçici olarak saklayabilen nesneler şunları içerir:

  1. VERİ DEPOSU,
  2. geçici dosyalar,
  3. dosyaları değiştir,
  4. hazırda bekletme dosyaları,
  5. Duraklatılmış sanal makinelerin RAM içeriklerinin dosyaları da dahil olmak üzere, sanal makinelerin "sıcak" durumunun anlık görüntü dosyaları.

U1.2.1. RAM modüllerini dondurarak, çıkararak ve ardından verileri okuyarak (dondurma saldırısı) özel anahtarların çalışan RAM'den çıkarılması.
Açıklamalar U1.2.1.
Örnek saldırılar.

U1.3. Özel anahtar değişim kanalından özel anahtar alınması.
Açıklamalar U1.3.
Bu tehdidin uygulanmasına bir örnek verilecek aşağıda.

U1.4. Kripto çekirdeğinin izinsiz değiştirilmesi ve bunun sonucunda özel anahtarların saldırganlar tarafından bilinmesi.

U1.5. Teknik bilgi sızıntısı kanallarının (TCIL) kullanılması sonucunda özel anahtarın ele geçirilmesi.
Açıklamalar U1.5.
Örnek saldırılar.

U1.6. Gizlice bilgi almak için tasarlanmış özel teknik araçların (STS) kullanılması sonucunda özel anahtarın ele geçirilmesi ("hatalar").

U1.7. Özel anahtarların CIPF dışında saklanması sırasında ele geçirilmesi.
Açıklamalar U1.7.
Örneğin, bir kullanıcı anahtar ortamını, saldırganlar tarafından kolayca alınabilecek bir masaüstü çekmecesinde saklar.

U2. Sahte verileri meşru gönderen adına şifrelemek

Açıklama
Bu tehdit yalnızca gönderen kimlik doğrulamasına sahip veri şifreleme düzenleri için dikkate alınır. Bu tür programların örnekleri standardizasyon tavsiyelerinde belirtilmiştir. R 1323565.1.004-2017 “Bilgi teknolojisi. Kriptografik bilgi koruması. Genel anahtara dayalı kimlik doğrulaması ile ortak anahtar oluşturma şemaları". Diğer şifreleme şemaları için bu tehdit mevcut değildir, çünkü şifreleme alıcının genel anahtarları üzerinde gerçekleştirilmektedir ve bunlar genellikle saldırganlar tarafından bilinmektedir.

Ayrışma
U2.1. Gönderenin özel anahtarının ele geçirilmesi:
U2.1.1. Bağlantı: “Tipik bir tehdit modeli. Kriptografik bilgi koruma sistemi.У1. Özel kriptografik anahtarların ele geçirilmesi".

U2.2. Giriş verilerinin açık bir veri değişim kanalında değiştirilmesi.
Notlar U2.2.
Bu tehdidin uygulanmasına ilişkin örnekler aşağıda verilmiştir. burada и burada.

U3. Verilerin meşru alıcısı olmayan kişiler (saldırganlar) tarafından şifrelenmiş verilerin şifresinin çözülmesi

Ayrışma
U3.1. Şifrelenmiş veri alıcısının özel anahtarlarının ele geçirilmesi.
U3.1.1 Bağlantısı: “Tipik bir tehdit modeli. Kriptografik bilgi koruma sistemi. U1. Özel kriptografik anahtarların ele geçirilmesi".

U3.2. Şifrelenmiş verilerin güvenli bir veri değişim kanalında değiştirilmesi.

U4. Yanlış verilerle meşru imzalayanın elektronik imzasının oluşturulması

Ayrışma
U4.1. Meşru bir imza sahibinin elektronik imzasının özel anahtarlarının ele geçirilmesi.
U4.1.1 Bağlantısı: “Tipik bir tehdit modeli. Kriptografik bilgi koruma sistemi. U1. Özel kriptografik anahtarların ele geçirilmesi".

U4.2. İmzalı verilerin açık bir veri değişim kanalında değiştirilmesi.
Not U4.2.
Bu tehdidin uygulanmasına ilişkin örnekler aşağıda verilmiştir. burada и burada.

U5. Sahte verinin elektronik imzasının kontrolünden olumlu sonuç alınması

Ayrışma
U5.1. Saldırganlar, elektronik imzayı kontrol etmenin olumsuz sonucu hakkında iş sonuçlarının iletilmesi için kanaldaki bir mesajı yakalar ve bunu olumlu sonuç veren bir mesajla değiştirir.

U5.2. Saldırganlar sertifika imzalama güvenine saldırır (SCRIPT - tüm öğeler gereklidir):
U5.2.1. Saldırganlar elektronik imza için genel ve özel bir anahtar oluşturur. Sistem elektronik imza anahtarı sertifikaları kullanıyorsa, mesajını taklit etmek istedikleri verileri gönderen kişinin sertifikasına mümkün olduğunca benzer bir elektronik imza sertifikası oluşturur.
U5.2.2. Saldırganlar, genel anahtar deposunda yetkisiz değişiklikler yaparak, oluşturdukları genel anahtara gerekli düzeyde güven ve yetki verirler.
U5.2.3. Saldırganlar, sahte verileri daha önce oluşturulmuş bir elektronik imza anahtarıyla imzalayarak güvenli veri alışverişi kanalına yerleştirir.

U5.3. Saldırganlar, yasal imza sahibinin süresi dolmuş elektronik imza anahtarlarını kullanarak saldırı gerçekleştirir (SCRIPT - tüm öğeler gereklidir):
U5.3.1. Saldırganlar, meşru gönderenin elektronik imzasının süresi dolmuş (şu anda geçerli olmayan) özel anahtarlarını ele geçirir.
U5.3.2. Saldırganlar, zaman iletim kanalındaki zamanı, ele geçirilen anahtarların hala geçerli olduğu zamanla değiştirir.
U5.3.3. Saldırganlar, sahte verileri daha önce güvenliği ihlal edilmiş bir elektronik imza anahtarıyla imzalar ve bunu güvenli veri alışverişi kanalına enjekte eder.

U5.4. Saldırganlar, yasal imza sahibinin güvenliği ihlal edilmiş elektronik imza anahtarlarını kullanarak bir saldırı gerçekleştirir (SCRIPT - tüm öğeler gereklidir):
U5.4.1. Saldırgan genel anahtar deposunun bir kopyasını oluşturur.
U5.4.2. Saldırganlar meşru gönderenlerden birinin özel anahtarlarını ele geçirir. Uzlaşmayı fark eder, anahtarları iptal eder ve anahtarın iptaliyle ilgili bilgiler genel anahtar deposuna yerleştirilir.
U5.4.3. Saldırganlar genel anahtar deposunu daha önce kopyalanmış olanla değiştirir.
U5.4.4. Saldırganlar, sahte verileri daha önce güvenliği ihlal edilmiş bir elektronik imza anahtarıyla imzalar ve bunu güvenli veri alışverişi kanalına enjekte eder.

U5.5. <…> elektronik imza doğrulamasının 2. ve 3. aşamalarının uygulanmasında hataların varlığı nedeniyle:
Açıklamalar U5.5.
Bu tehdidin uygulanmasına bir örnek verilmiştir aşağıda.

U5.5.1. Elektronik imza anahtar sertifikasına olan güvenin, CRL veya OCSP kontrolleri olmadan, yalnızca imzalandığı sertifikaya güvenin varlığıyla kontrol edilmesi.
Açıklamalar U5.5.1.
Uygulama örneği угрозы.

U5.5.2. Sertifika için güven zinciri oluşturulurken sertifikayı veren makamlar analiz edilmez
Açıklamalar U5.5.2.
SSL/TLS sertifikalarına yönelik saldırı örneği.
Saldırganlar e-postaları için meşru bir sertifika satın aldılar. Daha sonra sahte site sertifikası hazırlayıp bunu kendi sertifikalarıyla imzaladılar. Kimlik bilgileri kontrol edilmezse, güven zincirini kontrol ederken doğru olduğu ortaya çıkacak ve buna göre sahte sertifika da doğru olacaktır.

U5.5.3. Sertifika güven zinciri oluşturulurken ara sertifikalar iptal açısından kontrol edilmez.

U5.5.4. CRL'ler, sertifika yetkilisi tarafından yayınlandıklarından daha az sıklıkta güncellenir.

U5.5.5. Elektronik imzaya güvenme kararı, sertifikanın durumuna ilişkin OCSP yanıtının alınmasından önce, imza oluşturulduktan sonra veya imza oluşturulduktan sonraki bir sonraki SİL'den önce yapılan bir talep üzerine gönderilir.
Açıklamalar U5.5.5.
Çoğu CA'nın düzenlemelerinde, sertifika iptalinin zamanı, sertifika iptaliyle ilgili bilgileri içeren en yakın SİL'in yayınlanma zamanı olarak kabul edilir.

U5.5.6. İmzalı veri alınırken gönderene ait sertifika kontrol edilmez.
Açıklamalar U5.5.6.
Bir saldırı örneği. SSL sertifikaları ile ilgili olarak: Aranan sunucu adresinin, sertifikadaki CN alanının değeri ile uygunluğu kontrol edilemeyebilir.
Bir saldırı örneği. Saldırganlar, ödeme sistemi katılımcılarından birinin elektronik imza anahtarlarını ele geçirdi. Bundan sonra, başka bir katılımcının ağına sızdılar ve onun adına, güvenliği ihlal edilmiş anahtarlarla imzalanmış ödeme belgelerini ödeme sisteminin ödeme sunucusuna gönderdiler. Sunucu yalnızca güveni analiz ediyor ve uyumluluğu kontrol etmiyorsa sahte belgeler meşru kabul edilecektir.

U6. Elektronik belge yönetiminin organizasyonundaki sorunlar nedeniyle elektronik belgelerin yürütülmesi için hatalı kabulü.

Ayrışma
U6.1. Alıcı taraf, alınan belgelerin kopyalarını tespit etmez.
Açıklamalar U6.1.
Bir saldırı örneği. Saldırganlar, kriptografik olarak korunsa bile bir belgenin alıcıya iletilmesini engelleyebilir ve ardından onu güvenli bir veri iletim kanalı üzerinden tekrar tekrar gönderebilir. Alıcı kopyaları tespit etmezse, alınan tüm belgeler farklı belgeler olarak algılanacak ve işlenecektir.

U7. CIPF tarafından işlenmesi sırasında korunan verilere yetkisiz erişim

Ayrışma

U7.1. <…> yan kanallardan bilgi sızıntısı (yan kanal saldırısı) nedeniyle.
Açıklamalar U7.1.
Örnek saldırılar.

U7.2. <…> CIPF'de işlenen bilgilere yetkisiz erişime karşı korumanın etkisiz hale getirilmesi nedeniyle:
U7.2.1. CIPF'nin, CIPF belgelerinde açıklanan gereksinimleri ihlal edecek şekilde çalıştırılması.

U7.2.2. <…>, aşağıdaki güvenlik açıklarının varlığı nedeniyle gerçekleştirildi:
U7.2.2.1. <…> yetkisiz erişime karşı koruma anlamına gelir.
U7.2.2.2. <…> CIPF'nin kendisi.
U7.2.2.3. <…> kripto aracının çalışma ortamı.

Saldırı örnekleri

Aşağıda tartışılan senaryolar açıkça bilgi güvenliği hataları içermektedir ve yalnızca olası saldırıları göstermeye hizmet etmektedir.

Senaryo 1. U2.2 ve U4.2 tehditlerinin uygulanmasına bir örnek.

Nesnenin açıklaması
Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

AWS KBR yazılımı ve CIPF SCAD Signature, bilgisayar ağına bağlı olmayan bir fiziksel bilgisayara kurulur. FKN vdToken, çıkarılamayan anahtarla çalışma modunda anahtar taşıyıcı olarak kullanılır.

Mutabakat düzenlemeleri, mutabakat uzmanının iş bilgisayarından elektronik mesajları özel bir güvenli dosya sunucusundan açık metin halinde (eski KBR iş istasyonunun şeması) indirdiğini, ardından bunları aktarılabilir bir USB flash sürücüye yazdığını ve bunları KBR iş istasyonuna aktardığını varsayar. nerede şifrelenirler ve işaretler. Bundan sonra uzman, güvenli elektronik mesajları yabancılaştırılmış ortama aktarır ve ardından çalışma bilgisayarı aracılığıyla bunları UTA'ya gittikleri bir dosya sunucusuna ve ardından Rusya Bankası'nın ödeme sistemine yazar.

Bu durumda, açık ve korumalı veri alışverişi kanalları şunları içerecektir: bir dosya sunucusu, bir uzmanın çalışma bilgisayarı ve yabancılaştırılmış medya.

saldırı
Yetkisiz saldırganlar, bir uzmanın çalışma bilgisayarına uzaktan kumanda sistemi kuruyor ve ödeme emirlerini (elektronik mesajlar) aktarılabilir bir ortama yazarken, bunlardan birinin içeriğini açık metin olarak değiştiriyor. Uzman, ödeme emirlerini KBR otomatik çalışma alanına aktarır, değişikliği fark etmeden bunları imzalar ve şifreler (örneğin, uçuşta çok sayıda ödeme emri, yorgunluk vb. nedeniyle). Bunun ardından teknolojik zincirden geçen sahte ödeme talimatı Rusya Merkez Bankası'nın ödeme sistemine giriyor.

Senaryo 2. U2.2 ve U4.2 tehditlerinin uygulanmasına bir örnek.

Nesnenin açıklaması
Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

Kurulu bir iş istasyonu KBR, SCAD Signature ve bağlı bir anahtar taşıyıcı FKN vdToken bulunan bir bilgisayar, personelin erişimi olmadan özel bir odada çalışır.
Hesaplama uzmanı, RDP protokolü aracılığıyla CBD iş istasyonuna uzaktan erişim modunda bağlanır.

saldırı
Saldırganlar, hesaplama uzmanının CBD iş istasyonuna bağlanıp çalıştığı ayrıntıları (örneğin bilgisayarındaki kötü amaçlı kod yoluyla) ele geçirir. Daha sonra onun adına bağlanıp Bank of Russia ödeme sistemine sahte ödeme talimatı gönderiyorlar.

Senaryo 3. Tehdit uygulama örneği U1.3.

Nesnenin açıklaması
Bankaların nakit dışı ödemelerinin bilgi güvenliği. Bölüm 8 - Tipik Tehdit Modelleri

ABS tarafında giden belgelerin elektronik imzasının gerçekleştiği yeni bir şema (AWS KBR-N) için ABS-KBR entegrasyon modüllerinin uygulanmasına yönelik varsayımsal seçeneklerden birini ele alalım. Bu durumda, ABS'nin CIPF SKAD İmzası tarafından desteklenmeyen bir işletim sistemi temelinde çalıştığını ve buna göre şifreleme işlevselliğinin ayrı bir sanal makineye - "ABS-KBR" entegrasyonuna aktarıldığını varsayacağız. modülü.
Anahtar taşıyıcı olarak, geri alınabilir anahtar modunda çalışan normal bir USB belirteci kullanılır. Anahtar medyayı hipervizöre bağlarken, sistemde boş USB bağlantı noktası olmadığı ortaya çıktı, bu nedenle USB belirtecinin bir ağ USB hub'ı aracılığıyla bağlanmasına ve sanal ortama bir IP üzerinden USB istemcisi kurulmasına karar verildi. hub ile iletişim kuracak makine.

saldırı
Saldırganlar, USB hub ile hipervizör arasındaki iletişim kanalından elektronik imzanın özel anahtarını ele geçirdi (veriler açık metin olarak iletildi). Özel anahtara sahip olan saldırganlar, sahte bir ödeme talimatı oluşturdu, bunu elektronik imzayla imzaladı ve yürütülmesi için KBR-N otomatik çalışma alanına gönderdi.

Senaryo 4. U5.5 tehditlerinin uygulanmasına bir örnek.

Nesnenin açıklaması
Önceki senaryodakiyle aynı devreyi ele alalım. KBR-N iş istasyonundan gelen elektronik mesajların …SHAREIn klasörüne düştüğünü ve KBR-N iş istasyonuna ve ayrıca Rusya Bankası'nın ödeme sistemine gönderilenlerin …SHAREout'a gittiğini varsayacağız.
Ayrıca entegrasyon modülünü uygularken iptal edilen sertifika listelerinin yalnızca kriptografik anahtarlar yeniden verildiğinde güncellendiğini ve ayrıca …SHAREIn klasörüne alınan elektronik mesajların yalnızca bütünlük kontrolü ve ortak anahtarın genel anahtarında güven kontrolü açısından kontrol edildiğini varsayacağız. Elektronik İmza.

saldırı

Saldırganlar, önceki senaryoda çalınan anahtarları kullanarak, dolandırıcı müşterinin hesabına para alındığına dair bilgiler içeren sahte bir ödeme emrini imzalayarak güvenli veri alışverişi kanalına soktu. Ödeme emrinin Rusya Merkez Bankası tarafından imzalandığına dair bir doğrulama olmadığından icra için kabul edildi.

Kaynak: habr.com

Yorum ekle