بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل
مطالعہ کس بارے میں ہے؟

مطالعہ کے دوسرے حصوں کے لنکس

یہ مضمون بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت کو یقینی بنانے کے لیے وقف اشاعتوں کا سلسلہ مکمل کرتا ہے۔ یہاں ہم خطرے کے مخصوص ماڈلز کو دیکھیں گے جن کا حوالہ دیا گیا ہے۔ بیس ماڈل:

ہیبرو وارننگ!!! محترم خبررساں، یہ کوئی دل لگی پوسٹ نہیں ہے۔
کٹ کے نیچے چھپے ہوئے مواد کے 40+ صفحات کا مقصد ہے۔ کام یا مطالعہ میں مدد کریں۔ بینکنگ یا انفارمیشن سیکیورٹی میں مہارت رکھنے والے لوگ۔ یہ مواد تحقیق کی حتمی پیداوار ہیں اور خشک، رسمی لہجے میں لکھے گئے ہیں۔ جوہر میں، یہ اندرونی معلومات کی حفاظتی دستاویزات کے لیے خالی جگہیں ہیں۔

ٹھیک ہے، روایتی - "غیر قانونی مقاصد کے لئے آرٹیکل سے معلومات کا استعمال قانون کے ذریعہ قابل سزا ہے". نتیجہ خیز پڑھنا!


ان قارئین کے لیے معلومات جو اس اشاعت سے شروع ہونے والے مطالعے سے واقف ہو جاتے ہیں۔

مطالعہ کس بارے میں ہے؟

آپ بینک میں ادائیگیوں کی معلومات کی حفاظت کو یقینی بنانے کے لیے ذمہ دار ایک ماہر کے لیے گائیڈ پڑھ رہے ہیں۔

پریزنٹیشن کی منطق

میں شروع میں حصہ 1 и حصہ 2 محفوظ آبجیکٹ کی تفصیل دی گئی ہے۔ پھر اندر حصہ 3 بیان کرتا ہے کہ حفاظتی نظام کیسے بنایا جائے اور خطرے کا نمونہ بنانے کی ضرورت کے بارے میں بات کرتا ہے۔ میں حصہ 4 اس بارے میں بات کرتا ہے کہ خطرے کے کیا ماڈل موجود ہیں اور وہ کیسے بنتے ہیں۔ میں حصہ 5 и حصہ 6 حقیقی حملوں کا تجزیہ فراہم کیا گیا ہے۔ 7 حصہ и . 8 خطرے کے ماڈل کی تفصیل پر مشتمل ہے، جو پچھلے تمام حصوں کی معلومات کو مدنظر رکھتے ہوئے بنایا گیا ہے۔

عام خطرہ ماڈل۔ نیٹ ورک کنکشن

تحفظ آبجیکٹ جس کے لیے خطرہ ماڈل (دائرہ کار) کا اطلاق ہوتا ہے۔

تحفظ کا مقصد TCP/IP اسٹیک کی بنیاد پر بنائے گئے ڈیٹا نیٹ ورکس میں کام کرنے والے نیٹ ورک کنکشن کے ذریعے ڈیٹا منتقل کیا جاتا ہے۔

فن تعمیر

بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

تعمیراتی عناصر کی تفصیل:

  • "اختتام نوڈس" - محفوظ معلومات کا تبادلہ کرنے والے نوڈس۔
  • "انٹرمیڈیٹ نوڈس" — ڈیٹا ٹرانسمیشن نیٹ ورک کے عناصر: راؤٹرز، سوئچز، رسائی سرورز، پراکسی سرورز اور دیگر آلات — جن کے ذریعے نیٹ ورک کنکشن ٹریفک منتقل ہوتا ہے۔ عام طور پر، ایک نیٹ ورک کنکشن انٹرمیڈیٹ نوڈس کے بغیر کام کر سکتا ہے (براہ راست اختتامی نوڈس کے درمیان)۔

اعلیٰ سطحی سیکورٹی کے خطرات

گلنا

U1. منتقل شدہ ڈیٹا تک غیر مجاز رسائی۔
U2 منتقل شدہ ڈیٹا میں غیر مجاز ترمیم۔
U3 منتقل شدہ ڈیٹا کی تصنیف کی خلاف ورزی۔

U1. منتقل شدہ ڈیٹا تک غیر مجاز رسائی

گلنا
U1.1. <…>، فائنل یا انٹرمیڈیٹ نوڈس پر کئے گئے:
U1.1.1. <…> ڈیٹا کو پڑھ کر جب یہ میزبان اسٹوریج ڈیوائسز میں ہو:
U1.1.1.1. <…> RAM میں۔
U1.1.1.1 کے لیے وضاحتیں
مثال کے طور پر، میزبان کے نیٹ ورک اسٹیک کے ذریعے ڈیٹا پروسیسنگ کے دوران۔

U1.1.1.2 <…> غیر مستحکم میموری میں۔
U1.1.1.2 کے لیے وضاحتیں
مثال کے طور پر، جب منتقل شدہ ڈیٹا کو کیشے، عارضی فائلوں یا سویپ فائلوں میں اسٹور کرتے ہیں۔

U1.2. <…>، ڈیٹا نیٹ ورک کے تھرڈ پارٹی نوڈس پر کئے گئے:
U1.2.1. <…> میزبان کے نیٹ ورک انٹرفیس پر پہنچنے والے تمام پیکٹوں کو کیپچر کرنے کے طریقہ سے:
U1.2.1 کے لیے وضاحتیں
تمام پیکٹوں کی کیپچر نیٹ ورک کارڈ کو پرومسکوئس موڈ (وائرڈ اڈاپٹر کے لیے پراسکیوس موڈ یا وائی فائی اڈاپٹر کے لیے مانیٹر موڈ) میں تبدیل کر کے کیا جاتا ہے۔

U1.2.2. <…> مین-ان-دی-مڈل (MiTM) حملے کرکے، لیکن منتقل شدہ ڈیٹا میں ترمیم کیے بغیر (نیٹ ورک پروٹوکول سروس ڈیٹا کو شمار نہیں کرتے)۔
U1.2.2.1. لنک: "عام خطرے کا ماڈل۔ نیٹ ورک کنکشن۔ U2 منتقل شدہ ڈیٹا میں غیر مجاز ترمیم".

U1.3. <…>، فزیکل نوڈس یا کمیونیکیشن لائنوں سے تکنیکی چینلز (TKUI) کے ذریعے معلومات کے رساو کی وجہ سے انجام دیا گیا۔

U1.4. <…>، اختتامی یا انٹرمیڈیٹ نوڈس پر خصوصی تکنیکی ذرائع (STS) نصب کرکے انجام دیا جاتا ہے، جس کا مقصد معلومات کو خفیہ جمع کرنا ہوتا ہے۔

U2 منتقل شدہ ڈیٹا میں غیر مجاز ترمیم

گلنا
U2.1. <…>، فائنل یا انٹرمیڈیٹ نوڈس پر کئے گئے:
U2.1.1 <…> ڈیٹا کو پڑھ کر اور اس میں تبدیلیاں کر کے جب یہ نوڈس کے اسٹوریج ڈیوائسز میں ہو:
U2.1.1.1 <…> رام میں:
U2.1.1.2 <…> غیر مستحکم میموری میں:

U2.2. <…>، ڈیٹا ٹرانسمیشن نیٹ ورک کے تھرڈ پارٹی نوڈس پر کئے گئے:
U2.2.1 <…> مین-ان-دی-مڈل (MiTM) حملے کرکے اور ٹریفک کو حملہ آوروں کے نوڈ پر ری ڈائریکٹ کرکے:
U2.2.1.1 حملہ آوروں کے آلات کا جسمانی رابطہ نیٹ ورک کنکشن کے ٹوٹنے کا سبب بنتا ہے۔
U2.2.1.2 نیٹ ورک پروٹوکول پر حملے کرنا:
U2.2.1.2.1 <…> ورچوئل لوکل نیٹ ورکس کا انتظام (VLAN):
U2.2.1.2.1.1. VLAN ہاپنگ.
U2.2.1.2.1.2. سوئچز یا راؤٹرز پر VLAN کی ترتیبات میں غیر مجاز ترمیم۔
U2.2.1.2.2. <…> ٹریفک روٹنگ:
U2.2.1.2.2.1. راؤٹرز کے جامد روٹنگ ٹیبلز میں غیر مجاز ترمیم۔
U2.2.1.2.2.2. متحرک روٹنگ پروٹوکول کے ذریعے حملہ آوروں کی طرف سے جھوٹے راستوں کا اعلان۔
U2.2.1.2.3 <…> خودکار ترتیب:
U2.2.1.2.3.1. بدمعاش ڈی ایچ سی پی.
U2.2.1.2.3.2. بدمعاش WPAD.
U2.2.1.2.4 <…> ایڈریسنگ اور نام کی قرارداد:
U2.2.1.2.4.1. اے آر پی سپوفنگ.
U2.2.1.2.4.2. DNS سپوفنگ.
U2.2.1.2.4.3 مقامی میزبان نام کی فائلوں میں غیر مجاز تبدیلیاں کرنا (میزبان، lmhosts، وغیرہ)

U3 منتقل شدہ ڈیٹا کے کاپی رائٹ کی خلاف ورزی

گلنا
U3.1. مصنف یا ڈیٹا کے ماخذ کے بارے میں غلط معلومات کی نشاندہی کرکے معلومات کی تصنیف کا تعین کرنے کے طریقہ کار کو غیر جانبدار کرنا:
U3.1.1. منتقل شدہ معلومات میں موجود مصنف کے بارے میں معلومات کو تبدیل کرنا۔
U3.1.1.1. منتقل شدہ ڈیٹا کی سالمیت اور تصنیف کے خفیہ نگاری کے تحفظ کو غیر جانبدار کرنا:
U3.1.1.1.1. لنک: "عام خطرے کا ماڈل۔ خفیہ معلومات کے تحفظ کا نظام۔
U4 غلط ڈیٹا کے تحت ایک جائز دستخط کنندہ کے الیکٹرانک دستخط کی تخلیق"
.
U3.1.1.2 منتقل شدہ ڈیٹا کے کاپی رائٹ کے تحفظ کو غیر جانبدار کرنا، ایک بار کے تصدیقی کوڈز کا استعمال کرتے ہوئے لاگو کیا گیا:
U3.1.1.2.1. سم تبادلہ.

U3.1.2 منتقل شدہ معلومات کے ماخذ کے بارے میں معلومات کو تبدیل کرنا:
U3.1.2.1. IP سپوفنگ.
U3.1.2.2. MAC سپوفنگ.

عام خطرہ ماڈل۔ معلوماتی نظام جو کلائنٹ-سرور آرکیٹیکچر کی بنیاد پر بنایا گیا ہے

تحفظ آبجیکٹ جس کے لیے خطرہ ماڈل (دائرہ کار) کا اطلاق ہوتا ہے۔

تحفظ کا مقصد ایک معلوماتی نظام ہے جو کلائنٹ-سرور کے فن تعمیر کی بنیاد پر بنایا گیا ہے۔

فن تعمیر
بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

تعمیراتی عناصر کی تفصیل:

  • "کلائنٹ" - ایک آلہ جس پر انفارمیشن سسٹم کا کلائنٹ حصہ کام کرتا ہے۔
  • "سرور" - ایک آلہ جس پر انفارمیشن سسٹم کا سرور حصہ کام کرتا ہے۔
  • "ڈیٹا اسٹور" - ایک انفارمیشن سسٹم کے سرور انفراسٹرکچر کا حصہ، جو انفارمیشن سسٹم کے ذریعے پروسیس شدہ ڈیٹا کو اسٹور کرنے کے لیے ڈیزائن کیا گیا ہے۔
  • "نیٹ ورک کنکشن" - ڈیٹا نیٹ ورک سے گزرنے والے کلائنٹ اور سرور کے درمیان معلومات کا تبادلہ کرنے والا چینل۔ عنصر ماڈل کی مزید تفصیلی وضاحت میں دی گئی ہے۔ "ایک عام خطرہ ماڈل۔ نیٹ ورک کنکشن".

پابندیاں
کسی چیز کی ماڈلنگ کرتے وقت، درج ذیل پابندیاں مقرر کی جاتی ہیں:

  1. صارف معلوماتی نظام کے ساتھ معینہ مدت کے اندر تعامل کرتا ہے، جسے ورک سیشن کہتے ہیں۔
  2. ہر کام کے سیشن کے آغاز میں، صارف کی شناخت، تصدیق اور مجاز ہوتا ہے۔
  3. تمام محفوظ شدہ معلومات کو انفارمیشن سسٹم کے سرور پر محفوظ کیا جاتا ہے۔

اعلیٰ سطحی سیکورٹی کے خطرات

گلنا
U1. ایک جائز صارف کی جانب سے حملہ آوروں کی طرف سے غیر مجاز کارروائیاں کرنا۔
U2 انفارمیشن سسٹم کے سرور حصے کے ذریعہ اس کی پروسیسنگ کے دوران محفوظ معلومات میں غیر مجاز ترمیم۔

U1. ایک جائز صارف کی جانب سے حملہ آوروں کی طرف سے غیر مجاز کارروائیاں کرنا

وضاحتیں
عام طور پر، انفارمیشن سسٹم میں، اعمال اس صارف کے ساتھ منسلک ہوتے ہیں جس نے انہیں استعمال کرتے ہوئے انجام دیا:

  1. سسٹم آپریشن لاگز (لاگز)
  2. ڈیٹا آبجیکٹ کی خاص صفات جس میں صارف کے بارے میں معلومات ہوتی ہیں جس نے انہیں بنایا یا تبدیل کیا۔

کام کے سیشن کے سلسلے میں، اس خطرے کو اس میں تحلیل کیا جا سکتا ہے:

  1. <…> صارف کے سیشن میں انجام دیا گیا۔
  2. <…> صارف کے سیشن کے باہر پھانسی دی گئی۔

ایک صارف سیشن شروع کیا جا سکتا ہے:

  1. خود صارف کے ذریعہ۔
  2. خرابی کرنے والے۔

اس مرحلے پر، اس خطرے کا درمیانی سڑنا اس طرح نظر آئے گا:
U1.1. غیر مجاز کارروائیاں صارف کے سیشن میں انجام دی گئیں:
U1.1.1. <…> حملہ آور صارف کے ذریعہ انسٹال کیا گیا۔
U1.1.2 <…> حملہ آوروں کے ذریعہ انسٹال کیا گیا ہے۔
U1.2. غیر مجاز کارروائیاں صارف کے سیشن کے باہر کی گئیں۔

انفارمیشن انفراسٹرکچر اشیاء کے نقطہ نظر سے جو حملہ آوروں سے متاثر ہو سکتے ہیں، درمیانی خطرات کا گلنا اس طرح نظر آئے گا:

اشیا
گلنے کا خطرہ

U1.1.1.
U1.1.2.
U1.2.

گاہک
U1.1.1.1.
U1.1.2.1.

نیٹ ورک کنکشن
U1.1.1.2.

سرور

U1.2.1.

گلنا
U1.1. غیر مجاز کارروائیاں صارف کے سیشن میں انجام دی گئیں:
U1.1.1. <…> حملہ آور صارف کے ذریعہ انسٹال کیا گیا:
U1.1.1.1. حملہ آوروں نے کلائنٹ سے آزادانہ طور پر کام کیا:
U1.1.1.1.1 حملہ آوروں نے معیاری معلوماتی نظام تک رسائی کے اوزار استعمال کیے:
У1.1.1.1.1.1. حملہ آوروں نے کلائنٹ کے فزیکل ان پٹ/آؤٹ پٹ ذرائع (کی بورڈ، ماؤس، مانیٹر یا موبائل ڈیوائس کی ٹچ اسکرین) کا استعمال کیا:
U1.1.1.1.1.1.1. حملہ آور اس وقت کے دوران کام کرتے تھے جب سیشن فعال تھا، I/O سہولیات دستیاب تھیں، اور صارف موجود نہیں تھا۔
У1.1.1.1.1.2. حملہ آوروں نے کلائنٹ کو کنٹرول کرنے کے لیے ریموٹ ایڈمنسٹریشن ٹولز (معیاری یا بدنیتی پر مبنی کوڈ کے ذریعے فراہم کردہ) کا استعمال کیا:
U1.1.1.1.1.2.1. حملہ آور اس وقت کے دوران کام کرتے تھے جب سیشن فعال تھا، I/O سہولیات دستیاب تھیں، اور صارف موجود نہیں تھا۔
U1.1.1.1.1.2.2. حملہ آوروں نے ریموٹ ایڈمنسٹریشن ٹولز کا استعمال کیا، جن کا آپریشن حملہ آور صارف کے لیے پوشیدہ ہے۔
U1.1.1.2 حملہ آوروں نے کلائنٹ اور سرور کے درمیان نیٹ ورک کنکشن میں ڈیٹا کو تبدیل کیا، اس میں اس طرح ترمیم کی کہ اسے ایک جائز صارف کے اعمال کے طور پر سمجھا جائے:
U1.1.1.2.1. لنک: "عام خطرے کا ماڈل۔ نیٹ ورک کنکشن۔ U2 منتقل شدہ ڈیٹا میں غیر مجاز ترمیم".
U1.1.1.3 حملہ آوروں نے صارف کو سوشل انجینئرنگ کے طریقوں کا استعمال کرتے ہوئے اپنے بیان کردہ اعمال انجام دینے پر مجبور کیا۔

У1.1.2 <…> حملہ آوروں کے ذریعہ انسٹال کیا گیا:
U1.1.2.1. حملہ آوروں نے کلائنٹ (И):
U1.1.2.1.1. حملہ آوروں نے انفارمیشن سسٹم کے ایکسیس کنٹرول سسٹم کو بے اثر کر دیا:
U1.1.2.1.1.1. لنک: "عام خطرے کا ماڈل۔ رسائی کنٹرول سسٹم۔ U1. جائز صارف کی جانب سے سیشن کا غیر مجاز قیام".
У1.1.2.1.2. حملہ آوروں نے معیاری معلوماتی نظام تک رسائی کے آلات کا استعمال کیا۔
U1.1.2.2. حملہ آور ڈیٹا نیٹ ورک کے دوسرے نوڈس سے کام کرتے تھے، جہاں سے سرور سے نیٹ ورک کنکشن قائم کیا جا سکتا تھا (И):
U1.1.2.2.1. حملہ آوروں نے انفارمیشن سسٹم کے ایکسیس کنٹرول سسٹم کو بے اثر کر دیا:
U1.1.2.2.1.1. لنک: "عام خطرے کا ماڈل۔ رسائی کنٹرول سسٹم۔ U1. جائز صارف کی جانب سے سیشن کا غیر مجاز قیام".
U1.1.2.2.2. حملہ آوروں نے معلوماتی نظام تک رسائی کے لیے غیر معیاری ذرائع کا استعمال کیا۔
وضاحتیں U1.1.2.2.2.
حملہ آور تھرڈ پارٹی نوڈ پر انفارمیشن سسٹم کا معیاری کلائنٹ انسٹال کر سکتے ہیں یا غیر معیاری سافٹ ویئر استعمال کر سکتے ہیں جو کلائنٹ اور سرور کے درمیان معیاری ایکسچینج پروٹوکول کو لاگو کرتا ہے۔

U1.2 غیر مجاز کارروائیاں صارف کے سیشن سے باہر کی گئیں۔
U1.2.1 حملہ آوروں نے غیر مجاز کارروائیاں کیں اور پھر انفارمیشن سسٹم کے آپریشن لاگز یا ڈیٹا آبجیکٹ کے خصوصی اوصاف میں غیر مجاز تبدیلیاں کیں، جس سے یہ ظاہر ہوتا ہے کہ انہوں نے جو کارروائیاں کیں وہ ایک جائز صارف کے ذریعہ انجام دی گئیں۔

U2 انفارمیشن سسٹم کے سرور حصے کے ذریعہ اس کی پروسیسنگ کے دوران محفوظ معلومات میں غیر مجاز ترمیم

گلنا
U2.1. حملہ آور معیاری انفارمیشن سسٹم ٹولز کا استعمال کرتے ہوئے محفوظ معلومات میں ترمیم کرتے ہیں اور یہ ایک جائز صارف کی جانب سے کرتے ہیں۔
U2.1.1. لنک: "عام خطرے کا ماڈل۔ ایک معلوماتی نظام جو کلائنٹ-سرور کے فن تعمیر پر بنایا گیا ہے۔ U1. ایک جائز صارف کی جانب سے حملہ آوروں کی طرف سے غیر مجاز کارروائیاں کرنا".

U2.2. حملہ آور ڈیٹا تک رسائی کے طریقہ کار کا استعمال کرتے ہوئے محفوظ معلومات میں ترمیم کرتے ہیں جو انفارمیشن سسٹم کے نارمل آپریشن کے ذریعے فراہم نہیں کیے جاتے ہیں۔
U2.2.1 حملہ آور محفوظ معلومات پر مشتمل فائلوں میں ترمیم کرتے ہیں:
U2.2.1.1 <…>، آپریٹنگ سسٹم کی طرف سے فراہم کردہ فائل ہینڈلنگ میکانزم کا استعمال کرتے ہوئے.
U2.2.1.2 <…> ایک غیر مجاز ترمیم شدہ بیک اپ کاپی سے فائلوں کی بحالی کو اکسا کر۔

U2.2.2. حملہ آور ڈیٹا بیس میں محفوظ شدہ معلومات میں ترمیم کرتے ہیں (И):
U2.2.2.1 حملہ آور DBMS ایکسیس کنٹرول سسٹم کو بے اثر کر دیتے ہیں:
U2.2.2.1.1. لنک: "عام خطرے کا ماڈل۔ رسائی کنٹرول سسٹم۔ U1. جائز صارف کی جانب سے سیشن کا غیر مجاز قیام".
U2.2.2.2. حملہ آور ڈیٹا تک رسائی کے لیے معیاری DBMS انٹرفیس کا استعمال کرتے ہوئے معلومات میں ترمیم کرتے ہیں۔

U2.3. حملہ آور اس پر کارروائی کرنے والے سافٹ ویئر کے آپریٹنگ الگورتھم میں غیر مجاز ترمیم کرکے محفوظ معلومات میں ترمیم کرتے ہیں۔
U2.3.1 سافٹ ویئر کا سورس کوڈ ترمیم کے تابع ہے۔
U2.3.1 سافٹ ویئر کا مشین کوڈ ترمیم کے تابع ہے۔

U2.4. حملہ آور انفارمیشن سسٹم سافٹ ویئر میں کمزوریوں کا فائدہ اٹھا کر محفوظ معلومات میں ترمیم کرتے ہیں۔

U2.5 حملہ آور محفوظ معلومات میں ترمیم کرتے ہیں جب اسے انفارمیشن سسٹم کے سرور حصے کے اجزاء کے درمیان منتقل کیا جاتا ہے (مثال کے طور پر، ڈیٹا بیس سرور اور ایک ایپلیکیشن سرور):
U2.5.1. لنک: "عام خطرے کا ماڈل۔ نیٹ ورک کنکشن۔ U2 منتقل شدہ ڈیٹا میں غیر مجاز ترمیم".

عام خطرہ ماڈل۔ رسائی کنٹرول سسٹم

تحفظ آبجیکٹ جس کے لیے خطرہ ماڈل (دائرہ کار) کا اطلاق ہوتا ہے۔

تحفظاتی آبجیکٹ جس کے لیے یہ خطرہ ماڈل لاگو کیا گیا ہے وہ خطرے کے ماڈل کے تحفظاتی آبجیکٹ سے مماثل ہے: "عام خطرے کا ماڈل۔ ایک معلوماتی نظام جو کلائنٹ-سرور کے فن تعمیر پر بنایا گیا ہے۔

اس خطرے کے ماڈل میں، صارف تک رسائی کے کنٹرول کے نظام کا مطلب ایک معلوماتی نظام کا ایک جزو ہے جو درج ذیل افعال کو نافذ کرتا ہے:

  1. صارف کی شناخت۔
  2. صارف کی توثیق۔
  3. صارف کی اجازت
  4. صارف کے اعمال کو لاگ کرنا۔

اعلیٰ سطحی سیکورٹی کے خطرات

گلنا
U1. کسی جائز صارف کی جانب سے سیشن کا غیر مجاز قیام۔
U2 معلوماتی نظام میں صارف کے مراعات میں غیر مجاز اضافہ۔

U1. کسی جائز صارف کی جانب سے سیشن کا غیر مجاز قیام

وضاحتیں
اس خطرے کے گلنے کا انحصار عام طور پر استعمال کنندہ کی شناخت اور تصدیقی نظام کی قسم پر ہوگا۔

اس ماڈل میں، صرف ٹیکسٹ لاگ ان اور پاس ورڈ استعمال کرنے والے صارف کی شناخت اور تصدیقی نظام پر غور کیا جائے گا۔ اس صورت میں، ہم یہ فرض کریں گے کہ صارف لاگ ان عوامی طور پر دستیاب معلومات ہے جو حملہ آوروں کو معلوم ہے۔

گلنا
U1.1. <…> اسناد کے سمجھوتہ کی وجہ سے:
U1.1.1. حملہ آوروں نے صارف کی اسناد کو ذخیرہ کرتے وقت ان سے سمجھوتہ کیا۔
وضاحتیں U1.1.1.
مثال کے طور پر، اسناد کو مانیٹر پر چپکے ہوئے نوٹ پر لکھا جا سکتا ہے۔

U1.1.2 صارف نے غلطی سے یا بدنیتی سے رسائی کی تفصیلات حملہ آوروں تک پہنچا دیں۔
U1.1.2.1. صارف نے داخل ہوتے ہی اسناد کو اونچی آواز میں بولا۔
U1.1.2.2. صارف نے جان بوجھ کر اپنی اسناد کا اشتراک کیا:
U1.1.2.2.1. <…> کام کرنے والے ساتھیوں کے لیے۔
وضاحتیں U1.1.2.2.1.
مثال کے طور پر، تاکہ وہ بیماری کے دوران اس کی جگہ لے سکیں۔

U1.1.2.2.2. <…> انفارمیشن انفراسٹرکچر اشیاء پر کام کرنے والے آجر کے ٹھیکیداروں کو۔
U1.1.2.2.3 <…> تیسرے فریق کو۔
وضاحتیں U1.1.2.2.3.
ایک، لیکن اس خطرے کو نافذ کرنے کا واحد آپشن حملہ آوروں کے ذریعہ سوشل انجینئرنگ کے طریقوں کا استعمال نہیں ہے۔

U1.1.3 حملہ آوروں نے بروٹ فورس کے طریقوں کا استعمال کرتے ہوئے اسناد کا انتخاب کیا:
U1.1.3.1 <…> معیاری رسائی کے طریقہ کار کا استعمال کرتے ہوئے.
U1.1.3.2 <…> اسناد کو ذخیرہ کرنے کے لیے پہلے سے روکے گئے کوڈز (مثال کے طور پر پاس ورڈ ہیش) کا استعمال۔

U1.1.4 حملہ آوروں نے صارف کی اسناد کو روکنے کے لیے بدنیتی پر مبنی کوڈ کا استعمال کیا۔

U1.1.5 حملہ آوروں نے کلائنٹ اور سرور کے درمیان نیٹ ورک کنکشن سے اسناد نکالیں:
U1.1.5.1. لنک: "عام خطرے کا ماڈل۔ نیٹ ورک کنکشن۔ U1. منتقل شدہ ڈیٹا تک غیر مجاز رسائی".

U1.1.6 حملہ آوروں نے کام کی نگرانی کے نظام کے ریکارڈ سے اسناد نکالیں:
U1.1.6.1. <…> ویڈیو نگرانی کے نظام (اگر آپریشن کے دوران کی بورڈ پر کی اسٹروکس ریکارڈ کیے گئے ہوں)۔
U1.1.6.2 <…> کمپیوٹر پر ملازمین کے اعمال کی نگرانی کے لیے نظام
وضاحتیں U1.1.6.2.
اس طرح کے نظام کی ایک مثال ہے۔ StuffCop.

U1.1.7 ٹرانسمیشن کے عمل میں خامیوں کی وجہ سے حملہ آوروں نے صارف کی اسناد سے سمجھوتہ کیا۔
وضاحتیں U1.1.7.
مثال کے طور پر، ای میل کے ذریعے واضح متن میں پاس ورڈ بھیجنا۔

U1.1.8 حملہ آوروں نے ریموٹ ایڈمنسٹریشن سسٹم کا استعمال کرتے ہوئے صارف کے سیشن کی نگرانی کرکے اسناد حاصل کیں۔

U1.1.9 حملہ آوروں نے تکنیکی چینلز (TCUI) کے ذریعے لیک ہونے کے نتیجے میں اسناد حاصل کیں:
U1.1.9.1 حملہ آوروں نے مشاہدہ کیا کہ کس طرح صارف کی بورڈ سے اسناد داخل کرتا ہے:
U1.1.9.1.1 حملہ آور صارف کے قریب واقع تھے اور اسناد کے اندراج کو اپنی آنکھوں سے دیکھا۔
وضاحتیں U1.1.9.1.1
اس طرح کے معاملات میں کام کرنے والے ساتھیوں کی کارروائیاں یا وہ معاملہ شامل ہوتا ہے جب صارف کا کی بورڈ تنظیم میں آنے والوں کو نظر آتا ہے۔

U1.1.9.1.2 حملہ آوروں نے اضافی تکنیکی ذرائع، جیسے دوربین یا بغیر پائلٹ کی فضائی گاڑی کا استعمال کیا، اور ایک کھڑکی سے اسناد کا اندراج دیکھا۔
U1.1.9.2 حملہ آوروں نے کی بورڈ اور کمپیوٹر سسٹم یونٹ کے درمیان ریڈیو کمیونیکیشن سے اسناد نکالیں جب وہ ریڈیو انٹرفیس (مثال کے طور پر بلوٹوتھ) کے ذریعے منسلک تھے۔
U1.1.9.3 حملہ آوروں نے اسناد کو جعلی برقی مقناطیسی تابکاری اور مداخلت (PEMIN) کے ذریعے لیک کر کے روک لیا۔
وضاحتیں U1.1.9.3.
حملوں کی مثالیں۔ یہاں и یہاں.

U1.1.9.4 حملہ آور نے خفیہ طور پر معلومات حاصل کرنے کے لیے بنائے گئے خصوصی تکنیکی ذرائع (STS) کے استعمال کے ذریعے کی بورڈ سے اسناد کے اندراج کو روکا۔
وضاحتیں U1.1.9.4.
مثالیں آلات.

U1.1.9.5 حملہ آوروں نے کی بورڈ کا استعمال کرتے ہوئے اسناد کے ان پٹ کو روکا۔
صارف کے کی اسٹروک کے عمل سے وضع کردہ وائی فائی سگنل کا تجزیہ۔
وضاحتیں U1.1.9.5.
مثال کے طور پر حملے.

U1.1.9.6 حملہ آوروں نے کی اسٹروک کی آوازوں کا تجزیہ کرکے کی بورڈ سے اسناد کے ان پٹ کو روکا۔
وضاحتیں U1.1.9.6.
مثال کے طور پر حملے.

U1.1.9.7 حملہ آوروں نے ایکسلرومیٹر ریڈنگ کا تجزیہ کرکے موبائل ڈیوائس کے کی بورڈ سے اسناد کے اندراج کو روکا۔
وضاحتیں U1.1.9.7.
مثال کے طور پر حملے.

U1.1.10 <…>، پہلے کلائنٹ پر محفوظ کیا گیا تھا۔
وضاحتیں U1.1.10.
مثال کے طور پر، صارف کسی مخصوص سائٹ تک رسائی کے لیے براؤزر میں لاگ ان اور پاس ورڈ محفوظ کر سکتا ہے۔

U1.1.11۔ صارف کی رسائی کو منسوخ کرنے کے عمل میں خامیوں کی وجہ سے حملہ آوروں نے اسناد سے سمجھوتہ کیا۔
وضاحتیں U1.1.11.
مثال کے طور پر، کسی صارف کو برطرف کیے جانے کے بعد، اس کے اکاؤنٹس غیر مسدود رہے۔

U1.2. <…> رسائی کنٹرول سسٹم میں کمزوریوں کا استحصال کرکے۔

U2 معلوماتی نظام میں صارف کے مراعات کا غیر مجاز اضافہ

گلنا
U2.1 <…> صارف کے مراعات کے بارے میں معلومات پر مشتمل ڈیٹا میں غیر مجاز تبدیلیاں کر کے۔

U2.2 <…> رسائی کنٹرول سسٹم میں کمزوریوں کے استعمال کے ذریعے۔

U2.3. <…> صارف تک رسائی کے انتظام کے عمل میں خامیوں کی وجہ سے۔
وضاحتیں U2.3.
مثال 1۔ ایک صارف کو کاروباری وجوہات کی بنا پر کام کے لیے ضرورت سے زیادہ رسائی دی گئی۔
مثال 2: کسی صارف کو دوسری پوزیشن پر منتقل کرنے کے بعد، پہلے دیے گئے رسائی کے حقوق کو منسوخ نہیں کیا گیا تھا۔

عام خطرہ ماڈل۔ انٹیگریشن ماڈیول

تحفظ آبجیکٹ جس کے لیے خطرہ ماڈل (دائرہ کار) کا اطلاق ہوتا ہے۔

انٹیگریشن ماڈیول انفارمیشن انفراسٹرکچر اشیاء کا ایک سیٹ ہے جو انفارمیشن سسٹم کے درمیان معلومات کے تبادلے کو منظم کرنے کے لیے ڈیزائن کیا گیا ہے۔

اس حقیقت کو مدنظر رکھتے ہوئے کہ کارپوریٹ نیٹ ورکس میں ہمیشہ ایک انفارمیشن سسٹم کو دوسرے سے غیر مبہم طور پر الگ کرنا ممکن نہیں ہوتا ہے، انٹیگریشن ماڈیول کو ایک انفارمیشن سسٹم کے اندر موجود اجزاء کے درمیان مربوط لنک کے طور پر بھی سمجھا جا سکتا ہے۔

فن تعمیر
انضمام ماڈیول کا عمومی خاکہ اس طرح لگتا ہے:

بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

تعمیراتی عناصر کی تفصیل:

  • "ایکسچینج سرور (SO)" - ایک انفارمیشن سسٹم کا ایک نوڈ/سروس/جزو جو دوسرے انفارمیشن سسٹم کے ساتھ ڈیٹا کے تبادلے کا کام انجام دیتا ہے۔
  • "ثالث" - ایک نوڈ/سروس جو انفارمیشن سسٹم کے درمیان تعامل کو منظم کرنے کے لیے ڈیزائن کیا گیا ہے، لیکن ان کا حصہ نہیں۔
    مثالیں "ثالث" ای میل سروسز، انٹرپرائز سروس بسیں (انٹرپرائز سروس بس / ایس او اے آرکیٹیکچر)، تھرڈ پارٹی فائل سرورز وغیرہ ہو سکتی ہیں۔ عام طور پر، انضمام ماڈیول میں "بیچولیوں" شامل نہیں ہوسکتا ہے۔
  • "ڈیٹا پروسیسنگ سافٹ ویئر" - پروگراموں کا ایک سیٹ جو ڈیٹا ایکسچینج پروٹوکول اور فارمیٹ کی تبدیلی کو نافذ کرتا ہے۔
    مثال کے طور پر، UFEBS فارمیٹ سے ڈیٹا کو ABS فارمیٹ میں تبدیل کرنا، ٹرانسمیشن کے دوران پیغام کے سٹیٹس کو تبدیل کرنا وغیرہ۔
  • "نیٹ ورک کنکشن" معیاری "نیٹ ورک کنکشن" خطرے کے ماڈل میں بیان کردہ آبجیکٹ سے مماثل ہے۔ اوپر دیے گئے خاکے میں دکھائے گئے کچھ نیٹ ورک کنکشنز شاید موجود نہ ہوں۔

انضمام ماڈیولز کی مثالیں۔

سکیم 1. تھرڈ پارٹی فائل سرور کے ذریعے ABS اور AWS KBR کا انٹیگریشن

ادائیگیوں کو انجام دینے کے لیے، ایک مجاز بینک کا ملازم بنیادی بینکنگ سسٹم سے الیکٹرانک ادائیگی کے دستاویزات ڈاؤن لوڈ کرتا ہے اور انہیں فائل سرور پر نیٹ ورک فولڈر (...SHARE) پر فائل (اس کے اپنے فارمیٹ میں، مثال کے طور پر SQL ڈمپ) میں محفوظ کرتا ہے۔ پھر اس فائل کو کنورٹر اسکرپٹ کا استعمال کرتے ہوئے UFEBS فارمیٹ میں فائلوں کے سیٹ میں تبدیل کیا جاتا ہے، جو پھر CBD ورک سٹیشن کے ذریعے پڑھی جاتی ہیں۔
اس کے بعد، مجاز ملازم - خودکار کام کی جگہ KBR کا صارف - موصول شدہ فائلوں کو خفیہ کرتا ہے اور ان پر دستخط کرتا ہے اور انہیں بینک آف روس کے ادائیگی کے نظام کو بھیج دیتا ہے۔

جب بینک آف روس سے ادائیگیاں موصول ہوتی ہیں، تو KBR کا خودکار کام کی جگہ ان کو ڈکرپٹ کرتا ہے اور الیکٹرانک دستخط چیک کرتا ہے، جس کے بعد یہ فائل سرور پر UFEBS فارمیٹ میں فائلوں کے سیٹ کی شکل میں ریکارڈ کرتا ہے۔ ادائیگی کے دستاویزات کو ABS میں درآمد کرنے سے پہلے، انہیں UFEBS فارمیٹ سے ABS فارمیٹ میں کنورٹر اسکرپٹ کا استعمال کرتے ہوئے تبدیل کیا جاتا ہے۔

ہم فرض کریں گے کہ اس اسکیم میں، ABS ایک فزیکل سرور پر کام کرتا ہے، KBR ورک سٹیشن ایک وقف شدہ کمپیوٹر پر کام کرتا ہے، اور کنورٹر اسکرپٹ فائل سرور پر چلتا ہے۔

بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

انٹیگریشن ماڈیول ماڈل کے عناصر سے زیر غور آریھ کی اشیاء کی خط و کتابت:
"اے بی ایس کی طرف سے سرور کا تبادلہ کریں" - ABS سرور۔
"AWS KBR کی طرف سے ایکسچینج سرور" - کمپیوٹر ورک سٹیشن KBR۔
"ثالث" - تھرڈ پارٹی فائل سرور۔
"ڈیٹا پروسیسنگ سافٹ ویئر" - کنورٹر اسکرپٹ۔

اسکیم 2. ABS اور AWS KBR کا انٹیگریشن جب AWS KBR پر ادائیگیوں کے ساتھ مشترکہ نیٹ ورک فولڈر رکھتے ہیں۔

سب کچھ اسکیم 1 سے ملتا جلتا ہے، لیکن ایک علیحدہ فائل سرور استعمال نہیں کیا جاتا ہے؛ اس کے بجائے، الیکٹرانک ادائیگی کے دستاویزات کے ساتھ ایک نیٹ ورک فولڈر (...SHARE) کمپیوٹر پر CBD کے ورک سٹیشن کے ساتھ رکھا جاتا ہے۔ کنورٹر اسکرپٹ CBD ورک سٹیشن پر بھی کام کرتا ہے۔

بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

انٹیگریشن ماڈیول ماڈل کے عناصر سے زیر غور آریھ کی اشیاء کی خط و کتابت:
اسکیم 1 کی طرح، لیکن "ثالث" استعمال نہیں کیا.

اسکیم 3. IBM WebSphera MQ کے ذریعے ABS اور خودکار کام کی جگہ KBR-N کا انضمام اور "ABS کی طرف" الیکٹرانک دستاویزات پر دستخط

ABS ایک ایسے پلیٹ فارم پر کام کرتا ہے جو CIPF SCAD دستخط سے تعاون یافتہ نہیں ہے۔ باہر جانے والے الیکٹرانک دستاویزات پر دستخط ایک خصوصی الیکٹرانک سگنیچر سرور (ES سرور) پر کیے جاتے ہیں۔ وہی سرور بینک آف روس سے آنے والی دستاویزات پر الیکٹرانک دستخط چیک کرتا ہے۔

ABS ادائیگی کے دستاویزات کے ساتھ ایک فائل اپنے فارمیٹ میں ES سرور پر اپ لوڈ کرتا ہے۔
ES سرور، کنورٹر اسکرپٹ کا استعمال کرتے ہوئے، فائل کو UFEBS فارمیٹ میں الیکٹرانک پیغامات میں تبدیل کرتا ہے، جس کے بعد الیکٹرانک پیغامات پر دستخط کرکے IBM WebSphere MQ میں منتقل کیا جاتا ہے۔

KBR-N ورک سٹیشن IBM WebSphere MQ تک رسائی حاصل کرتا ہے اور وہاں سے دستخط شدہ ادائیگی کے پیغامات وصول کرتا ہے، جس کے بعد ایک مجاز ملازم - KBR ورک سٹیشن کا صارف - انہیں انکرپٹ کرتا ہے اور بینک آف روس کے ادائیگی کے نظام کو بھیجتا ہے۔

جب بینک آف رشیا سے ادائیگیاں موصول ہوتی ہیں، تو خودکار کام کی جگہ KBR-N انہیں ڈکرپٹ کرتا ہے اور الیکٹرانک دستخط کی تصدیق کرتا ہے۔ UFEBS فارمیٹ میں ڈکرپٹڈ اور دستخط شدہ الیکٹرانک پیغامات کی شکل میں کامیابی کے ساتھ پروسیس شدہ ادائیگیاں IBM WebSphere MQ میں منتقل ہو جاتی ہیں، جہاں سے وہ الیکٹرانک سگنیچر سرور وصول کرتے ہیں۔

الیکٹرانک دستخطی سرور موصول شدہ ادائیگیوں کے الیکٹرانک دستخط کی تصدیق کرتا ہے اور انہیں ABS فارمیٹ میں فائل میں محفوظ کرتا ہے۔ اس کے بعد، مجاز ملازم - ABS صارف - نتیجے میں فائل کو ABS پر مقررہ طریقے سے اپ لوڈ کرتا ہے۔

بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

انٹیگریشن ماڈیول ماڈل کے عناصر سے زیر غور آریھ کی اشیاء کی خط و کتابت:
"اے بی ایس کی طرف سے سرور کا تبادلہ کریں" - ABS سرور۔
"AWS KBR کی طرف سے ایکسچینج سرور" - کمپیوٹر ورک سٹیشن KBR۔
"ثالث" - ES سرور اور IBM WebSphere MQ۔
"ڈیٹا پروسیسنگ سافٹ ویئر" - اسکرپٹ کنورٹر، ES سرور پر CIPF SCAD دستخط۔

سکیم 4. RBS سرور اور کور بینکنگ سسٹم کا انضمام ایک سرشار ایکسچینج سرور کے ذریعے فراہم کردہ API کے ذریعے

ہم فرض کریں گے کہ بینک کئی ریموٹ بینکنگ سسٹم (RBS) استعمال کرتا ہے:

  • افراد کے لیے "انٹرنیٹ کلائنٹ بینک" (IKB FL)؛
  • "انٹرنیٹ کلائنٹ-بینک" قانونی اداروں کے لیے (IKB LE)۔

معلومات کی حفاظت کو یقینی بنانے کے لیے، ABS اور ریموٹ بینکنگ سسٹمز کے درمیان تمام تعاملات ABS انفارمیشن سسٹم کے فریم ورک کے اندر کام کرنے والے ایک مخصوص ایکسچینج سرور کے ذریعے کیے جاتے ہیں۔

اگلا، ہم IKB LE اور ABS کے RBS نظام کے درمیان تعامل کے عمل پر غور کریں گے۔
آر بی ایس سرور، کلائنٹ کی طرف سے صحیح طور پر تصدیق شدہ ادائیگی کا آرڈر حاصل کرنے کے بعد، اس کی بنیاد پر ABS میں ایک متعلقہ دستاویز بنانا چاہیے۔ ایسا کرنے کے لیے، API کا استعمال کرتے ہوئے، یہ معلومات کو ایکسچینج سرور تک پہنچاتا ہے، جس کے نتیجے میں، ڈیٹا کو ABS میں داخل کیا جاتا ہے۔

جب کلائنٹ کے اکاؤنٹ کے بیلنس میں تبدیلی آتی ہے، تو ABS الیکٹرانک اطلاعات تیار کرتا ہے، جو ایکسچینج سرور کا استعمال کرتے ہوئے ریموٹ بینکنگ سرور کو منتقل کیا جاتا ہے۔

بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

انٹیگریشن ماڈیول ماڈل کے عناصر سے زیر غور آریھ کی اشیاء کی خط و کتابت:
"RBS کی طرف سے ایکسچینج سرور" - IKB YUL کا RBS سرور۔
"اے بی ایس کی طرف سے سرور کا تبادلہ کریں" - ایکسچینج سرور۔
"ثالث" - غیر حاضر.
"ڈیٹا پروسیسنگ سافٹ ویئر" - ایکسچینج سرور API استعمال کرنے کے لیے ذمہ دار RBS سرور کے اجزاء، کور بینکنگ API استعمال کرنے کے لیے ذمہ دار ایکسچینج سرور کے اجزاء۔

اعلیٰ سطحی سیکورٹی کے خطرات

گلنا
U1. انضمام ماڈیول کے ذریعے حملہ آوروں کے ذریعے غلط معلومات کا انجکشن۔

U1. انضمام ماڈیول کے ذریعے حملہ آوروں کے ذریعے غلط معلومات کا انجکشن

گلنا
U1.1. نیٹ ورک کنکشن پر منتقل ہونے پر جائز ڈیٹا کی غیر مجاز ترمیم:
U1.1.1 لنک: "عام خطرے کا ماڈل۔ نیٹ ورک کنکشن۔ U2 منتقل شدہ ڈیٹا میں غیر مجاز ترمیم".

U1.2. ایک جائز تبادلہ شریک کی جانب سے مواصلاتی چینلز کے ذریعے غلط ڈیٹا کی منتقلی:
U1.1.2 لنک: "عام خطرے کا ماڈل۔ نیٹ ورک کنکشن۔ U3 منتقل شدہ ڈیٹا کے کاپی رائٹ کی خلاف ورزی".

U1.3. ایکسچینج سرورز یا انٹرمیڈیری پر اس کی پروسیسنگ کے دوران جائز ڈیٹا کی غیر مجاز ترمیم:
U1.3.1. لنک: "عام خطرے کا ماڈل۔ ایک معلوماتی نظام جو کلائنٹ-سرور کے فن تعمیر پر بنایا گیا ہے۔ U2 انفارمیشن سسٹم کے سرور حصے کے ذریعہ پروسیسنگ کے دوران محفوظ معلومات میں غیر مجاز ترمیم".

U1.4. ایکسچینج سرورز یا ثالثی پر کسی جائز تبادلے کے شریک کی جانب سے غلط ڈیٹا کی تخلیق:
U1.4.1. لنک: "عام خطرے کا ماڈل۔ ایک معلوماتی نظام جو کلائنٹ-سرور کے فن تعمیر پر بنایا گیا ہے۔ U1. ایک جائز صارف کی جانب سے حملہ آوروں کی طرف سے غیر مجاز کارروائیاں کرنا۔"

U1.5 ڈیٹا پروسیسنگ سافٹ ویئر کا استعمال کرتے ہوئے ڈیٹا میں غیر مجاز ترمیم:
U1.5.1. <…> حملہ آوروں کی وجہ سے ڈیٹا پروسیسنگ سافٹ ویئر کی سیٹنگز (کنفیگریشن) میں غیر مجاز تبدیلیاں کی جاتی ہیں۔
U1.5.2 <…> حملہ آوروں کی وجہ سے ڈیٹا پروسیسنگ سافٹ ویئر کی قابل عمل فائلوں میں غیر مجاز تبدیلیاں کی جاتی ہیں۔
U1.5.3 <…> حملہ آوروں کے ذریعہ ڈیٹا پروسیسنگ سافٹ ویئر کے انٹرایکٹو کنٹرول کی وجہ سے۔

عام خطرہ ماڈل۔ کرپٹوگرافک انفارمیشن پروٹیکشن سسٹم

تحفظ آبجیکٹ جس کے لیے خطرہ ماڈل (دائرہ کار) کا اطلاق ہوتا ہے۔

تحفظ کا مقصد ایک خفیہ معلوماتی تحفظ کا نظام ہے جو معلوماتی نظام کی حفاظت کو یقینی بنانے کے لیے استعمال ہوتا ہے۔

فن تعمیر
کسی بھی انفارمیشن سسٹم کی بنیاد ایپلی کیشن سوفٹ ویئر ہے جو اپنے ہدف کی فعالیت کو نافذ کرتا ہے۔

کرپٹوگرافک تحفظ عام طور پر ایپلی کیشن سوفٹ ویئر کی کاروباری منطق سے کرپٹوگرافک پرائمیٹو کو کال کرکے لاگو کیا جاتا ہے، جو کہ خصوصی لائبریریوں - کرپٹو کور میں واقع ہیں۔

کرپٹوگرافک پرائمیٹوز میں کم درجے کے کرپٹوگرافک افعال شامل ہیں، جیسے:

  • ڈیٹا کے ایک بلاک کو خفیہ/ڈیکرپٹ؛
  • ڈیٹا بلاک کے الیکٹرانک دستخط بنائیں/تصدیق کریں؛
  • ڈیٹا بلاک کے ہیش فنکشن کا حساب لگائیں۔
  • کلیدی معلومات بنائیں / لوڈ کریں / اپ لوڈ کریں؛
  • وغیرہ

ایپلیکیشن سوفٹ ویئر کی کاروباری منطق کرپٹوگرافک پرائمیٹوز کا استعمال کرتے ہوئے اعلیٰ سطحی فعالیت کو نافذ کرتی ہے:

  • منتخب وصول کنندگان کی کلیدوں کا استعمال کرتے ہوئے فائل کو خفیہ کریں۔
  • ایک محفوظ نیٹ ورک کنکشن قائم کرنا؛
  • الیکٹرانک دستخط کی جانچ کے نتائج کے بارے میں مطلع کریں؛
  • وغیرہ

کاروباری منطق اور کرپٹو کور کا تعامل کیا جا سکتا ہے:

  • براہ راست، کاروباری منطق کے ذریعے کرپٹو کرنل کی ڈائنامک لائبریریوں سے کرپٹوگرافک پرائمیٹو کالنگ (ونڈوز کے لیے DLL، لینکس کے لیے SO)؛
  • براہ راست، کرپٹوگرافک انٹرفیس کے ذریعے - ریپرز، مثال کے طور پر، MS Crypto API، Java Cryptography Architecture، PKCS#11، وغیرہ۔ اس صورت میں، کاروباری منطق کرپٹو انٹرفیس تک رسائی حاصل کرتی ہے، اور یہ کال کو متعلقہ کرپٹو کور میں ترجمہ کرتی ہے، جس میں اس کیس کو کرپٹو فراہم کنندہ کہا جاتا ہے۔ کرپٹوگرافک انٹرفیس کا استعمال ایپلیکیشن سافٹ ویئر کو مخصوص کرپٹوگرافک الگورتھم سے خلاصی اور زیادہ لچکدار ہونے کی اجازت دیتا ہے۔

کرپٹو کور کو منظم کرنے کے لیے دو عام اسکیمیں ہیں:

اسکیم 1 - یک سنگی کرپٹو کور
بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

اسکیم 2 - کرپٹو کور کو تقسیم کریں۔
بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

مندرجہ بالا خاکوں میں عناصر یا تو انفرادی سافٹ ویئر ماڈیول ہو سکتے ہیں جو ایک کمپیوٹر پر چل رہے ہوں یا کمپیوٹر نیٹ ورک کے اندر بات چیت کرنے والی نیٹ ورک سروسز۔

سکیم 1 کے مطابق بنائے گئے سسٹمز کا استعمال کرتے وقت، ایپلیکیشن سافٹ ویئر اور کرپٹو کور کرپٹو ٹول (SFC) کے لیے ایک ہی آپریٹنگ ماحول میں کام کرتے ہیں، مثال کے طور پر، ایک ہی کمپیوٹر پر، ایک ہی آپریٹنگ سسٹم چلاتے ہیں۔ سسٹم استعمال کرنے والا، ایک اصول کے طور پر، اسی آپریٹنگ ماحول کے اندر دوسرے پروگرام چلا سکتا ہے، بشمول نقصان دہ کوڈ پر مشتمل۔ ایسے حالات میں، پرائیویٹ کرپٹوگرافک کیز کے لیک ہونے کا شدید خطرہ ہے۔

خطرے کو کم کرنے کے لیے، اسکیم 2 استعمال کی جاتی ہے، جس میں کرپٹو کور کو دو حصوں میں تقسیم کیا جاتا ہے:

  1. پہلا حصہ، ایپلیکیشن سافٹ ویئر کے ساتھ، ایک ناقابل اعتماد ماحول میں کام کرتا ہے جہاں بدنیتی پر مبنی کوڈ سے انفیکشن کا خطرہ ہوتا ہے۔ ہم اس حصے کو "سافٹ ویئر حصہ" کہیں گے۔
  2. دوسرا حصہ ایک سرشار ڈیوائس پر بھروسہ مند ماحول میں کام کرتا ہے، جس میں پرائیویٹ کلیدی اسٹوریج ہوتا ہے۔ اب سے ہم اس حصے کو "ہارڈ ویئر" کہیں گے۔

سافٹ ویئر اور ہارڈ ویئر کے حصوں میں کرپٹو کور کی تقسیم بہت من مانی ہے۔ مارکیٹ میں منقسم کرپٹو کور کے ساتھ اسکیم کے مطابق بنائے گئے سسٹمز موجود ہیں، لیکن "ہارڈ ویئر" حصہ جس کو ورچوئل مشین امیج کی شکل میں پیش کیا گیا ہے - ورچوئل HSM (مثال کے طور پر).

کرپٹو کور کے دونوں حصوں کا تعامل اس طرح ہوتا ہے کہ پرائیویٹ کرپٹوگرافک کیز کبھی بھی سافٹ ویئر کے حصے میں منتقل نہیں ہوتیں اور اس کے مطابق، نقصان دہ کوڈ کا استعمال کرتے ہوئے چوری نہیں کی جا سکتیں۔

انٹریکشن انٹرفیس (API) اور کرپٹو کور کے ذریعہ ایپلیکیشن سافٹ ویئر کو فراہم کردہ کرپٹوگرافک پرائمیٹوز کا سیٹ دونوں صورتوں میں ایک جیسا ہے۔ فرق ان کے نفاذ کے طریقے میں ہے۔

اس طرح، منقسم کرپٹو کور کے ساتھ اسکیم کا استعمال کرتے وقت، سافٹ ویئر اور ہارڈ ویئر کا تعامل درج ذیل اصول کے مطابق کیا جاتا ہے:

  1. کرپٹوگرافک پرائمیٹوز جن کو نجی کلید کے استعمال کی ضرورت نہیں ہوتی ہے (مثال کے طور پر، ہیش فنکشن کا حساب لگانا، الیکٹرانک دستخط کی تصدیق کرنا وغیرہ) سافٹ ویئر کے ذریعے انجام دیا جاتا ہے۔
  2. کرپٹوگرافک پرائمیٹوز جو ایک پرائیویٹ کلید استعمال کرتے ہیں (الیکٹرانک دستخط بنانا، ڈیٹا کو ڈکرپٹ کرنا وغیرہ) ہارڈ ویئر کے ذریعے انجام دیا جاتا ہے۔

آئیے ایک الیکٹرانک دستخط بنانے کی مثال کا استعمال کرتے ہوئے تقسیم شدہ کرپٹو کور کے کام کی وضاحت کرتے ہیں:

  1. سافٹ ویئر کا حصہ دستخط شدہ ڈیٹا کے ہیش فنکشن کا حساب لگاتا ہے اور اس قدر کو کرپٹو کور کے درمیان ایکسچینج چینل کے ذریعے ہارڈ ویئر میں منتقل کرتا ہے۔
  2. ہارڈ ویئر کا حصہ، نجی کلید اور ہیش کا استعمال کرتے ہوئے، الیکٹرانک دستخط کی قدر پیدا کرتا ہے اور اسے ایک ایکسچینج چینل کے ذریعے سافٹ ویئر کے حصے میں منتقل کرتا ہے۔
  3. سافٹ ویئر کا حصہ موصول ہونے والی قیمت کو ایپلی کیشن سافٹ ویئر کو لوٹاتا ہے۔

الیکٹرانک دستخط کی درستگی کو جانچنے کی خصوصیات

جب وصول کرنے والا فریق الیکٹرانک طور پر دستخط شدہ ڈیٹا وصول کرتا ہے، تو اسے متعدد تصدیقی اقدامات کرنے چاہئیں۔ الیکٹرانک دستخط کی جانچ کا مثبت نتیجہ صرف اس صورت میں حاصل ہوتا ہے جب تصدیق کے تمام مراحل کامیابی سے مکمل ہو جائیں۔

مرحلہ 1۔ ڈیٹا کی سالمیت اور ڈیٹا تصنیف کا کنٹرول۔

اسٹیج کے مشمولات۔ ڈیٹا کے الیکٹرانک دستخط کی تصدیق مناسب کرپٹوگرافک الگورتھم کے ذریعے کی جاتی ہے۔ اس مرحلے کی کامیابی سے تکمیل اس بات کی نشاندہی کرتی ہے کہ جب سے اس پر دستخط کیے گئے تھے اس وقت سے ڈیٹا میں ترمیم نہیں کی گئی ہے، اور یہ بھی کہ دستخط الیکٹرانک دستخط کی تصدیق کے لیے عوامی کلید کے مطابق ایک نجی کلید کے ساتھ کیے گئے تھے۔
اسٹیج کا مقام: کرپٹو کور

مرحلہ 2۔ دستخط کنندہ کی عوامی کلید پر اعتماد کا کنٹرول اور الیکٹرانک دستخط کی نجی کلید کی درستگی کی مدت کا کنٹرول۔
اسٹیج کے مشمولات۔ مرحلہ دو انٹرمیڈیٹ ذیلی مراحل پر مشتمل ہے۔ سب سے پہلے اس بات کا تعین کرنا ہے کہ آیا ڈیٹا پر دستخط کرنے کے وقت الیکٹرانک دستخط کی تصدیق کے لیے عوامی کلید پر بھروسہ کیا گیا تھا۔ دوسرا اس بات کا تعین کرتا ہے کہ آیا ڈیٹا پر دستخط کرنے کے وقت الیکٹرانک دستخط کی نجی کلید درست تھی۔ عام طور پر، ان کلیدوں کے درست ہونے کے دورانیے موافق نہیں ہو سکتے ہیں (مثال کے طور پر، الیکٹرانک دستخطی تصدیقی کلیدوں کے اہل سرٹیفکیٹس کے لیے)۔ دستخط کنندہ کی عوامی کلید پر اعتماد قائم کرنے کے طریقوں کا تعین بات چیت کرنے والے فریقین کے ذریعہ اختیار کردہ الیکٹرانک دستاویز کے انتظام کے قواعد سے کیا جاتا ہے۔
اسٹیج کا مقام: ایپلیکیشن سافٹ ویئر / کرپٹو کور۔

مرحلہ 3۔ دستخط کنندہ کے اختیار کا کنٹرول۔
اسٹیج کے مشمولات۔ الیکٹرانک دستاویز کے انتظام کے قائم کردہ اصولوں کے مطابق، یہ جانچا جاتا ہے کہ آیا دستخط کنندہ کو محفوظ ڈیٹا کی تصدیق کرنے کا حق تھا۔ مثال کے طور پر، ہم اختیار کی خلاف ورزی کی صورت حال پیش کرتے ہیں۔ فرض کریں کہ ایک تنظیم ہے جہاں تمام ملازمین کے الیکٹرانک دستخط ہیں۔ اندرونی الیکٹرانک دستاویز کے انتظام کے نظام کو مینیجر سے آرڈر ملتا ہے، لیکن گودام مینیجر کے الیکٹرانک دستخط کے ساتھ دستخط کیے جاتے ہیں۔ اس کے مطابق ایسی دستاویز کو جائز نہیں سمجھا جا سکتا۔
اسٹیج کا مقام: ایپلیکیشن سافٹ ویئر.

تحفظ کی چیز کو بیان کرتے وقت کیے گئے مفروضے۔

  1. انفارمیشن ٹرانسمیشن چینلز، کلیدی ایکسچینج چینلز کے علاوہ، ایپلی کیشن سوفٹ ویئر، API اور کرپٹو کور سے بھی گزرتے ہیں۔
  2. عوامی کلیدوں اور (یا) سرٹیفکیٹس پر اعتماد کے بارے میں معلومات کے ساتھ ساتھ عوامی کلید کے مالکان کے اختیارات کے بارے میں معلومات عوامی کلید کے اسٹور میں موجود ہیں۔
  3. ایپلیکیشن سافٹ ویئر کرپٹو کرنل کے ذریعے پبلک کی اسٹور کے ساتھ کام کرتا ہے۔

سی آئی پی ایف کے استعمال سے محفوظ معلوماتی نظام کی ایک مثال

پہلے پیش کیے گئے خاکوں کو واضح کرنے کے لیے، آئیے ایک فرضی معلوماتی نظام پر غور کریں اور اس پر موجود تمام ساختی عناصر کو نمایاں کریں۔

معلوماتی نظام کی تفصیل

بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

دونوں تنظیموں نے اپنے درمیان قانونی طور پر اہم الیکٹرانک دستاویز مینجمنٹ (EDF) متعارف کرانے کا فیصلہ کیا۔ ایسا کرنے کے لیے، انھوں نے ایک معاہدہ کیا جس میں انھوں نے یہ شرط رکھی کہ دستاویزات کو ای میل کے ذریعے منتقل کیا جائے گا، اور ساتھ ہی انھیں ایک قابل الیکٹرانک دستخط کے ساتھ انکرپٹ اور دستخط شدہ ہونا چاہیے۔ مائیکروسافٹ آفس 2016 پیکج کے آفس پروگراموں کو دستاویزات بنانے اور پروسیسنگ کے لیے ٹولز کے طور پر استعمال کیا جانا چاہیے، اور CIPF CryptoPRO اور انکرپشن سافٹ ویئر CryptoARM کو کرپٹوگرافک تحفظ کے ذرائع کے طور پر استعمال کیا جانا چاہیے۔

تنظیم کے بنیادی ڈھانچے کی تفصیل 1

تنظیم 1 نے فیصلہ کیا کہ وہ CIPF CryptoPRO اور CryptoARM سافٹ ویئر کو صارف کے ورک سٹیشن - ایک فزیکل کمپیوٹر پر انسٹال کرے گی۔ انکرپشن اور الیکٹرانک سگنیچر کیز کو ruToken کلیدی میڈیا پر محفوظ کیا جائے گا، جو قابل بازیافت کلید موڈ میں کام کرے گا۔ صارف اپنے کمپیوٹر پر مقامی طور پر الیکٹرانک دستاویزات تیار کرے گا، پھر مقامی طور پر انسٹال کردہ ای میل کلائنٹ کا استعمال کرکے ان کو خفیہ کرے گا، دستخط کرے گا اور بھیجے گا۔

تنظیم کے بنیادی ڈھانچے کی تفصیل 2

تنظیم 2 نے خفیہ کاری اور الیکٹرانک دستخط کے افعال کو ایک وقف شدہ ورچوئل مشین میں منتقل کرنے کا فیصلہ کیا۔ اس صورت میں، تمام خفیہ نگاری کی کارروائیاں خود بخود انجام دی جائیں گی۔

ایسا کرنے کے لیے، دو نیٹ ورک فولڈرز سرشار ورچوئل مشین پر ترتیب دیے گئے ہیں: "...ان"، "...آؤٹ"۔ کاؤنٹر پارٹی سے کھلی شکل میں موصول ہونے والی فائلیں خود بخود نیٹ ورک فولڈر "...ان" میں رکھ دی جائیں گی۔ ان فائلوں کو ڈکرپٹ کیا جائے گا اور الیکٹرانک دستخط کی تصدیق کی جائے گی۔

صارف فائلوں کو "…Out" فولڈر میں رکھے گا جنہیں خفیہ کاری، دستخط اور کاؤنٹر پارٹی کو بھیجنے کی ضرورت ہے۔ صارف اپنے ورک سٹیشن پر فائلیں خود تیار کرے گا۔
مرموز کاری اور الیکٹرانک دستخط کے افعال انجام دینے کے لیے، CIPF CryptoPRO، CryptoARM سافٹ ویئر اور ایک ای میل کلائنٹ ورچوئل مشین پر انسٹال کیے گئے ہیں۔ ورچوئل مشین کے تمام عناصر کا خودکار انتظام سسٹم ایڈمنسٹریٹرز کے تیار کردہ اسکرپٹس کا استعمال کرتے ہوئے کیا جائے گا۔ سکرپٹ کا کام لاگ فائلوں میں لاگ ان ہوتا ہے۔

الیکٹرانک دستخط کے لیے کرپٹوگرافک کیز کو ایک ٹوکن پر رکھا جائے گا جس میں ایک ناقابل بازیافت JaCarta GOST کلید ہے، جسے صارف اپنے مقامی کمپیوٹر سے منسلک کرے گا۔

صارف کے ورک سٹیشن اور ورچوئل مشین پر نصب خصوصی USB-over-IP سافٹ ویئر کا استعمال کرتے ہوئے ٹوکن کو ورچوئل مشین پر بھیج دیا جائے گا۔

تنظیم 1 میں صارف کے ورک سٹیشن پر سسٹم کلاک کو دستی طور پر ایڈجسٹ کیا جائے گا۔ آرگنائزیشن 2 میں سرشار ورچوئل مشین کی سسٹم کلاک کو ہائپر وائزر سسٹم کلاک کے ساتھ ہم آہنگ کیا جائے گا، جو بدلے میں انٹرنیٹ پر پبلک ٹائم سرورز کے ساتھ ہم آہنگ ہو جائے گا۔

CIPF کے ساختی عناصر کی شناخت
آئی ٹی انفراسٹرکچر کی اوپر دی گئی تفصیل کی بنیاد پر، ہم CIPF کے ساختی عناصر کو نمایاں کریں گے اور انہیں ایک جدول میں لکھیں گے۔

ٹیبل - سی آئی پی ایف ماڈل عناصر کی انفارمیشن سسٹم کے عناصر سے خط و کتابت

آئٹم کا نام
تنظیم 1
تنظیم 2

ایپلیکیشن سافٹ ویئر
CryptoARM سافٹ ویئر
CryptoARM سافٹ ویئر

کرپٹو کور کا سافٹ ویئر حصہ
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

کرپٹو کور ہارڈ ویئر
کوئی
JaCarta GOST

API
ایم ایس کریپٹو اے پی آئی
ایم ایس کریپٹو اے پی آئی

پبلک کی اسٹور
صارف کا ورک سٹیشن:
- ایچ ڈی ڈی؛
- معیاری ونڈوز سرٹیفکیٹ اسٹور۔
ہائپروائزر:
- ایچ ڈی ڈی۔

ورچوئل مشین:
- ایچ ڈی ڈی؛
- معیاری ونڈوز سرٹیفکیٹ اسٹور۔

نجی کلید کا ذخیرہ
ruToken کلیدی کیریئر بازیافت قابل کلیدی موڈ میں کام کر رہا ہے۔
JaCarta GOST کلیدی کیریئر غیر ہٹنے والا کلیدی موڈ میں کام کر رہا ہے۔

عوامی کلیدی تبادلہ چینل
صارف کا ورک سٹیشن:
- رام

ہائپروائزر:
- رام

ورچوئل مشین:
- رام

نجی کلیدی تبادلہ چینل
صارف کا ورک سٹیشن:
- USB بس؛
- رام
کوئی

کرپٹو کور کے درمیان چینل کا تبادلہ کریں۔
غائب (کوئی کرپٹو کور ہارڈ ویئر نہیں)
صارف کا ورک سٹیشن:
- USB بس؛
- رام؛
- USB-over-IP سافٹ ویئر ماڈیول؛
- نیٹ ورک انٹرفیس۔

تنظیم کا کارپوریٹ نیٹ ورک 2۔

ہائپروائزر:
- رام؛
- نیٹ ورک انٹرفیس۔

ورچوئل مشین:
- نیٹ ورک انٹرفیس؛
- رام؛
- USB-over-IP سافٹ ویئر ماڈیول۔

ڈیٹا چینل کھولیں۔
صارف کا ورک سٹیشن:
- ان پٹ آؤٹ پٹ کا مطلب ہے؛
- رام؛
- ایچ ڈی ڈی۔
صارف کا ورک سٹیشن:
- ان پٹ آؤٹ پٹ کا مطلب ہے؛
- رام؛
- ایچ ڈی ڈی؛
- نیٹ ورک انٹرفیس۔

تنظیم کا کارپوریٹ نیٹ ورک 2۔

ہائپروائزر:
- نیٹ ورک انٹرفیس؛
- رام؛
- ایچ ڈی ڈی۔

ورچوئل مشین:
- نیٹ ورک انٹرفیس؛
- رام؛
- ایچ ڈی ڈی۔

محفوظ ڈیٹا ایکسچینج چینل
انٹرنیٹ.

تنظیم کا کارپوریٹ نیٹ ورک 1۔

صارف کا ورک سٹیشن:
- ایچ ڈی ڈی؛
- رام؛
- نیٹ ورک انٹرفیس۔

انٹرنیٹ.

تنظیم کا کارپوریٹ نیٹ ورک 2۔

ہائپروائزر:
- نیٹ ورک انٹرفیس؛
- رام؛
- ایچ ڈی ڈی۔

ورچوئل مشین:
- نیٹ ورک انٹرفیس؛
- رام؛
- ایچ ڈی ڈی۔

ٹائم چینل
صارف کا ورک سٹیشن:
- ان پٹ آؤٹ پٹ کا مطلب ہے؛
- رام؛
- سسٹم ٹائمر۔

انٹرنیٹ.
تنظیم کا کارپوریٹ نیٹ ورک 2،

ہائپروائزر:
- نیٹ ورک انٹرفیس؛
- رام؛
- سسٹم ٹائمر۔

ورچوئل مشین:
- رام؛
- سسٹم ٹائمر۔

کنٹرول کمانڈ ٹرانسمیشن چینل
صارف کا ورک سٹیشن:
- ان پٹ آؤٹ پٹ کا مطلب ہے؛
- رام

(CryptoARM سافٹ ویئر کا گرافیکل یوزر انٹرفیس)

ورچوئل مشین:
- رام؛
- ایچ ڈی ڈی۔

(آٹومیشن اسکرپٹس)

کام کے نتائج حاصل کرنے کا چینل
صارف کا ورک سٹیشن:
- ان پٹ آؤٹ پٹ کا مطلب ہے؛
- رام

(CryptoARM سافٹ ویئر کا گرافیکل یوزر انٹرفیس)

ورچوئل مشین:
- رام؛
- ایچ ڈی ڈی۔

(آٹومیشن اسکرپٹس کی لاگ فائلیں)

اعلیٰ سطحی سیکورٹی کے خطرات

وضاحتیں

خطرات کو گلتے وقت کیے گئے مفروضے:

  1. مضبوط کرپٹوگرافک الگورتھم استعمال کیے جاتے ہیں۔
  2. کرپٹوگرافک الگورتھم کو آپریشن کے صحیح طریقوں میں محفوظ طریقے سے استعمال کیا جاتا ہے (جیسے ای سی بی ڈیٹا کی بڑی مقدار کو خفیہ کرنے کے لیے استعمال نہیں کیا جاتا ہے، کلید پر قابل اجازت بوجھ کو مدنظر رکھا جاتا ہے، وغیرہ)۔
  3. حملہ آور تمام الگورتھم، پروٹوکول اور عوامی کلیدوں کو جانتے ہیں۔
  4. حملہ آور تمام انکرپٹڈ ڈیٹا کو پڑھ سکتے ہیں۔
  5. حملہ آور سسٹم میں کسی بھی سافٹ ویئر عناصر کو دوبارہ تیار کرنے کے قابل ہیں۔

گلنا

U1. نجی کرپٹوگرافک کیز کا سمجھوتہ۔
U2 جائز بھیجنے والے کی جانب سے جعلی ڈیٹا کو خفیہ کرنا۔
U3 ان لوگوں کے ذریعہ خفیہ کردہ ڈیٹا کی ڈکرپشن جو ڈیٹا کے جائز وصول کنندہ نہیں ہیں (حملہ آور)۔
U4 غلط ڈیٹا کے تحت ایک جائز دستخط کنندہ کے الیکٹرانک دستخط کی تخلیق۔
U5 جعلی ڈیٹا کے الیکٹرانک دستخط کو چیک کرنے سے مثبت نتیجہ حاصل کرنا۔
یو 6. الیکٹرانک دستاویزات کے بہاؤ کو منظم کرنے میں دشواریوں کی وجہ سے عملدرآمد کے لیے الیکٹرانک دستاویزات کی غلط قبولیت۔
U7 CIPF کی طرف سے ان کی پروسیسنگ کے دوران محفوظ ڈیٹا تک غیر مجاز رسائی۔

U1. نجی کرپٹوگرافک کیز کا سمجھوتہ

U1.1. نجی کلید اسٹور سے نجی کلید بازیافت کرنا۔

U1.2. کرپٹو ٹول کے آپریٹنگ ماحول میں موجود اشیاء سے نجی کلید حاصل کرنا، جس میں یہ عارضی طور پر رہ سکتا ہے۔
وضاحتیں U1.2.

وہ اشیاء جو عارضی طور پر نجی کلید کو محفوظ کر سکتی ہیں ان میں شامل ہوں گے:

  1. رام،
  2. عارضی فائلز،
  3. فائلوں کو تبدیل کرنا،
  4. ہائبرنیشن فائلیں،
  5. ورچوئل مشینوں کی "ہاٹ" حالت کی سنیپ شاٹ فائلیں، بشمول موقوف شدہ ورچوئل مشینوں کی RAM کے مواد کی فائلیں۔

U1.2.1. RAM ماڈیولز کو منجمد کرکے کام کرنے والی RAM سے نجی چابیاں نکالنا، انہیں ہٹانا اور پھر ڈیٹا کو پڑھنا (منجمد حملہ)۔
وضاحتیں U1.2.1.
مثال کے طور پر حملے.

U1.3. نجی کلید کے تبادلے کے چینل سے نجی کلید حاصل کرنا۔
وضاحتیں U1.3.
اس دھمکی پر عمل درآمد کی مثال دی جائے گی۔ ذیل میں.

U1.4. کرپٹو کور میں غیر مجاز ترمیم، جس کے نتیجے میں نجی کلید حملہ آوروں کو معلوم ہو جاتی ہیں۔

U1.5 ٹیکنیکل انفارمیشن لیکیج چینلز (TCIL) کے استعمال کے نتیجے میں نجی کلید کا سمجھوتہ۔
وضاحتیں U1.5.
مثال کے طور پر حملے.

U1.6. خفیہ طور پر معلومات کی بازیافت کے لیے بنائے گئے خصوصی تکنیکی ذرائع (STS) کے استعمال کے نتیجے میں نجی کلید کا سمجھوتہ ("بگس")۔

U1.7 CIPF کے باہر ان کے اسٹوریج کے دوران نجی کلیدوں کا سمجھوتہ۔
وضاحتیں U1.7.
مثال کے طور پر، ایک صارف اپنے اہم میڈیا کو ڈیسک ٹاپ دراز میں محفوظ کرتا ہے، جہاں سے حملہ آور آسانی سے بازیافت کر سکتے ہیں۔

U2 کسی جائز بھیجنے والے کی جانب سے جعلی ڈیٹا کو خفیہ کرنا

وضاحتیں
یہ خطرہ صرف بھیجنے والے کی تصدیق کے ساتھ ڈیٹا انکرپشن اسکیموں کے لیے سمجھا جاتا ہے۔ اس طرح کی اسکیموں کی مثالیں معیاری بنانے کی سفارشات میں دی گئی ہیں۔ R 1323565.1.004-2017 “انفارمیشن ٹیکنالوجی۔ کرپٹوگرافک معلومات کا تحفظ۔ عوامی کلید کی بنیاد پر توثیق کے ساتھ عوامی کلید بنانے کی اسکیمیں". دیگر کرپٹوگرافک اسکیموں کے لیے، یہ خطرہ موجود نہیں ہے، کیونکہ خفیہ کاری وصول کنندہ کی عوامی کلیدوں پر کی جاتی ہے، اور وہ عام طور پر حملہ آوروں کو معلوم ہوتی ہیں۔

گلنا
U2.1. بھیجنے والے کی نجی کلید سے سمجھوتہ کرنا:
U2.1.1. لنک: "عام خطرے کا ماڈل۔ خفیہ معلومات کے تحفظ کا نظام۔U1۔ نجی کرپٹوگرافک کیز کا سمجھوتہ".

U2.2. اوپن ڈیٹا ایکسچینج چینل میں ان پٹ ڈیٹا کا متبادل۔
نوٹس U2.2۔
اس خطرے کے نفاذ کی مثالیں ذیل میں دی گئی ہیں۔ یہاں и یہاں.

U3 ان لوگوں کے ذریعہ خفیہ کردہ ڈیٹا کی ڈکرپشن جو ڈیٹا کے جائز وصول کنندہ نہیں ہیں (حملہ آور)

گلنا
U3.1. خفیہ کردہ ڈیٹا کے وصول کنندہ کی نجی کلیدوں سے سمجھوتہ۔
U3.1.1 لنک: "عام خطرے کا ماڈل۔ خفیہ معلومات کے تحفظ کا نظام۔ U1. نجی کرپٹوگرافک کیز کا سمجھوتہ".

U3.2. ایک محفوظ ڈیٹا ایکسچینج چینل میں خفیہ کردہ ڈیٹا کا متبادل۔

U4 غلط ڈیٹا کے تحت ایک جائز دستخط کنندہ کا الیکٹرانک دستخط بنانا

گلنا
U4.1. ایک جائز دستخط کنندہ کے الیکٹرانک دستخط کی نجی کلیدوں کا سمجھوتہ۔
U4.1.1 لنک: "عام خطرے کا ماڈل۔ خفیہ معلومات کے تحفظ کا نظام۔ U1. نجی کرپٹوگرافک کیز کا سمجھوتہ".

U4.2. ایک کھلے ڈیٹا ایکسچینج چینل میں دستخط شدہ ڈیٹا کا متبادل۔
نوٹ U4.2.
اس خطرے کے نفاذ کی مثالیں ذیل میں دی گئی ہیں۔ یہاں и یہاں.

U5 جعلی ڈیٹا کے الیکٹرانک دستخط کو چیک کرنے سے مثبت نتیجہ حاصل کرنا

گلنا
U5.1. حملہ آور الیکٹرانک دستخط چیک کرنے کے منفی نتائج کے بارے میں کام کے نتائج کی ترسیل کے لیے چینل میں ایک پیغام کو روکتے ہیں اور اسے مثبت نتیجہ کے ساتھ پیغام سے بدل دیتے ہیں۔

U5.2. حملہ آور سرٹیفکیٹ پر دستخط کرنے والے اعتماد پر حملہ کرتے ہیں (اسکرپٹ - تمام عناصر کی ضرورت ہے۔):
U5.2.1. حملہ آور الیکٹرانک دستخط کے لیے ایک عوامی اور نجی کلید تیار کرتے ہیں۔ اگر سسٹم الیکٹرانک دستخطی کلیدی سرٹیفکیٹس کا استعمال کرتا ہے، تو وہ ایک الیکٹرانک دستخطی سرٹیفکیٹ تیار کرتے ہیں جو کہ ڈیٹا کے مطلوبہ ارسال کنندہ کے سرٹیفکیٹ سے جتنا ممکن ہو مماثل ہوتا ہے جس کا پیغام وہ جعل سازی کرنا چاہتے ہیں۔
U5.2.2. حملہ آور عوامی کلید کے اسٹور میں غیر مجاز تبدیلیاں کرتے ہیں، عوامی کلید دیتے ہوئے وہ اعتماد اور اختیار کی ضروری سطح پیدا کرتے ہیں۔
U5.2.3 حملہ آور پہلے سے تیار کردہ الیکٹرانک دستخطی کلید سے جھوٹے ڈیٹا پر دستخط کرتے ہیں اور اسے محفوظ ڈیٹا ایکسچینج چینل میں داخل کرتے ہیں۔

U5.3 حملہ آور قانونی دستخط کنندہ کی میعاد ختم ہونے والی الیکٹرانک دستخطی چابیاں استعمال کرتے ہوئے حملہ کرتے ہیں (اسکرپٹ - تمام عناصر کی ضرورت ہے۔):
U5.3.1 حملہ آوروں کے سمجھوتہ کی میعاد ختم ہو گئی ہے (فی الحال درست نہیں) ایک جائز بھیجنے والے کے الیکٹرانک دستخط کی نجی چابیاں۔
U5.3.2 حملہ آور ٹائم ٹرانسمیشن چینل میں وقت کو اس وقت سے بدل دیتے ہیں جس میں سمجھوتہ کی گئی چابیاں ابھی تک درست تھیں۔
U5.3.3 حملہ آور پہلے سے سمجھوتہ شدہ الیکٹرانک دستخطی کلید کے ساتھ جھوٹے ڈیٹا پر دستخط کرتے ہیں اور اسے محفوظ ڈیٹا ایکسچینج چینل میں انجیکشن دیتے ہیں۔

U5.4. حملہ آور قانونی دستخط کنندہ کی سمجھوتہ شدہ الیکٹرانک دستخطی چابیاں استعمال کرتے ہوئے حملہ کرتے ہیںاسکرپٹ - تمام عناصر کی ضرورت ہے۔):
U5.4.1. حملہ آور پبلک کی اسٹور کی ایک کاپی بناتا ہے۔
U5.4.2. حملہ آور جائز بھیجنے والوں میں سے ایک کی نجی کلیدوں سے سمجھوتہ کرتے ہیں۔ وہ سمجھوتے کو دیکھتا ہے، چابیاں منسوخ کرتا ہے، اور کلیدی منسوخی کے بارے میں معلومات عوامی کلید اسٹور میں رکھی جاتی ہے۔
U5.4.3 حملہ آور عوامی کلید کے اسٹور کو پہلے کاپی شدہ اسٹور سے بدل دیتے ہیں۔
U5.4.4 حملہ آور پہلے سے سمجھوتہ شدہ الیکٹرانک دستخطی کلید کے ساتھ جھوٹے ڈیٹا پر دستخط کرتے ہیں اور اسے محفوظ ڈیٹا ایکسچینج چینل میں انجیکشن دیتے ہیں۔

U5.5 <…> الیکٹرانک دستخط کی تصدیق کے دوسرے اور تیسرے مراحل کے نفاذ میں غلطیوں کی موجودگی کی وجہ سے:
وضاحتیں U5.5.
اس دھمکی پر عمل درآمد کی مثال دی جاتی ہے۔ ذیل میں.

U5.5.1. الیکٹرانک دستخطی کلیدی سرٹیفکیٹ پر اعتماد کی جانچ صرف اس سرٹیفکیٹ میں اعتماد کی موجودگی سے جس کے ساتھ اس پر دستخط کیے گئے ہیں، بغیر CRL یا OCSP کی جانچ کے۔
وضاحتیں U5.5.1.
نفاذ کی مثال دھمکیاں.

U5.5.2. سرٹیفکیٹ کے لیے ٹرسٹ چین بناتے وقت، سرٹیفکیٹ جاری کرنے والے حکام کا تجزیہ نہیں کیا جاتا ہے۔
وضاحتیں U5.5.2.
SSL/TLS سرٹیفکیٹس کے خلاف حملے کی ایک مثال۔
حملہ آوروں نے اپنے ای میل کے لیے ایک جائز سرٹیفکیٹ خریدا۔ اس کے بعد انہوں نے جعلی سائٹ کا سرٹیفکیٹ بنایا اور اپنے سرٹیفکیٹ کے ساتھ اس پر دستخط کر دیے۔ اگر اسناد کی جانچ پڑتال نہ کی جائے تو امانت کے سلسلہ کی جانچ پڑتال کرتے وقت یہ صحیح نکلے گا، اور اسی حساب سے جعلی سند بھی درست ہوگی۔

U5.5.3 سرٹیفکیٹ ٹرسٹ چین بناتے وقت، انٹرمیڈیٹ سرٹیفکیٹس کو منسوخی کے لیے چیک نہیں کیا جاتا ہے۔

U5.5.4. CRLs کو سرٹیفیکیشن اتھارٹی کی طرف سے جاری کیے جانے سے کم بار اپ ڈیٹ کیا جاتا ہے۔

U5.5.5. الیکٹرانک دستخط پر بھروسہ کرنے کا فیصلہ سرٹیفکیٹ کی حیثیت کے بارے میں OCSP کے جواب کے موصول ہونے سے پہلے کیا جاتا ہے، دستخط کے پیدا ہونے کے وقت کے بعد کی گئی درخواست پر بھیجا جاتا ہے یا دستخط تیار ہونے کے بعد اگلے CRL سے پہلے۔
وضاحتیں U5.5.5.
زیادہ تر CAs کے ضوابط میں، سرٹیفکیٹ کی منسوخی کے وقت کو قریب ترین CRL کے اجرا کا وقت سمجھا جاتا ہے جس میں سرٹیفکیٹ کی منسوخی کے بارے میں معلومات ہوتی ہیں۔

U5.5.6 دستخط شدہ ڈیٹا وصول کرتے وقت، سرٹیفکیٹ بھیجنے والے کا ہے اس کی جانچ نہیں کی جاتی ہے۔
وضاحتیں U5.5.6.
حملے کی مثال۔ SSL سرٹیفکیٹس کے سلسلے میں: سرٹیفکیٹ میں CN فیلڈ کی قدر کے ساتھ کہلائے گئے سرور ایڈریس کی خط و کتابت کی جانچ نہیں کی جا سکتی ہے۔
حملے کی مثال۔ حملہ آوروں نے ادائیگی کے نظام کے شرکاء میں سے ایک کی الیکٹرانک دستخطی کلیدوں سے سمجھوتہ کیا۔ اس کے بعد، انہوں نے ایک اور شریک کے نیٹ ورک میں ہیک کیا اور، اس کی طرف سے، ادائیگی کے نظام کے سیٹلمنٹ سرور کو سمجھوتہ شدہ کلیدوں کے ساتھ دستخط شدہ ادائیگی کے دستاویزات بھیجے۔ اگر سرور صرف اعتماد کا تجزیہ کرتا ہے اور تعمیل کی جانچ نہیں کرتا ہے، تو جعلی دستاویزات کو جائز سمجھا جائے گا۔

یو 6. الیکٹرانک دستاویزات کے بہاؤ کو منظم کرنے میں دشواریوں کی وجہ سے عملدرآمد کے لیے الیکٹرانک دستاویزات کی غلط قبولیت۔

گلنا
U6.1. وصول کرنے والا فریق موصول شدہ دستاویزات کی نقل کا پتہ نہیں لگاتا ہے۔
وضاحتیں U6.1.
حملے کی مثال۔ حملہ آور کسی دستاویز کو کسی وصول کنندہ کو منتقل کر سکتے ہیں، چاہے وہ خفیہ طور پر محفوظ ہو، اور پھر اسے بار بار ایک محفوظ ڈیٹا ٹرانسمیشن چینل پر بھیجیں۔ اگر وصول کنندہ ڈپلیکیٹ کی شناخت نہیں کرتا ہے، تو تمام موصول ہونے والی دستاویزات کو مختلف دستاویزات کے طور پر سمجھا جائے گا اور اس پر کارروائی کی جائے گی۔

U7 CIPF کی طرف سے ان کی پروسیسنگ کے دوران محفوظ ڈیٹا تک غیر مجاز رسائی

گلنا

U7.1. <…> سائڈ چینلز (سائیڈ چینل اٹیک) کے ذریعے معلومات کے رساو کی وجہ سے۔
وضاحتیں U7.1.
مثال کے طور پر حملے.

U7.2. <…> CIPF پر کارروائی کی گئی معلومات تک غیر مجاز رسائی کے خلاف تحفظ کو غیر جانبدار کرنے کی وجہ سے:
U7.2.1. CIPF کے لیے دستاویزات میں بیان کردہ تقاضوں کی خلاف ورزی کرتے ہوئے CIPF کا آپریشن۔

U7.2.2. <…>، اس میں کمزوریوں کی موجودگی کی وجہ سے انجام دیا گیا:
U7.2.2.1. <…> غیر مجاز رسائی کے خلاف تحفظ کے ذرائع۔
U7.2.2.2. <…> خود CIPF۔
U7.2.2.3. <…> کرپٹو ٹول کا آپریٹنگ ماحول۔

حملوں کی مثالیں۔

ذیل میں زیر بحث منظرناموں میں واضح طور پر انفارمیشن سیکیورٹی کی خرابیاں ہیں اور یہ صرف ممکنہ حملوں کی وضاحت کے لیے پیش کرتے ہیں۔

منظر نامہ 1. خطرات U2.2 اور U4.2 کے نفاذ کی ایک مثال۔

آبجیکٹ کی تفصیل
بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

AWS KBR سافٹ ویئر اور CIPF SCAD دستخط ایک ایسے فزیکل کمپیوٹر پر انسٹال ہیں جو کمپیوٹر نیٹ ورک سے منسلک نہیں ہے۔ FKN vdToken کو غیر ہٹنے والی کلید کے ساتھ کام کرنے کے موڈ میں ایک کلیدی کیریئر کے طور پر استعمال کیا جاتا ہے۔

سیٹلمنٹ ریگولیشنز یہ فرض کرتے ہیں کہ سیٹلمنٹ اسپیشلسٹ اپنے کام کے کمپیوٹر سے الیکٹرانک پیغامات کو واضح ٹیکسٹ (پرانے KBR ورک سٹیشن کی سکیم) میں ایک خاص محفوظ فائل سرور سے ڈاؤن لوڈ کرتا ہے، پھر انہیں ایک قابل منتقلی USB فلیش ڈرائیو پر لکھتا ہے اور KBR ورک سٹیشن پر منتقل کرتا ہے، جہاں وہ خفیہ اور نشانیاں ہیں۔ اس کے بعد، ماہر محفوظ الیکٹرانک پیغامات کو اجنبی میڈیم میں منتقل کرتا ہے، اور پھر، اپنے کام کے کمپیوٹر کے ذریعے، انہیں ایک فائل سرور پر لکھتا ہے، جہاں سے وہ UTA اور پھر بینک آف روس کے پیمنٹ سسٹم میں جاتا ہے۔

اس صورت میں، کھلے اور محفوظ ڈیٹا کے تبادلے کے چینلز میں شامل ہوں گے: ایک فائل سرور، ایک ماہر کا کام کا کمپیوٹر، اور اجنبی میڈیا۔

حملہ
غیر مجاز حملہ آور ماہر کے کام کے کمپیوٹر پر ایک ریموٹ کنٹرول سسٹم انسٹال کرتے ہیں اور ادائیگی کے آرڈرز (الیکٹرانک پیغامات) کو منتقلی کے قابل میڈیم پر لکھتے وقت، ان میں سے کسی ایک کے مواد کو واضح متن میں بدل دیتے ہیں۔ ماہر ادائیگی کے آرڈرز کو KBR خودکار کام کی جگہ پر منتقل کرتا ہے، متبادل کو دیکھے بغیر ان پر نشانات اور خفیہ کاری کرتا ہے (مثال کے طور پر، پرواز میں ادائیگی کے آرڈرز کی ایک بڑی تعداد، تھکاوٹ وغیرہ)۔ اس کے بعد، جعلی ادائیگی آرڈر، تکنیکی سلسلہ سے گزر کر، بینک آف روس کے ادائیگی کے نظام میں داخل ہوتا ہے۔

منظر نامہ 2. خطرات U2.2 اور U4.2 کے نفاذ کی ایک مثال۔

آبجیکٹ کی تفصیل
بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

نصب شدہ ورک سٹیشن KBR، SCAD دستخط اور منسلک کلیدی کیریئر FKN vdToken کے ساتھ ایک کمپیوٹر ایک مخصوص کمرے میں عملے کی رسائی کے بغیر کام کرتا ہے۔
کیلکولیشن کا ماہر RDP پروٹوکول کے ذریعے ریموٹ ایکسیس موڈ میں CBD ورک سٹیشن سے جڑتا ہے۔

حملہ
حملہ آور تفصیلات کو روکتے ہیں، جس کا استعمال کرتے ہوئے کیلکولیشن ماہر CBD ورک سٹیشن سے رابطہ کرتا ہے اور کام کرتا ہے (مثال کے طور پر، اپنے کمپیوٹر پر بدنیتی پر مبنی کوڈ کے ذریعے)۔ پھر وہ اس کی طرف سے جڑ جاتے ہیں اور بینک آف روس کے ادائیگی کے نظام کو جعلی ادائیگی کا آرڈر بھیجتے ہیں۔

منظر نامہ 3. خطرے کے نفاذ کی مثال U1.3۔

آبجیکٹ کی تفصیل
بینک کی غیر نقد ادائیگیوں کی معلومات کی حفاظت۔ حصہ 8 - عام دھمکی کے ماڈل

آئیے ایک نئی اسکیم (AWS KBR-N) کے لیے ABS-KBR انٹیگریشن ماڈیولز کو لاگو کرنے کے لیے فرضی آپشنز میں سے ایک پر غور کریں، جس میں ABS کی طرف آؤٹ گوئنگ دستاویزات کے الیکٹرانک دستخط ہوتے ہیں۔ اس صورت میں، ہم فرض کریں گے کہ ABS ایک ایسے آپریٹنگ سسٹم کی بنیاد پر کام کرتا ہے جو CIPF SKAD دستخط سے تعاون یافتہ نہیں ہے، اور، اس کے مطابق، کرپٹوگرافک فعالیت کو ایک الگ ورچوئل مشین - "ABS-KBR" انضمام میں منتقل کیا جاتا ہے۔ ماڈیول
ایک ریگولر یو ایس بی ٹوکن جو قابل بازیافت کلید موڈ میں کام کرتا ہے کلیدی کیریئر کے طور پر استعمال ہوتا ہے۔ کلیدی میڈیا کو ہائپر وائزر سے جوڑتے وقت پتہ چلا کہ سسٹم میں کوئی مفت USB پورٹس نہیں ہیں، اس لیے USB ٹوکن کو نیٹ ورک USB ہب کے ذریعے مربوط کرنے اور ورچوئل پر USB-over-IP کلائنٹ انسٹال کرنے کا فیصلہ کیا گیا۔ مشین، جو مرکز کے ساتھ بات چیت کرے گی۔

حملہ
حملہ آوروں نے USB ہب اور ہائپر وائزر کے درمیان مواصلاتی چینل سے الیکٹرانک دستخط کی نجی کلید کو روکا (ڈیٹا واضح متن میں منتقل کیا گیا تھا)۔ پرائیویٹ کلید کے ساتھ، حملہ آوروں نے ایک جعلی ادائیگی کا آرڈر تیار کیا، اس پر الیکٹرانک دستخط کے ساتھ دستخط کیے اور اسے عملدرآمد کے لیے KBR-N خودکار کام کی جگہ پر بھیج دیا۔

منظر نامہ 4. دھمکیوں کے نفاذ کی ایک مثال U5.5۔

آبجیکٹ کی تفصیل
آئیے پچھلے منظر نامے کی طرح اسی سرکٹ پر غور کریں۔ ہم فرض کریں گے کہ KBR-N ورک سٹیشن سے آنے والے الیکٹرانک پیغامات …SHAREIN فولڈر میں ختم ہوتے ہیں، اور جو KBR-N ورک سٹیشن اور آگے بینک آف روس کے ادائیگی کے نظام کو بھیجے جاتے ہیں وہ …SHAREout پر جاتے ہیں۔
ہم یہ بھی فرض کریں گے کہ انضمام کے ماڈیول کو نافذ کرتے وقت، سرٹیفکیٹس کی منسوخی کی فہرستیں صرف اس وقت اپ ڈیٹ ہوتی ہیں جب کرپٹوگرافک کیز دوبارہ جاری کی جاتی ہیں، اور یہ بھی کہ … SHAREIn فولڈر میں موصول ہونے والے الیکٹرانک پیغامات کو صرف عوامی کلید میں سالمیت کے کنٹرول اور اعتماد کے کنٹرول کے لیے چیک کیا جاتا ہے۔ الیکٹرانک دستخط کے.

حملہ

حملہ آوروں نے پچھلے منظر نامے میں چوری کی گئی چابیاں استعمال کرتے ہوئے، ایک جعلی ادائیگی آرڈر پر دستخط کیے جس میں دھوکہ دہی والے کلائنٹ کے اکاؤنٹ میں رقم کی وصولی کی معلومات تھی اور اسے محفوظ ڈیٹا ایکسچینج چینل میں متعارف کرایا۔ چونکہ اس بات کی کوئی تصدیق نہیں ہے کہ ادائیگی کے آرڈر پر بینک آف روس نے دستخط کیے تھے، اس لیے اسے عمل درآمد کے لیے قبول کیا جاتا ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں