银行无现金支付的信息安全。 第8部分-典型威胁模型


研究内容是什么


本文完成了一系列致力于确保银行无现金支付的信息安全的出版物。 在这里,我们看一下基本模型中引用的典型威胁模型


港口警告!!! 尊敬的Khabrovites,这不是娱乐新闻。
隐藏在40页以上的裁切之下,旨在帮助专门从事银行业务或确保工作或学习中的信息安全的人们。 这些材料是研究的最终产品,用正式的口气写成。 本质上,这些是关于信息安全的内部文档的空白。

好吧,传统的做法是“出于非法目的使用商品信息会受到法律制裁 富有成效的阅读!

从本出版物开始,为熟悉该研究的读者提供信息。

研究内容是什么


您正在阅读负责确保银行付款信息安全的专家的指南。

表示逻辑

首先, 第1部分第2部分描述了保护的对象。 然后,在第3部分中,我们描述如何构建安全系统,并讨论对威胁模型的需求。 第4部分讨论了存在的威胁模型及其形成方式。 第5 部分第6部分提供了对真实攻击的分析。 第7 部分第8部分包含对威胁模型的描述,该模型考虑了所有先前部分的信息。


典型威胁模型。 网络连接


应用了威胁模型的保护对象(范围)


保护的对象是通过网络连接传输的数据,该网络连接在基于TCP / IP堆栈建立的数据网络中运行。

建筑学



体系结构元素的描述:

  • “端节点” -交换受保护信息的节点。
  • “中间节点” -数据传输网络的元素:路由器,交换机,访问服务器,代理服务器和其他设备-通过它们传输网络连接流量。 通常,网络连接可以在没有中间节点的情况下(直接在终端节点之间)运行。

顶级安全威胁


分解

U1。 未经授权熟悉传输的数据。
U2。 未经授权修改传输的数据。
U3。 违反已传输数据的作者。

U1。 未经授权而熟悉传输的数据


分解
U1.1。 <...>在末端或中间节点执行:
U1.1.1。 <...>通过在节点的存储设备中读取数据来进行:
U1.1.1.1。 <...>在RAM中。
对U1.1.1.1的解释。
例如,在通过节点的网络堆栈进行数据处理期间。

U1.1.1.2。 <...>在非易失性存储器中。
对U1.1.1.2的解释。
例如,当将传输的数据存储在高速缓存中时,将使用临时文件或交换文件。

U1.2。 <...>在数据网络的第三方节点上执行:
U1.2.1。 <...>通过捕获到达节点的网络接口的所有数据包的方法:
对U1.2.1的解释。
通过将网卡置于混杂模式(有线适配器为混杂模式或wi-fi适配器为监视模式)来捕获所有数据包。

U1.2.2。 通过执行诸如“中间人(MiTM)”之类的攻击,而无需修改传输的数据(不计算网络协议的服务数据)。
U1.2.2.1。 链接: “典型的威胁模型。 网络连接。 U2。 未经授权修改传输的数据

U1.3。 <...>是由于物理节点或通信线路通过技术通道(TKUI)泄漏信息而进行的。

U1.4。 <...>,用于安装在特殊技术手段(STS)的终端或中间节点上,旨在秘密读取信息。

U2。 未经授权修改传输数据


分解
U2.1。 <...>在末端或中间节点执行:
U2.1.1。 <...>通过读取数据并在其位于节点的存储设备中进行更改时:
U2.1.1.1。 <...>在RAM中:
U2.1.1.2。 非易失性存储器中的<...>:

U2.2。 <...>在数据网络的第三方节点上执行:
U2.2.1。 <...>通过进行诸如“中间人(MiTM)”的攻击并将流量重定向到入侵者站点:
U2.2.1.1。 入侵者设备到网络连接中断的物理连接。
U2.2.1.2。 对网络协议实施攻击:
U2.2.1.2.1。 <...>虚拟局域网(VLAN)管理:
U2.2.1.2.1.1。 VLAN跳频
U2.2.1.2.1.2。 未经授权修改交换机或路由器上的VLAN设置。
U2.2.1.2.2。 <...>流量路由:
U2.2.1.2.2.1。 未经授权修改静态路由器路由表。
U2.2.1.2.2.2。 欺诈者通过动态路由协议发布虚假路由。
U2.2.1.2.3。 <...>自动配置:
U2.2.1.2.3.1。 流氓DHCP
U2.2.1.2.3.2。 流氓WPAD
U2.2.1.2.4。 <...>寻址和名称解析:
U2.2.1.2.4.1。 ARP欺骗
U2.2.1.2.4.2。 DNS欺骗
U2.2.1.2.4.3。 对本地主机名文件(主机,lmhost等)进行未经授权的更改

U3。 传输数据的版权侵权


分解
U3.1。 通过指示有关作者或数据源的虚假信息来中和确定信息作者身份的机制:
U3.1.1。 传输的信息中包含有关作者的信息的更改。
U3.1.1.1。 中和传输数据的完整性和作者权的密码保护:
U3.1.1.1.1。 链接: “典型的威胁模型。 密码信息安全系统。
U4。 在虚假数据下创建合法签名人的电子签名
U3.1.1.2。 使用一次性确认码实现的传输数据作者权保护的中和:
U3.1.1.2.1。 SIM卡交换

U3.1.2。 有关传输信息源的信息更改:
U3.1.2.1。 IP欺骗
U3.1.2.2。 MAC欺骗



典型威胁模型。 基于客户端服务器体系结构的信息系统


应用了威胁模型的保护对象(范围)


保护的对象是基于客户端-服务器体系结构构建的信息系统。

建筑学


体系结构元素的描述:

  • “客户端” -信息系统的客户端在其上运行的设备。
  • “服务器” -信息系统的服务器部分在其上运行的设备。
  • “数据仓库”是信息系统服务器基础结构的一部分,该系统旨在存储信息系统处理的数据。
  • “网络连接” -用于通过数据传输网络在客户端和服务器之间交换信息的通道。 在“典型威胁模型”中将对元素模型进行更详细的描述 网络连接

局限性
对对象建模时,建立了以下限制:

  1. 用户在称为工作会议的有限时间间隔内与信息系统进行交互。
  2. 在每个工作会话开始时,将对用户进行标识,认证和授权。
  3. 所有受保护的信息都存储在信息系统的服务器端。

顶级安全威胁


分解
U1。 入侵者代表合法用户进行未经授权的操作。
U2。 信息系统的服务器部分在处理受保护信息期间对其进行未经授权的修改。

U1。 犯罪分子代表合法用户实施未经授权的行为


说明
通常,在信息系统中,操作与使用以下操作执行操作的用户相关联:

  1. 系统操作日志(日志)。
  2. 数据对象的特殊属性,其中包含有关创建或更改它们的用户的信息。

关于工作会议,这种威胁可以分解为:

  1. <...>作为用户工作会话的一部分执行。
  2. <...>在用户的工作会话之外执行。

可以发起用户会话:

  1. 由用户。
  2. 入侵者。

在此阶段,此威胁的中间分解将如下所示:
U1.1。 未经授权的操作是作为用户会话的一部分执行的:
U1.1.1。 <...>由受攻击的用户安装。
U1.1.2。 <...>由攻击者安装。
U1.2。 未经授权的操作是在用户会话之外执行的。

从可能受到攻击者影响的信息基础结构对象的角度来看,中间威胁的分解将如下所示:
物品威胁分解
U1.1.1。U1.1.2。U1.2。
顾客U1.1.1.1。U1.1.2.1。
网络连接U1.1.1.2。
伺服器U1.2.1。

分解
U1.1。 未经授权的操作是作为用户会话的一部分执行的:
U1.1.1。 被攻击的用户安装的<...>:
U1.1.1.1。 攻击者从客户端独立采取行动:
U1.1.1.1.1攻击者使用常规的方式访问信息系统:
U1.1.1.1.1.1。 攻击者使用了客户端的物理I / O(键盘,鼠标,监视器或移动设备的触摸屏):
U1.1.1.1.1.1.1.1。 攻击者在会话处于活动状态,I / O功能可用且用户不在位的时间内采取了行动。
U1.1.1.1.1.2。 攻击者使用远程管理工具(标准或恶意代码提供)来管理客户端:
U1.1.1.1.1.2.1。 攻击者在会话处于活动状态,I / O功能可用且用户不在位的时间内采取了行动。
U1.1.1.1.1.2.2。 攻击者使用了远程管理工具,被攻击的用户看不到该工具的操作。
U1.1.1.2。 攻击者替换了客户端和服务器之间的网络连接中的数据,并对其进行了修改,以使它们被视为合法用户的行为:
U1.1.1.2.1。 链接: “典型的威胁模型。 网络连接。 U2。 未经授权修改传输的数据
U1.1.1.3。 攻击者强迫用户使用社交工程方法执行他们指示的操作。

攻击者建立的U1.1.2 <...>:
U1.1.2.1。 攻击者从客户端( I )采取的行动:
U1.1.2.1.1。 攻击者破坏了信息系统的访问控制系统:
U1.1.2.1.1.1。 链接: “典型的威胁模型。 门禁系统。 U1。 代表合法用户未经授权而建立工作会议
U1.1.2.1.2。 攻击者使用标准的信息系统访问工具
U1.1.2.2。 攻击者从数据网络的其他节点采取了行动,您可以从这些节点与服务器建立网络连接( I ):
U1.1.2.2.1。 攻击者破坏了信息系统的访问控制系统:
U1.1.2.2.1.1。 链接: “典型的威胁模型。 门禁系统。 U1。 代表合法用户未经授权而建立工作会议
U1.1.2.2.2。 攻击者使用了异常的信息系统访问工具。
说明1.1.1.2.2.2。
攻击者可以在第三方节点上安装信息系统的常规客户端,或者他们可以使用实现客户端与服务器之间的标准交换协议的异常软件。

U1.2未经授权的操作是在用户会话之外执行的。
D1.2.1攻击者执行了未经授权的操作,然后对信息系统的操作日志或数据对象的特殊属性进行了未经授权的更改,表明攻击者执行的操作是由合法用户执行的。

U2。 信息系统的服务器部分在处理受保护信息期间对其进行未经授权的修改


分解
U2.1。 攻击者使用信息系统的标准工具来修改受保护的信息,并代表合法用户执行该信息。
U2.1.1。 链接: “典型的威胁模型。 基于客户端-服务器体系结构构建的信息系统。 U1。 犯罪分子代表合法用户实施未经授权的行为

U2.2。 攻击者通过使用信息系统的常规功能模式未提供的数据访问机制来修改受保护的信息。
U2.2.1。 攻击者修改包含受保护信息的文件:
U2.2.1.1。 <...>使用操作系统提供的文件处理机制。
U2.2.1.2。 <...>促使从未经授权的修改后的备份中还原文件。

U2.2.2。 攻击者修改存储在数据库中的受保护信息( I ):
U2.2.2.1。 攻击者使DBMS访问控制系统无效:
U2.2.2.1.1。 链接: “典型的威胁模型。 门禁系统。 U1。 代表合法用户未经授权而建立工作会议
U2.2.2.2。 攻击者使用标准DBMS接口修改信息以访问数据。

U2.3。 攻击者通过未经授权修改处理软件的算法来修改受保护的信息。
U2.3.1。 对该软件的源代码进行了修改。
U2.3.1。 对该软件的机器代码进行了修改。

U2.4。 攻击者通过利用信息系统软件中的漏洞来修改受保护的信息。

U2.5。 攻击者在信息系统的服务器部分的组件(例如,数据库服务器和应用程序服务器)之间传输受保护的信息时会对其进行修改:
U2.5.1。 链接: “典型的威胁模型。 网络连接。 U2。 未经授权修改传输的数据



典型威胁模型。 访问限制系统


应用了威胁模型的保护对象(范围)


应用此威胁模型的保护对象对应于威胁模型的保护对象:“典型威胁模型。 一个基于客户端-服务器体系结构的信息系统。”

在此威胁模型下的限制用户访问的系统下,表示实现以下功能的信息系统的组件:

  1. 用户标识。
  2. 用户验证。
  3. 用户授权。
  4. 记录用户操作。

顶级安全威胁


分解
U1。 未经授权代表合法用户建立工作会议。
U2。 信息系统中未经授权的用户权限提升。

U1。 代表合法用户未经授权建立工作会议


说明
一般情况下,这种威胁的分解将取决于所使用的用户标识和身份验证系统的类型。

在此模型中,仅考虑使用文本登录名和密码的用户标识和认证系统。 同时,我们假设用户的登录信息是攻击者已知的公开信息。

分解
U1.1。 <...>由于凭据泄露:
U1.1.1。 攻击者在存储期间破坏了用户凭据。
说明1.1.1.1。
例如,凭证可以写在粘贴在监视器上的不干胶标签上。

U1.1.2。 用户无意或出于恶意意图将访问详细信息转移给了攻击者。
U1.1.2.1。 进入时,用户会大声说出凭据。
U1.1.2.2。 用户故意通过了他的凭据:
U1.1.2.2.1。 <...>对同事。
说明U1.1.2.2.1。
例如,以便他们可以用一段疾病代替它。

U1.1.2.2.2。 在信息基础设施上进行工作的雇主交易方。
U1.1.2.2.3。 <...>第三方。
说明1.1.1.2.2.3。
实施此威胁的一种方法(但不是唯一选择)是攻击者使用社会工程方法。

U1.1.3。 攻击者通过蛮力获取凭证:
U1.1.3.1。 <...>使用标准访问机制。
U1.1.3.2。 <...>通过先前拦截的用于存储凭据的代码(例如,密码哈希)。

U1.1.4。攻击者使用恶意代码来拦截用户凭据。

U1.1.5。攻击者从客户端和服务器之间的网络连接中提取了凭据:
U1.1.5.1。链接:“典型的威胁模型。网络连接。 U1。未经授权就熟悉传输的数据

U1.1.6。攻击者从工作监控系统的记录中提取了凭据:
U1.1.6.1。 <...>视频监视系统(如果在操作过程中记录了键盘上的击键)。
U1.1.6.2。 <...>系统,用于在计算机上监视员工的行为
解释U1.1.6.2。
这样的系统的一个例子是StuffCop

U1.1.7。攻击者由于其转移过程中的缺陷而破坏了用户凭据。
解释U1.1.7。
例如,通过电子邮件以明文形式发送密码。

U1.1.8。攻击者通过使用远程管理系统监视用户的会话来学习凭据。

U1.1.9。攻击者通过其技术渠道(TKUI)泄漏来提取凭证:
1.1.9.1。攻击者监视用户如何通过键盘输入凭据:
U1.1.9.1.1攻击者位于用户附近,并亲眼看到了凭据的输入。
解释U1.1.9.1.1
这样的情况包括同事在工作中的动作或组织的访客可以看到用户键盘的情况。

D1.1.9.1.2攻击者使用了其他技术手段,例如双筒望远镜或无人驾驶飞行器,并看到了从窗户输入的证书。
U1.1.9.2。如果攻击者是通过无线电接口(例如,蓝牙)连接的,则攻击者将从键盘和计算机系统单元之间的无线电交换记录中提取凭据。
U1.1.9.3。攻击者截取了凭据,因为它们通过次级电磁辐射和干扰(PEMIN)通道泄漏。
说明1.1.1.3。 这里这里
的攻击例子

U1.1.9.4。攻击者通过使用为隐式信息检索而设计的特殊技术手段(STS),拦截了来自键盘的凭据输入。
说明1.1.1.4。 设备
示例U1.1.9.5。攻击者通过分析由用户击键调制的Wi-Fi信号来拦截键盘输入的凭据说明U1.1.9.5。攻击示例U1.1.9.6。攻击者通过分析按键声音来拦截键盘输入的凭据。说明U1.1.9.6。攻击示例










U1.1.9.7。攻击者通过分析加速度计的读数来截获来自移动设备键盘的凭据输入。
说明U1.1.9.7。 攻击
示例U1.1.10。 <...>以前保存在客户端上。说明U1.1.10。例如,用户可以在浏览器中保存用户名和密码以访问特定站点。U1.1.11。由于用户访问吊销过程中存在缺陷,攻击者破坏了凭据。说明1.1.1.11。例如,在用户被解雇后,其帐户没有被阻止。U1.2。 <...>由于在访问控制系统中使用了漏洞。











U2。信息系统中未经授权的用户权限提升



通过对包含有关用户特权信息的数据进行未经授权的更改来分解 U2.1 <...>。

U2.2 <...>由于在访问控制系统中使用了漏洞。

U2.3。<...>由于用户访问控制过程中存在缺陷。
说明U2.3。
示例1.向用户授予的工作权限超出了其官方需求。
示例2.将用户转移到另一个位置后,先前授予的访问权限未撤销。



典型威胁模型。积分模块


应用了威胁模型的保护对象(范围)


集成模块-一组信息基础结构对象,旨在组织信息系统之间的信息交换。

鉴于事实是,在公司网络中不可能总是将一个信息系统与另一个信息系统明确地分开,因此集成模块也可以被视为同一信息系统中各个组件之间的链接。

体系结构
集成模块一般示意图如下:



体系结构元素说明:

  • “交换服务器(CO)” -信息系统的节点/服务/组件,执行与另一信息系统交换数据的功能。
  • «» – / , , .
    «» , (enterprise service bus / SoA-), .. «».
  • « » – , .
    , , ..
  • “网络连接”对应于典型网络连接威胁模型中描述的对象。上图中显示的网络连接可能不存在。


集成模块示例

图1.通过第三方文件服务器集成CBD的ABS和AWS

为了进行付款,授权银行员工从ABS下载电子付款文档,并将其保存在网络文件夹(\\ ...)中的文件中(以其自己的格式,例如SQL转储)。 \ SHARE \)文件服务器。然后,使用脚本转换器将该文件转换为一组UFEBS格式的文件,然后由KBR工作站读取。
之后,一名授权员工(AWS KBR的用户)对接收到的文件进行加密和签名,然后将其发送到俄罗斯银行的支付系统。

从俄罗斯银行收到付款后,AWS KBR将其解密并验证电子签名,然后将其以UFEBS格式的一组文件形式写入文件服务器。在将付款单据导入ABS之前,使用脚本转换器将其从UFBS格式转换为ABS格式。

我们假设在此方案中,ABS在一个物理服务器上运行,KBR AWS在专用计算机上运行,​​脚本转换器在文件服务器上运行。



所考虑的电路的对象与集成模块模型的元素的对应关系:
“来自ABS侧的Exchange服务器 -ABS服务器。
“来自AWP KBR的Exchange Server” -AWP KBR计算机。
“ Mediator”是第三方文件服务器。
“数据处理软件”-脚本转换器。

方案2。在AWS KBR上放置带有付款的共享网络文件夹时,ABS和AWS KBR的集成

一切都与方案1相似,但是未使用单独的文件服务器,而是位于带有电子付款文档的网络文件夹(\\ ... \ SHARE \)具有AWS CBD的计算机。脚本转换器也可以在AWS KBR上运行。



所考虑方案的对象与集成模块的模型元素的对应关系:
与方案1类似,但是未使用“中介”

方案3.通过IBM WebSphera MQ集成ABS和AWS KBR-N并在“ ABS方面”签署电子文档

ABS在不受SKZI SCAD签名支持的平台上运行。外发电子文档的签名在特殊的电子签名服务器(ES服务器)上进行。同一服务器验证从俄罗斯银行收到的单据的电子签名。

ABS将带有专有格式的付款凭证的文件上传到ES Server。
ES服务器使用脚本转换器将文件转换为UFBS格式的电子消息,然后对电子消息进行签名并传输到IBM WebSphere MQ。

AWP KBR-N与IBM WebSphere MQ联系并从那里接收签名的付款消息,此后,授权员工-AWP KBR用户-对其进行加密并将其发送给俄罗斯银行付款系统。

在收到俄罗斯银行的付款后,AWP KBR-N将其解密并验证电子签名。以UFBS格式解密并签名的电子消息形式的成功处理的付款将被传输到IBM WebSphere MQ,ES Server将从那里接收付款。

ES服务器验证收到的付款的电子签名,并将其保存在ABS格式文件中。此后,授权员工(ABS用户)以规定的方式将结果文件上传到ABS。



所考虑方案的对象与集成模块模型的元素的对应关系:
“来自ABS端的Exchange服务器” -ABS服务器。
“来自AWP KBR的交换服务器” -AWP KBR计算机。
“介体” -ES服务器和IBM WebSphere MQ。
“数据处理软件”-脚本转换器,ES服务器上的SKZI SKAD签名。

方案4.通过专用交换服务器提供的API集成RBS和ABS服务器

我们假设银行使用多个远程银行服务(RBS)系统:

  • 个人“互联网客户银行”(IKB FL);
  • 法人实体(IKB YL)的“ Internet客户银行”。

为了确保信息安全,所有ABS与远程银行系统的交互都是通过在ABS信息系统的框架内运行的专用交换服务器进行的。

接下来,我们考虑IKB YuL的RB系统和ABS之间的交互过程。
RBS服务器已收到客户的正式认证付款单,因此必须在ABS的基础上创建适当的单据。为此,使用API​​将信息传输到交换服务器,然后将数据输入到ABS中。

当客户帐户上的余额发生变化时,ABS会生成电子通知,并使用交换服务器将其发送到远程银行服务器。



所考虑的电路的对象与集成模块的模型元素的对应关系:
“来自远程银行的Exchange服务器-服务器DBO IKB YuL。
“来自ABS端的交换服务器 -交换服务器。
“中介” -缺席。
“数据处理软件” -负责使用Exchange Server API的RBS服务器的组件,负责使用ABS API的交换服务器的组件。

顶级安全威胁


分解
U1。入侵者通过集成模块注入欺诈信息。

U1。通过集成模块攻击欺诈信息

分解
U1.1。通过网络连接传输时未经授权对合法数据进行修改:
U1.1.1链接:“典型威胁模型。网络连接。 U2。未经授权修改传输的数据

U1.2。代表合法交易所参与者通过通信渠道传输虚假数据:
U1.1.2链接:“典型威胁模型。网络连接。 U3。违反所传输数据的作者身份

U1.3。在Exchange Server或中介程序上对合法数据进行未经授权的修改:
U1.3.1。连结:“典型的威胁模型。基于客户端-服务器体系结构构建的信息系统。 U2。 “信息系统的服务器部分在处理受保护信息时未经授权对其进行修改

U1.4。代表合法的Exchange参与者在Exchange Server或中介上创建伪造数据:
U1.4.1。链接:“典型的威胁模型。基于客户端-服务器体系结构构建的信息系统。 U1。犯罪分子代表合法用户实施未经授权的行为。”

U1.5。使用数据处理软件未经授权对数据进行修改:
U1.5.1。 <...>由于网络犯罪分子擅自更改了数据处理软件的设置(配置)。
U1.5.2。<...>由于网络犯罪分子擅自更改了数据处理软件的可执行文件。
U1.5.3。<...>由于攻击者对数据处理软件的交互控制。



典型威胁模型。信息密码保护系统


应用了威胁模型的保护对象(范围)


保护的对象是用于确保信息系统安全的密码信息保护系统。

体系结构
任何信息系统的基础都是实现其目标功能的应用程序软件(软件)。

在这种情况下,通常通过从位于专用库(即加密内核)中的应用软件的业务逻辑调用加密原语来实现加密保护。

加密原语包括低级加密功能,例如:

  • 加密/解密数据块;
  • 创建/验证数据块的电子签名;
  • 计算数据块的哈希函数;
  • 生成/上传/下载关键信息;

使用加密原语的应用程序软件的业务逻辑实现了更高级别的功能:

  • 使用所选收件人的密钥对文件进行加密;
  • 建立安全的网络连接;
  • 告知电子签名验证结果;

业务逻辑和加密核心的交互可以执行:

  • 通过业务逻辑从动态密码核心库中调用密码基元直接(对于Windows为.DLL,对于Linux为.SO);
  • , – (wrappers), , MS Crypto API, Java Cryptography Architecture, PKCS#11 . - , , . .

可以区分两种组织密码核的典型方案:

方案1-整体式密码核;


方案2-分裂式密码核;


给定图上的元素可以是在一台计算机上工作的独立软件模块,也可以是在计算机网络内交互的网络服务。

当使用根据方案1构建的系统时,应用程序软件和加密核心在单个环境的框架内工作,以便在同一操作系统的控制下,例如在同一台计算机上操作加密工具(SFC)。通常,系统用户可以在同一运行环境的框架内运行其他程序,包括那些包含恶意代码的程序。在这种情况下,存在私钥泄露的严重风险。

为了最大程度地降低风险,使用了方案2,其中加密核心分为两部分:

  1. 第一部分与应用程序软件一起,在存在被恶意代码感染的风险的不受信任的环境中工作。我们将这一部分称为“软件部分”。
  2. 第二部分在包​​含私钥存储的专用设备上的受信任环境中工作。此外,我们将这一部分称为“硬件”。

将cryptocore分为软件和硬件非常随意。市场上有一些系统是根据该方案使用划分的加密核心构建的,但是其中的“硬件”部分以虚拟机映像-虚拟HSM的形式呈现(示例)。

加密核心的两个部分之间的交互以这样的方式发生:私有加密密钥永远不会传输到软件部分,因此,无法使用恶意代码进行窃取。

在两种情况下,交互接口(API)和应用程序软件由加密核心提供的一组加密原语都是相同的。不同之处在于它们的实现方式。

因此,当使用具有划分的加密核心的方案时,将根据以下原理执行软件和硬件的交互:

  1. 不需要使用私钥(例如,计算哈希函数,检查电子签名等)的密码原语由软件部分执行。
  2. 使用私钥(创建电子签名,解密数据等)的密码基元由硬件执行。

我们将以创建电子签名的示例来说明分割后的加密核的工作:

  1. 软件部分计算签名数据的哈希函数,然后通过加密内核之间的交换通道将此值传输到硬件部分。
  2. 硬件部分使用私钥和哈希来形成电子签名的值,并通过交换通道将其转移到软件部分。
  3. 软件部分将接收到的值返回给应用软件。

检查电子签名准确性的特殊性

当接收方接收到由电子签名签名的数据时,接收方必须执行多个验证阶段。只有成功完成所有验证步骤,才能获得对电子签名进行验证的肯定结果。

阶段1.控制数据完整性和数据作者。

舞台的内容。数据的电子签名使用相应的密码算法进行验证。成功完成此阶段意味着,自从对数据进行签名以来,尚未对其进行任何修改,并且使用与电子签名验证的公钥相对应的私钥进行了签名。
该阶段的执行地点: cryptocore。

阶段2.监视对签名者公钥的信任,并监视电子签名私钥的有效性。
舞台的内容。该阶段包括两个中间子阶段。首先确定在签名数据时是否信任电子签名验证的公钥。第二个设置在签名数据时电子签名的私钥是否有效。在一般情况下,这些密钥的有效期可能会不一致(例如,对于电子签名验证密钥的合格证书证书)。建立对签名者公钥的信任的方式由交互各方采用的电子文档管理规则决定。
该阶段的执行地点:应用软件/加密核心。

阶段3.控制签字人的权力。
舞台的内容。根据已建立的电子文档管理规则,检查签名者是否有权对受保护的数据进行认证。例如,我们给出了一种违反权限的情况。假设有一个组织,其中所有员工都有电子签名。由仓库经理的电子签名签署的首长命令进入内部电子文档管理系统。因此,这样的文件不能被认为是合法的。
该阶段的执行地点:应用软件。

描述保护对象时的假设

  1. 除密钥交换通道外,信息传输通道还通过应用程序软件,API和加密核心。
  2. () , , .
  3. .

,


为了说明先前提出的方案,我们考虑一个假设的信息系统,并选择其上的所有结构元素。

信息系统的描述



两个组织决定在它们之间引入具有法律意义的电子文档管理(EDF)。为此,他们签署了一项协议,规定将通过电子邮件发送文档,同时必须使用合格的电子签名对文档进行加密和签名。作为创建和处理文档的一种方法,应使用Microsoft Office 2016软件包中的Office程序,并作为一种加密保护的方法-CryptoPRO加密保护工具和CryptoARM加密软件。

组织基础架构说明1

组织1决定将在用户的工作站-物理计算机上安装CryptoPRO密码信息保护系统和CryptoARM软件。加密和电子签名密钥将存储在以提取的密钥模式运行的ruToken密钥载体上。用户将在其计算机上本地准备电子文档,然后将使用本地安装的电子邮件客户端对其进行加密,签名和发送。

组织基础架构的描述2

组织2决定将加密和电子签名功能转移到专用虚拟机。在这种情况下,所有加密操作将自动执行。

为此,在专用虚拟机上组织了两个网络文件夹:“ \\ ... \ In \”,“ \\ ... \ Out \”。在网络文件夹“ \\ ... \ In \”中,将从对手方收到的无格式文件自动放置。这些文件将被解密并对其进行电子签名验证。

用户将在文件夹“ \\ ... \ Out \”中放置需要加密,签名并发送给交易对手的文件。用户将自己在工作站上准备文件。
为了在虚拟机上执行加密和电子签名功能,安装了CryptoPro软件,cryptoarm软件和电子邮件客户端。虚拟机所有元素的自动控制将使用系统管理员开发的脚本来执行。脚本被记录到日志文件中。

电子签名的加密密钥将使用JaCarta GOST不可提取密钥放置在令牌上,用户将其连接到本地计算机。

令牌将使用安装在用户工作站和虚拟机上的专用USB-over-IP软件转发到虚拟机。

将手动调整组织1中用户工作站上的系统时钟。组织2中的专用虚拟机的系统时钟将与管理程序的系统时钟同步,而这些时钟又将通过Internet与公共时间服务器同步。

隔离密码信息保护的结构要素
基于以上对IT基础架构的描述,我们重点介绍了密码信息保护系统的结构元素并将其写在表中。

表格-密码信息保护模型的要素与信息系统要素的对应关系
项目名称组织1组织2
应用软件CryptoARM软件CryptoARM软件
加密核心软件SKZI CryptoPro CSPSKZI CryptoPro CSP
加密货币硬件失踪了JaCarta GOST
APIMS CryptoAPIMS CryptoAPI
公钥存储用户的AWP:
-硬盘;
-标准Windows证书存储。
管理程序:
-硬盘。

虚拟机:
-硬盘;
-标准Windows证书存储。
私人金库密钥载体ruToken在可检索密钥模式下运行JaCarta GOST密钥载体以不可检索的密钥模式运行
公钥交换渠道用户的AWP:
-随机存取存储器。
管理程序:
-随机存取存储器。

虚拟机:
-随机存取存储器。
私钥交换渠道用户的AWP:
-USB总线;
-随机存取存储器。
失踪了
加密货币交换渠道缺席(无加密核心硬件)用户的AWP:
-USB总线;
-随机存取存储器;
-软件模块USB-over-IP;
-网络接口。

组织企业网络2。

管理程序:
-随机存取存储器;
-网络接口。

虚拟机:
-网络接口;
-随机存取存储器;
-USB-over-IP软件模块。
开放数据交换渠道用户的AWP:
-投入产出手段;
-随机存取存储器;
-硬盘。
用户的AWP:
-投入产出手段;
-随机存取存储器;
-硬盘;
-网络接口。

组织企业网络2。

管理程序:
-网络接口;
-随机存取存储器;
-硬盘。

虚拟机:
-网络接口;
-随机存取存储器;
-硬盘。
安全数据通道互联网。

组织企业网络1。

用户的AWP:
-硬盘;
-随机存取存储器;
-网络接口。
互联网。

组织企业网络2。

管理程序:
-网络接口;
-随机存取存储器;
-硬盘。

虚拟机:
-网络接口;
-随机存取存储器;
-硬盘。
时间频道用户的AWP:
-投入产出手段;
-随机存取存储器;
-系统计时器。
互联网。
企业网络组织2

管理程序:
-网络接口;
-随机存取存储器;
-系统计时器。

虚拟机:
-随机存取存储器;
-系统计时器。
控制指令传输通道用户的AWP:
-投入产出手段;
-随机存取存储器。

(CryptoARM软件的图形用户界面)
虚拟机:
-随机存取存储器;
-硬盘。

(自动化脚本)
接收工作成果的渠道用户的AWP:
-投入产出手段;
-随机存取存储器。

(CryptoARM软件的图形用户界面)
虚拟机:
-随机存取存储器;
-硬盘。

(自动化脚本日志文件)

顶级安全威胁


说明

危害分解过程中的假设:

  1. 使用了强大的密码算法。
  2. 在正确的操作模式下以安全的方式使用加密算法(例如,不使用ECB加密大量数据,不考虑密钥上的允许负载,等等)。
  3. 攻击者知道所有适用的算法,协议和公钥。
  4. 攻击者可以读取所有加密数据。
  5. 攻击者能够复制系统中的任何程序元素。

分解

U1。 破坏私人加密密钥。
U2。 代表合法发件人对欺诈性数据进行加密。
U3。 非合法接收者(攻击者)对加密数据的解密。
U4。 根据错误数据创建合法签名人的电子签名。
U5。 获得对错误数据的电子签名进行验证的肯定结果。
Y6。 由于组织电子文档管理中的问题而错误地接受了电子文档的执行。
Y7。 在由密码信息保护系统处理受保护数据期间未经授权而熟悉它们。

U1。 破坏私人加密密钥


U1.1。 从私钥存储中获取私钥。

U1.2。 从可能暂时位于其中的加密货币的运行环境的对象获取私有密钥。
说明U1.2。

可以临时存储私钥的对象包括:

  1. 内存
  2. 临时文件
  3. 交换文件
  4. 休眠文件
  5. 虚拟机“热”状态的快照文件,包括虚拟机RAM内容的暂停文件。

U1.2.1。 通过冻结RAM模块,提取它们,然后读取数据(冻结攻击),从工作RAM中删除私钥。
解释U1.2.1。
攻击示例。

U1.3。 从私钥交换渠道获取私钥。
解释U1.3。
下面将给出实施此威胁的示例。

U1.4。 未经授权对加密核心进行修改,其结果是攻击者知道私钥。

U1.5。 由于使用了信息泄漏(TKUI)的技术渠道而导致的私钥受损。
解释U1.5。
攻击示例。

U1.6。 由于使用专用于机密信息检索(“错误”)的特殊技术手段(STS),导致私钥受损。

U1.7。 在加密信息保护系统外部存储期间私钥的泄露。
说明U1.7。
例如,用户将其密钥介质存储在桌面抽屉中,入侵者可以轻松地从中提取密钥介质。

U2。 代表合法发件人对欺诈性数据进行加密


说明
仅对于具有发送方身份验证的数据加密方案,才考虑此威胁。 标准化建议R 1323565.1.004-2017“信息技术”中指出了此类方案的示例 密码信息安全。 基于公钥的公钥认证方案 对于其他加密方案,这种威胁不存在,因为对接收者的公共密钥执行加密,并且攻击者通常知道它们。

分解
U2.1。 破坏发件人的私钥:
U2.1.1。 链接: “典型的威胁模型。 加密信息保护系统U1。 破坏私钥

U2.2。 在开放数据交换通道中替换输入数据。
注释U2.2。
下面和此处给出了实施此威胁的示例。

U3。 非合法接收者(攻击者)对加密数据的解密


分解
U3.1。 加密数据接收者的私钥受损。
Y3.1.1链接: “典型威胁模型。 密码信息安全系统。 U1。 破坏私钥

U3.2。 在安全的数据交换通道中替换加密的数据。

U4。 根据虚假数据创建合法签名人的电子签名


分解
U4.1。 合法签署人的电子签名的私钥遭到破坏。
Y4.1.1链接: “典型威胁模型。 密码信息安全系统。 U1。 破坏私钥

U4.2。 将签名数据替换为开放数据交换通道。
注意Y4.2。
下面和此处给出了实施此威胁的示例。

U5。 获得对错误数据的电子签名进行验证的肯定结果


分解
U5.1。 攻击者在工作结果的传输通道中截获关于电子签名验证结果为否定的消息,并将其替换为结果为肯定的消息。

U5.2。 攻击者对签名证书的信任进行攻击( SCENARIO-所有元素都是必需的 ):
U5.2.1。 攻击者生成公共和私有密钥电子签名。 如果系统使用电子签名密钥证书,那么它们将生成一个电子签名证书,该电子签名证书与想要伪造其消息的数据的预期发送者的证书尽可能相似。
U5.2.2。 攻击者会对公共密钥存储进行未经授权的更改,从而为生成的公共密钥提供必要级别的信任和授权。
U5.2.3。 攻击者使用先前生成的电子签名密钥对伪造数据进行签名,然后将其注入安全的数据交换通道。

U5.3。 攻击者使用合法签署人的电子签名的过期密钥进行攻击( 场景-所有元素都是必需的 ):
U5.3.1。 攻击者会破坏合法发送者的电子签名的过期(当前无效)私钥。
U5.3.2。 攻击者将时间传输通道中的时间替换为受损密钥仍处于活动状态的时间。
U5.3.3。 攻击者使用以前被破坏的电子签名密钥签名欺诈性数据,并将其注入安全的数据交换通道。

U5.4。 攻击者使用合法签署者的电子签名的泄露密钥来进行攻击( 场景-必须包含所有元素 ):
U5.4.1。 攻击者复制公共密钥库。
U5.4.2。 攻击者破坏了合法发送者之一的私钥。 他注意到一个折衷方案,撤销了密钥,有关密钥撤销的信息被放置在公共密钥存储区中。
U5.4.3。 攻击者用先前复制的密钥替换了密钥。
U5.4.4。 攻击者使用以前被破坏的电子签名密钥签名欺诈性数据,并将其注入安全的数据交换通道。

U5.5。 <...>由于在第二和第三阶段的电子签名验证中存在错误,因此:
说明U5.5。
下面给出了实施此威胁的示例。

U5.5.1。 仅通过对其签名的证书中是否存在信任来检查对电子签名密钥证书的信任,而无需进行CRL或OCSP检查。
解释U.5.5.1。
威胁实施示例。

U5.5.2。 为证书建立信任链时,不分析颁发证书的权限
解释U.5.5.2。
关于SSL / TLS证书的示例攻击。
攻击者为其电子邮件购买了合法证书。 然后,他们制作了一个欺诈性的网站证书,并用其证书进行了签名。 如果未执行授权检查,则在检查信任链时,它将是正确的,因此,欺诈证书也将是正确的。

U5.5.3。 构建证书信任链时,不会验证中间吊销证书。

U5.5.4。 CRL的更新频率不如证书颁发机构签发它们。

U5.5.5。 对电子签名的信任决定是在收到证书状态的OCSP响应之前做出的,是在晚于生成签名的时间发出的请求中发送的,或者早于在CRL签名后收到的下一个请求中发出的。
解释U.5.5.5。
在大多数CA的法规中,证书吊销时间被视为包含证书吊销信息的最近CRL的发布时间。

U5.5.6。 收到签名数据后,将不会验证发给发件人的证书的所有权。
解释U.5.5.6。
攻击示例。 关于SSL证书:可能不会检查被叫服务器地址中证书中CN字段的值。
攻击示例。 攻击者破坏了支付系统参与者之一的电子签名密钥。 此后,他们入侵了另一名参与者的网络,并代表他将由受到破坏的密钥签名的支付文件发送给支付系统的结算服务器。 如果服务器仅分析信任而不检查合规性,则欺诈性文件将被视为合法。

Y6。 由于组织电子文档管理中的问题而错误地接受了电子文档的执行。


分解
U6.1。 接收方未检测到收到的文件重复。
解释U6.1。
攻击示例。 攻击者可以拦截发送到接收者的文档,即使该文档受到密码保护也可以将其重复发送到安全数据传输通道。 如果收件人没有识别出重复项,那么所有收到的文件将被视为各种文件并进行处理。

Y7。 在处理过程中未经授权熟悉受保护的数据


分解

U7.1。 <...>由于第三方渠道上的信息泄漏(侧渠道攻击)。
解释U7.1。
攻击示例。

U7.2。 <...>由于取消了防止未经授权访问CIPF处理的信息的保护措施,因此:
U7.2.1。 CIPF的操作违反了CIPF文档中描述的要求。

U7.2.2。 <...>由于存在以下漏洞而执行:
U7.2.2.1。 <...>防止未经授权的访问。
U7.2.2.2。 <...> CPSI本身。
U7.2.2.3。 <...>加密工具功能的环境。

攻击实例


下面考虑的方案显然包含信息安全组织错误,仅用于说明可能的攻击。

方案1.实施威胁U2.2和U4.2的示例。


属性说明


软件ARM KBR和SKZI SKAD签名安装在未连接到计算机网络的物理计算机上。 FCN vdToken在不可检索密钥模式下用作密钥载体。

计算过程假定计算专家从特殊的安全文件服务器从工作计算机下载开放格式的电子消息(旧KBR AWP的图表),然后将其写入已异化的USB记忆棒,并将其传输到KBR AWP,由他加密并注册。 此后,专家将受保护的电子消息传输到疏远的媒体,然后通过工作计算机将其写入文件服务器,然后从文件服务器到达UTA,再到俄罗斯银行付款系统。

在这种情况下,交换开放数据和受保护数据的渠道将包括:文件服务器,专家的工作计算机和可异化介质。

攻击力
未经授权的攻击者会在专家的工作计算机上安装远程控制系统,并在写入异化介质时,付款单(电子消息)会公开替换其中之一的内容。 专家将付款单传送到CBD的工作站,签名并对其加密,而无需注意替换(例如,由于航班上的付款单数量众多,疲劳等)。 之后,一条伪造的付款订单通过技术链进入俄罗斯银行的付款系统。

方案2。实施威胁U2.2和U4.2的示例。


属性说明


安装了KBR AWARD,SCAD签名和连接的密钥载体FCN vdToken的计算机可在专用房间中运行,而无需人员访问。
计算专家通过RDP协议以远程访问模式连接到CBD的AWS。

攻击力
攻击者拦截详细信息,计算专家使用这些详细信息连接到KBR AWS并与KBR AWS配合使用(例如,由于其计算机上的恶意代码)。 然后代表他建立连接,并将伪造的付款订单发送到俄罗斯银行付款系统。

方案3。威胁U1.3的示例实现。


属性说明


考虑为新方案(AWP KBR-N)实现ABS-KBR集成模块的一种假设选择,在该方案中,传出文档的电子签名发生在ABS一侧。 同时,我们假设ABS是在SCAD SKAD签名不支持的操作系统的基础上运行的,因此,加密功能已转移到单独的虚拟机-ABS-KBR集成模块。
作为密钥介质,使用了常规的USB令牌,该令牌以可检索密钥的模式运行。 当将密钥介质连接到虚拟机管理程序时,事实证明系统中没有可用的USB端口,因此决定通过USB网络集线器连接USB令牌,并在将与集线器进行通信的虚拟机上安装USB-over-IP客户端。

攻击力
攻击者从USB集线器和虚拟机管理程序之间的通信通道拦截了电子签名的私钥(数据以开放形式传输)。 攻击者拥有私钥,形成了伪造的付款指令,并用电子签名对其进行了签名,并将其发送给KBR-N AWP执行。

方案4.实施威胁U5.5的示例。


属性说明
考虑与上一个方案相同的方案。 我们假设从KBR-N AWP接收的电子消息位于\\ ... \ SHARE \ In文件夹中,并且发送至KBR-N AWP以及进一步发送至俄罗斯银行付款系统的电子消息将发送至\\。 .. \分享\退出。
我们还将假设,在集成模块的实施过程中,仅在重新发行加密密钥时才更新已撤销证书的列表,并且仅检查\\ ... \ SHARE \ In文件夹中收到的电子消息的完整性控制和信任控制是否打开。电子签名密钥。

攻击力

攻击者使用前一场景中被盗的密钥,在伪造的付款单上签名,其中包含有关欺诈性客户帐户中收款的信息,并将其注入安全的数据交换通道中。 由于未执行由俄罗斯银行签署的付款单的验证,因此可以接受执行。

Source: https://habr.com/ru/post/zh-CN422329/


All Articles