что означает несанкционированная модификация

Айфон снят с гарантии несанкционированная модификация

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Добрый вечер! Если заключение эксперта уже есть, но решение судом ещё не вынесено, можно как минимум попробовать вызвать эксперта в суд для дачи показаний. Нужно грамотно подготовить вопросы, которые вы ему будете задавать, с учётом того, что он написал в экспертизе + обстоятельств дела. Вообще по личной судебной практике и опыту экспертиз могу сказать, что, к сожалению, с вот такими случаями отказа в гарантийном обслуживании по вине потребителя достаточно сложно что-то сделать. Давность возникновения дефекта они обычно вообще не могут установить. То есть однозначно сказать нельзя, появился ли дефект до сдачи вами телефона в ремонт или во время ремонта. По идее в таком случае на основании п.6 ст.18 ЗоЗПП именно магазин должен доказывать, что дефект возник после передачи товара потребителю, но на практике это почти не работает. Чаще всего эксперты тупо всё списывают на потребителя и нарушение правил эксплуатации. Если по итогам показаний эксперта выплывают какие-то несостыковки, сомнения в обоснованности экспертизы, можно заявлять ходатайство о назначении повторной экспертизы в другом месте.
Нужно тщательно подбирать и формулировать вопросы для экспертизы, чтобы при ответе на них эксперт обратил внимание на все важные нюансы и обстоятельства. Ещё важно выбирать хорошее экспертное учреждение или эксперта, которые добросовестно подойдут к экспертизе и всё внимательно проверят. Они должны быть максимально независимы от магазина. Что в принципе делать с недобросовестными АСЦ, сложно сказать. Можно до сдачи товара на ремонт проверять по отзывам в интернете репутацию сервисного центра. Но, например, при сдаче товара через магазин на это невозможно никак повлиять, т.к. вы не знаете, куда конкретно магазин будет отправлять товар на ремонт или проверку. При сдаче товара на ремонт нужно максимально подробно описывать его состояние, комплектацию, все повреждения. В этом случае есть шанс добиться от магазина / АСЦ компенсации за все неоговорённые неисправности, которые появятся при возврате товара с ремонта или проверки. К сожалению, опять же по внутреннему состоянию телефона это сложно сделать, т.к. непосредственно при сдаче телефон не вскрывается.

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Источник

Несанкционированная модификация OC iOS может создавать риски безопасности, нарушать стабильность, сокращать время автономной работы и вызывать другие проблемы

В этой статье описаны проблемы, с которыми столкнулись пользователи, производившие несанкционированные модификации ОС iOS (взлом прошивки).

Встроенные функции безопасности и защиты ОС iOS начинают действовать сразу после включения устройства. Эти функции предназначены для защиты от вредоносных программ и вирусов, а также обеспечивают безопасный доступ к личным и корпоративным данным. Несанкционированные модификации ОС iOS (взлом прошивки) не попадают под действие функций безопасности и могут приводить к ряду серьезных проблем с iPhone, iPad или iPod touch, включая следующие.

Компания Apple настоятельно рекомендует отказаться от установки и использования любого ПО для несанкционированной модификации ОС iOS. Кроме того, важно отметить, что несанкционированная модификация ОС iOS является нарушением условий лицензионного соглашения. Поэтому компания Apple имеет право отказать в сервисном обслуживании всем пользователям взломанных устройств iPhone, iPad или iPod touch.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Источник

Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз

что означает несанкционированная модификация. Смотреть фото что означает несанкционированная модификация. Смотреть картинку что означает несанкционированная модификация. Картинка про что означает несанкционированная модификация. Фото что означает несанкционированная модификация

В данной статье представлена базовая модель угроз информационной безопасности банковских безналичных переводов, осуществляемых через платежную систему Банка России.

Угрозы, представленные здесь, справедливы практически для любого банка в Российской Федерации, а также для любых других организаций, использующих для осуществления расчетов толстые клиенты с криптографическим подтверждением платежей.

Настоящая модель угроз предназначена для обеспечения практической безопасности и формирования внутренней документации банков в соответствии с требованиями Положений Банка России № 552-П от 24 августа 2016 г. и № 382-П от 9 июня 2012 г.

Применение сведений из статьи в противоправных целях преследуется по закону.

Методика моделирования

Структура модели угроз

Одним из наиболее удачных на сегодняшний день способов моделирования компьютерных атак является Kill chain. Данный способ представляет компьютерную атаку как последовательность этапов, выполняемую злоумышленниками для достижения поставленных ими целей.

Описание большинства этапов приведено в MITRE ATT&CK Matrix, но в ней нет расшифровки конечных действий — «Actions» (последнего этапа Kill chain), ради которых злоумышленники осуществляли атаку и которые, по сути, и являются кражей денег у банка. Другой проблемой применения классического Kill chain для моделирования угроз является отсутствие в нем описания угроз, связанных с доступностью.

Данная модель угроз призвана компенсировать эти недостатки. Для этого она формально будет состоять из двух частей:

Методика формирования модели угроз

Основными требованиями к создаваемой модели угроз были:

Порядок применения данной модели угроз к реальным объектам

Применение данной модели угроз к реальным объектам следует начинать с уточнения описания информационной инфраструктуры, а затем, в случае необходимости, провести более детальную декомпозицию угроз.

Порядок актуализации угроз, описанных в модели, следует проводить в соответствии с внутренними документами организации. В случае отсутствия таких документов их можно разработать на базе методик, рассмотренных в предыдущей статье исследования.

Особенности оформления модели угроз

В данной модели угроз приняты следующие правила оформления:

Базовая модель угроз информационной безопасности банковских безналичных платежей

Объект защиты, для которого применяется модель угроз (scope)

Область действия настоящей модели угроз распространяется на процесс безналичных переводов денежных средств через платежную систему Банка России.

Архитектура
В зону действия модели входит следующая информационная инфраструктура:

что означает несанкционированная модификация. Смотреть фото что означает несанкционированная модификация. Смотреть картинку что означает несанкционированная модификация. Картинка про что означает несанкционированная модификация. Фото что означает несанкционированная модификация

«Участок платежной системы Банка России (ПС БР)» — участок информационной инфраструктуры, подпадающий под действие требований Положения Банка России от 24 августа 2016 г. № 552-П. Критерий отнесения информационной инфраструктуры к участку ПС БР — обработка на объектах информационной инфраструктуры электронных сообщений в формате УФЭБС.

«Канал передачи электронных сообщений» включает в себя канал связи банка с ЦБ РФ, построенный через специализированного оператора связи или модемное соединение, а так же механизм обмена электронными сообщениями, функционирующий с помощью курьера и отчуждаемых машинных носителей информации (ОМНИ).

Перечень помещений, входящих в зону действия модели угроз, определяется по критерию наличия в них объектов информационной инфраструктуры, участвующих в осуществлении переводов денежных средств.

Ограничения модели
Настоящая модель угроз распространяется только на вариант организации платежной инфраструктуры с АРМ КБР, совмещающим в себе функции шифрования и электронной подписи, и не рассматривает случая использования АРМ КБР-Н, где электронная подпись осуществляется «на стороне АБС».

Угрозы безопасности верхнего уровня

У1. Прекращение функционирования системы безналичных переводов.
У2. Кража денежных средств в процессе функционирования системы безналичных переводов.

У1. Прекращение функционирования системы безналичных переводов

Потенциальный ущерб от реализации данной угрозы можно оценить на основании следующих предпосылок:

При декомпозиции данной угрозы учитывались следующие документы:

У2. Кража денежных средств в процессе функционирования системы безналичных переводов

Кража денежных средств в процессе функционирования системы безналичных переводов представляет собой кражу безналичных денежных средств с их последующим или одновременным выводом из банка-жертвы.

Кража безналичных денежных средств представляет собой несанкционированное изменение остатка на счете клиента или банка. Данные изменения могут произойти в результате:

Нештатное изменение остатка на счете, как правило, сопровождается штатными операциями по расходованию украденных денежных средств. К подобным операциям можно отнести:

Формирование поддельных распоряжений о переводе денежных средств может производиться как по вине клиентов, так и по вине банка. В настоящей модели угроз будут рассмотрены только угрозы, находящиеся в зоне ответственности банка. В качестве распоряжений о переводах денежных средств в данной модели будут рассматриваться только платежные поручения.

В общем случае можно считать, что обработка банком внутрибанковских переводов является частным случаем обработки межбанковских переводов, поэтому для сохранения компактности модели далее будут рассматривать только межбанковские переводы.

Кража безналичных денежных средств может производиться как при исполнении исходящих платежных поручений, так и при исполнении входящих платежных поручений. При этом исходящим платежным поручением будем называть платежное поручение, направляемое банком в платежную систему Банка России, а входящим будем называть платежное поручение, поступающие в банк из платежной системы Банка России.

У2.1. Исполнение банком поддельных исходящих платежных поручений.
У2.2. Исполнение банком поддельных входящий платежных поручений.
У2.3. Нештатное изменение остатков на счете.

У2.1. Исполнение банком поддельных исходящих платежных поручений

Основной причиной, из-за которой банк может исполнить поддельное платежное поручение является его внедрение злоумышленниками в бизнес-процесс обработки платежей.

У2.1.1. Внедрение злоумышленниками поддельного исходящего платежного поручения в бизнес-процесс обработки платежей.

У2.1.1. Внедрение злоумышленниками поддельного исходящего платежного поручения в бизнес-процесс обработки платежей

Декомпозиция данной угрозы будет производиться по элементам информационной инфраструктуры, в которых может произойти внедрение поддельного платежного поручения.

ЭлементыДекомпозиция угрозы «У2.1.1. Внедрение злоумышленниками поддельного исходящего платежного поручения в бизнес-процесс обработки платежей»
Операционист банкаУ2.1.1.1.
Сервер ДБОУ2.1.1.2.
Модуль интеграции ДБО-АБСУ2.1.1.3.
АБСУ2.1.1.4.
Модуль интеграции АБС-КБРУ2.1.1.5.
АРМ КБРУ2.1.1.6.
Модуль интеграции КБР-УТАУ2.1.1.7.
УТАУ2.1.1.8.
Канал передачи электронных сообщенийУ2.1.1.9.

Декомпозиция

У2.1.1.1. в элементе «Операционист банка»

Операционист при приеме бумажного платежного поручения от клиента заносит на его основании электронный документ в АБС. Подавляющее большинство современных АБС основано на архитектуре клиент-сервер, что позволяет произвести анализ данной угрозы на базе типовой модели угроз клиент-серверных информационных систем.

У2.1.1.1.1. Операционист банка принял от злоумышленника, представившегося клиентом банка, поддельное платежное поручение на бумажном носителе.
У2.1.1.1.2. От имени операциониста банка в АБС внесено поддельное электронное платежное поручение.
У2.1.1.1.2.1. Операционист действовал по злому умыслу или совершил непреднамеренную ошибку.
У2.1.1.1.2.2. От имени операциониста действовали злоумышленники:
У2.1.1.1.2.2.1. Ссылка: «Типовая модель угроз. Информационная система, построенная на базе архитектуры клиент-сервер. У1. Совершение злоумышленниками несанкционированных действий от имени легитимного пользователя».

Примечание. Типовые модели угроз будут рассмотрены в следующих статьях.

Источник

Тема 2. Технологии безопасности данных в банковских сетях

В результате изучения темы студенты должны освоить:

Оглавление

2.1. Особенности применения криптографии в банковском деле

2.1.1. Угрозы б езопасности информации в платежной системе

Платежная система представляет собой механизм, через который обязательства, возникающие в результате экономической деятельности, выполняются посредством перевода денежных средств. Систему платежей можно представить в виде структуры, включающей различных участников, предоставляющих и использующих платежные средства:

Банком России создана широкая сеть РКЦ, которая строится по иерархическому принципу. В каждом регионе существует головной расчетно-кассовый центр (ГРКЦ) и ряд районных РКЦ, являющихся самостоятельными расчетными единицами. Каждый РКЦ ведет корреспондентские счета коммерческих банков и счета своих клиентов, организует расчеты между ними и с другими участниками расчетов. Система расчетов через РКЦ пока является преобладающей в нашей стране, однако в последнее время получили распространение расчеты коммерческих банков между собой через прямые корреспондентские отношения, то есть в этом случае банки открывают коррсчета непосредственно друг у друга.

С точки зрения информационного взаимодействия расчетная система ЦБ РФ любого региона представляется иерархической схемой, в которой можно выделить следующие уровни и объекты:

Центральный банк Российской Федерации проводит работы по внедрению электронных межбанковских расчетов. Указанные работы ведутся на двух уровнях: внутрирегиональные межбанковские электронные расчеты и межрегиональные электронные расчеты. Электронные расчеты проводятся в соответствии с временной нормативной базой, разработанной в ЦБ РФ для проведения эксперимента по электронным платежам. В этих документах представлены основные положения совершения межрегиональных электронных платежей, определено понятие электронного платежного документа, описаны технология совершения электронных расчетов, порядок контроля и оформления межбанковских электронных платежей, форматы интерфейса данных, протокол обмена, структуры файлов и сообщений.

Коммерческие банки могут осуществлять расчеты между собой напрямую, минуя систему расчетов ЦБ РФ. Такие расчеты осуществляются через систему прямых корреспондентских отношений между отдельными банками, учет проводимых расчетных операций осуществляется на специальном балансовом счете. Такие расчеты производятся, как правило, электронным способом и используются коммерческими банками для ускорения расчетов между собой. Сфера применения таких расчетов пока ограничена из-за отсутствия надежных и оперативных систем связи, а также из-за необходимости резервировать значительные ресурсы для поддержания стабильного уровня ликвидности.

Коммерческие банки могут осуществлять также на основе прямых корреспондентских отношений и межгосударственные расчеты через счета, открытые в коммерческих банках соответствующих государств. Такое право предоставляется банкам, получившим генеральную или расширенную лицензию.

Перечислим наиболее характерные угрозы информации в платежной системе:

2.1.2. Проблемы криптографической защиты банковской информации

Защита банковской информации при ее передаче по телеграфным и почтовым каналам связи осуществляется в основном организационными мерами в сочетании с использованием криптографических средств. В отдельных регионах, использующих для передачи информации модемную связь, в качестве средств защиты применяются средства шифрования и электронной цифровой подписи (ЭЦП) различных фирм-производителей криптопродуктов.

При обработке и хранении банковской информации почти не применяются криптографические методы для защиты от несанкционированного доступа, комплексная защита информации на всех этапах ее обработки, хранения и передачи не реализована.

На основании анализа данных о применяемых средствах криптографической защиты можно сформулировать следующие концептуальные положения по проблеме криптографической защиты платежной системы:

2.1.3. Критерии и требования к криптографическим средствам защиты банковской информации

Если рассматривать платежную систему как информационно-телекоммуникационную систему, то ее криптографическая защита должна удовлетворять стандартным требованиям для таких систем: стойкие криптоалгоритмы, имитозащищенность, устойчивые к компрометациям ключевые системы и др. Вместе с тем, как уже неоднократно подчеркивалось выше, платежная система обладает рядом специфических особенностей, которые накладывают дополнительные требования на средства криптографической защиты как в техническом, так и в организационном плане. Перечислим эти особенности:

2.2. Современные криптографические средства защиты банковской информации

2.2.1. Криптографические технологии

Криптографические технологии обеспечивают четыре основных типа услуг для банковской сферы: аутентификацию (которая включает идентификацию), целостность, конфиденциальность и контроль участников взаимодействия.

Криптография преобразует сообщения в форму, не­доступную для понимания противником. При этом обыч­но считается, что злоумышленник может не только пере­хватывать передаваемые в канале связи сообщения для последующего их анализа, но и целенаправленно изме­нять их, а также отправлять поддельные сообщения от имени одного из абонентов.

На качественном уровне обеспечение конфиденци­альности описывается взаимодействием трех субъектов. Владелец информации (отправитель) осуществляет пре­образование исходной открытой информации (процесс преобразования называется шифрованием) в форму пере­даваемых получателю по открытому каналу связи шиф­рованных сообщений с целью ее защиты от противника. Под противником понимается любой субъект, не имеющий права ознакомления с содержанием передаваемой инфор­мации. Законный получатель информации осуществляет расшифрование полученных сообщений.

Противник пытается овладеть защищаемой инфор­мацией. При этом он может совершать как пассивные, так и активные действия (атаки). Пассивные атаки свя­заны с прослушиванием, анализом трафика, перехватом, записью передаваемых шифрованных сообщений, де­шифрованием, т. е. попытками «взломать» защиту с це­лью овладения информацией. При проведении активных атак противник может осуществлять попытки имитации и подмены, т. е. прерывать процесс передачи сообщений, создавая поддельные или модифицируя передаваемые шифрованные сообщения.

В качестве информации, подлежащей шифрованию и дешифрованию, обычно рассматриваются тексты, построенные на некотором алфавите. Под этими терминами понимается следующее:

Алфавит — конечное множество используемых для кодирования ин­формации знаков.

Текст — упорядоченный набор из элементов алфавита.

Шифрование — процесс зашифровывания или расшифровывания

Зашифровывание — преобразование по криптографическому алго­ритму открытого текста или данных к виду, не позволяющему осуществить несанкционированное ознакомление с ними без знания секретной перемен­ной алгоритма — криптографического ключа.

Расшифровывание — преобразование по криптографическому алго­ритму зашифрованного текста в открытый с использованием известного криптографического ключа.

Дешифрование — процесс преобразования закрытых данных в от­крытые при неизвестных ключе и алгоритме.

Криптостойкость — характеристика шифра, определяющая его стой­кость к дешифрованию. Имеется несколько показателей криптостойкости, среди которых:

Шифрование или кодирование информации с целью ее защиты от несанкционированного прочтения — главная задача криптографии с самых давних времен. Чтобы шифрование дало желаемый результат, необходимо, чтобы и отправитель, и получатель знали, какой шифр был использован для преобразо­вания первоначальной информации в зашифрованный текст.

В самом простом случае шифрование может заменять каж­дую букву сообщения другой, отстоящей от нее на фиксиро­ванное число позиций в алфавите. Если по­лучатель знает, что отправитель сделал с посланием, то он мо­жет повторить процесс в обратной последовательности и получить первоначальный текст. В основе шифрования — два понятия: алгоритм и ключ.

Криптографический алгоритм — это математическая функция, которая комбинирует открытый текст или другую понятную информацию с цепочкой чисел, называемых ключом, для того чтобы в результате получился бессвязный шифрованный текст.

Ключ — это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для шифрования конкретного сообщения.

Каждое преобразование однозначно определяется ключом и описывается некоторым криптографическим алгоритмом. Один и тот же криптографический алгоритм может применяться для шифрования в различных режимах. Тем самым реализуются различные способы шифрования. Каждый режим шифрования имеет как свои преимущества, так и недостатки. Поэтому выбор режима зависит от конкретной ситуации. При расшифровании используется криптографический алгоритм, который в общем случае может отличаться от алгоритма, применяемого для зашифрования сообщения. Соответственно могут различаться ключи зашифрования и расшифрования. Пару алгоритмов зашифрования и расшифрования обычно называют криптосистемой .

Хотя и существуют некоторые специальные криптографические алгоритмы, не исполь­зующие ключ, алгоритмы с ключом имеют особое значение. У шифро­вания с ключом два важных преимущества.

Во-первых, новый алгоритм шифрования изобрести достаточно трудно и вряд ли вы захотите делать это всякий раз, когда необходимо отправить тайное послание новому корреспонденту. Используя ключ, можно применять один и тот же алгоритм для отправки сообщений разным людям. Все, что придется сделать, — закрепить отдельный ключ за каждым корреспондентом.

Во-вторых, если кто-то «взломает» зашифрованное послание, чтобы продолжить шифрование информации, будет достаточно лишь поменять ключ. Переходить на новый алгоритм не придется (если, конечно, «взломан» ключ, а не сам алгоритм — такое хотя и маловероятно, но возможно).

Количество возможных ключей в данном алгоритме зави­сит от числа бит в ключе. Например, 8-битный ключ допус­кает лишь 256 возможных числовых комбинаций, каждая из которых также называется ключом. Чем больше возможных ключей, тем труднее «вскрыть» зашифрованное послание. Таким образом, степень надежности алгоритма зависит от длины ключа. Компьютеру не потребуется много времени, чтобы последовательно перебрать каждый из 256 возможных ключей (на это уйдет меньше доли секунды) и, расшифровав послание, проверить, имеет ли оно смысл. Но если использовать 100-битный ключ, то компьютеру, опробующему миллион ключей в секунду, все равно может потребо­ваться несколько веков, чтобы отыскать правильный.

Надежность алгоритма шифрования зависит от длины ключа. Если знать, сколько бит в ключе, то можно оценить, сколько времени при­дется потратить, чтобы «взломать» шифр. Надеяться только на секретность алгоритма или зашифрованного текста неразум­но — ведь посторонние могут получить эту информацию из конфиденциальных источников, а также путем сравнительного анализа посланий или каким-либо еще способом (например, отслеживая трафик). Тогда злоумышленник сможет расшиф­ровать информацию.

2.2.2. Типы криптографических алгоритмов

В настоящее время существует два типа криптографических алгорит­мов: классические, или симметричные алгоритмы, основанные на использо­вании закрытых, секретных ключей, когда и зашифрование, и расшифрование производятся на одном и том же ключе, и алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ, т.е. эти криптооперации производятся на разных ключах (эти алгоритмы называются также асимметричными).

Симметричные криптосистемы принято подразде­лять на поточные и блочные системы. Поточные системы осуществляют зашифрование отдельных символов открытого сообщения. Блочные же системы производят зашифрование блоков фиксированной длины, составлен­ных из подряд идущих символов сообщения.

Самая старая форма шифрования с использованием ключа — симметричное шиф­рование, или шифрование с секретным ключом. При шиф­ровании по такой схеме отправитель и получатель владеют одним и тем же ключом, с помощью которого и тот, и другой могут зашифровывать и расшифровывать информацию.

Схемам симметричного шифрования присущи проблемы с аутентичностью, поскольку личность отправителя или получателя послания гарантировать невозможно. Если двое владеют одним и тем же ключом, каждый из них может написать и зашифровать данные, а затем заявить, что это сделал другой.

Такая неопределенность не позволяет реализовать принцип невозможности отказа. Проблему отречения от авторства позволяет решить криптография с открытым ключом, использующая асимметричные алгоритмы шифрования.

Асимметричные криптосистемы, как правило, являются блочными. При их использовании можно легко организовать передачу конфиденциальной информации в сети с большим числом пользователей. В самом деле, для того чтобы послать сообщение, отправитель открыто связывается с получателем, который либо передает свой ключ отправителю, либо помещает его на общедоступный сервер. Отправитель зашифровывает сообщение на открытом ключе получателя и отправляет его получателю. При этом никто, кроме получателя, обладающего ключом расшифрования, не сможет ознакомиться с содержанием передаваемой информации. В результате такая си­стема шифрования с общедоступным ключом позволяет существенно сократить объем хранимой каждым абонентом секретной ключевой информации.

Открытый ключ не требуется сохранять в тайне. Не­обходимо лишь обеспечить его аутентичность, что, как правило, сделать легче, чем обеспечить рассылку и со­хранность секретных ключей.

Асимметричные системы шифрования обеспечивают значительно меньшие скорости шифрования, нежели симметричные, в силу чего они обычно используются не столько для шифрования сообщений, сколько для шифрования пересылаемых между корреспондентами ключей, которые затем используются в симметричных системах. Шифрование посланий открытым ключом принципиально не слишком отличается от симметричного шифрования с использованием секретного ключа, но все же имеет ряд преимуществ. Например, открытая часть ключевой пары может свободно распространяться без опасений, что это помешает использовать личный ключ.

Для того чтобы гарантировать надежную защиту информации, к сис­темам с открытым ключом предъявляются два важных и очевидных требования:

Примерами асимметричных систем шифрования явля­ются наиболее распространенная в настоящее время сис­тема шифрования с открытым ключом система RSA и шифрсистема Эль-Гамаля.

Обе системы основаны на сложных математических преобразованиях. Сложность нахождения секретного ключа системы RSA определяется сложностью разложения чис­ла на простые множители. Криптографическая стойкость системы Эль-Гамаля основана на сложности проблемы логарифмирования в мультипликативной группе конеч­ного простого поля.

2.2.3. Оценка качества криптографической защиты

Выбор криптографического алгоритма и режима его использования зависит от особенностей передаваемой информации (ее ценности, объема, способа представления, необходимой скорости передачи и т. д.), помехоза­щищенности используемого канала связи и возможностей владельцев по защите своей информации (стоимость применяемых технических устройств, удобство использова­ния, надежность функционирования и т.п.).

Подчеркнем разницу между терминами «расшифро­вание» и «дешифрование». При расшифровании действу­ющий ключ считается известным, в то время как при де­шифровании ключ неизвестен. Тем самым расшифрование должно осуществляться столь же просто, как и зашифро­вание; дешифрование представляет собой значительно более сложную задачу. Именно в этом и состоит смысл шифрования.

Для разных шифров задача дешифрования имеет раз­личную сложность. Уровень сложности этой задачи и определяет главное свойство шифра — способность проти­востоять попыткам противника завладеть защищаемой информацией. В связи с этим говорят о криптографической стойкости шифра, различая более стойкие и менее стойкие шифры. Методы вскрытия шифров разрабаты­вает наука, носящая название криптоанализ. По этой причине считать защиту надежной без проведения детального криптоанализа нельзя.

Задача проведения криптографического анализа со­временных криптосистем и получения объективного представления об их качестве является серьезной научной проблемой. Во всех ведущих странах существуют свои школы специалистов-криптографов. Постоянно разраба­тываются новые оригинальные методы криптографического анализа. Дополнительные возможности для вскрытия криптосистем предоставляет использование высокопроизводительной вычислительной техники. Поэтому разработать качественную криптографическую систему неспециалисту в настоящее время представляется нереальным. Следует подчеркнуть, что речь идет именно о разработке криптографических решений, а не об их реализации в конкретных средствах защиты информации.

Примером, подтверждающим это положение, является порядок разработки и утверждения нового американского стандарта шифрования AES. Алгоритм выбирался на конкурсной основе, и 5 лучших претендентов в тече­ние длительного времени анализировались широким кру­гом специалистов из разных стран.

Следует отметить, что практика государственного регулирования в области разработки и применения криптографических алгорит­мов принята во всех ведущих странах мира.

2.2.4. Контроль целостности информации

Наряду с сокрытием от злоумышленника конфиденциальной информации при информационном обмене по откры­тым каналам возникает проблема достоверности получен­ных данных. Для ее решения необходимо иметь возможность проверки и подтверждения подлинности полученной информации. Обеспечение целостности — это гарантиро­вание невозможности несанкционированного изменения информации. Для гарантии целостности необходим надежный критерий обнаружения любых манипуляций с данными, включая вставку, удаление и замену данных.

Обеспечение целостности информации (неизменности ее в процессе передачи или хранения) является не ме­нее важной задачей, чем обеспечение конфиденциаль­ности. Решение этой задачи предполагает разработку средств, позволяющих обнаруживать не столько случай­ные искажения (для этой цели разработаны методы тео­рии кодирования с обнаружением и исправлением ошибок), сколько целенаправленное навязывание противни­ком ложной информации. Для этого в передаваемую ин­формацию вносится избыточность. Как правило, это до­стигается добавлением к сообщению некоторой провероч­ной комбинации, вычисляемой с помощью специального алгоритма и играющей роль контрольной суммы для про­верки целостности полученного сообщения. Главное от­личие такого метода от методов теории кодирования состоит в том, что алгоритм выработки проверочной ком­бинации является «криптографическим», т.е. зависящим от секретного ключа. Без знания секретного ключа ве­роятность успешного навязывания противником искажен­ной или ложной информации мала.

Для проверки целостности к сообщению добавля­ется проверочная комбинация, называемая кодом аутен­тификации сообщения. К кодам аутентификации предъявляются определен­ные требования. К ним относятся:

Первое требование направлено против создания поддельных сообщений при атаках типа имитация; второе — против модификации передаваемых сообщений при атаках типа подмена.

2.2.5. Функции хеширования

Функции, используемые в процессе выработки кода аутентификации сообщения, получили на­звание хеш-функций.

Хеш-функции — это функции, предназначенные для «сжатия» произвольного сообщения или набора данных, записанного обычно в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины (свертку). Основным требованием к таким хеш-функциям является равномерность распределения их значений при случайном выборе значений аргументов.

Хеш-функция, служащая для выработки кода аутентификации сообщения, должна позволять не только об­наружить случайные ошибки в наборах данных, возни­кающих при их хранении и передаче, но и сигнализиро­вать об активных атаках злоумышленника осуществить навязывание ложной информации.

Функция является хэш-функцией, если она удовлетворяет следующим условиям:

Для того, чтобы злоумышленник не смог самостоятельно вычислить конт­рольное значение свертки и тем самым осуществить успешную имитацию или подмену данных, хеш-функция должна зависеть от секретного, не известного злоумыш­леннику, параметра — ключа пользователя. Этот ключ должен быть известен передающей и проверяющей сто­ронам. Такие хеш-функции будем называть ключевыми. Ключевые хеш-функции применяются в системах с сим­метричными ключами и дают возможность без дополни­тельных средств гарантировать как правильность источника данных, так и целостность данных в системах с до­веряющими друг другу пользователями.

Наряду с ключевыми хеш-функциями в некоторых случаях применяются и бесключевые хеш-функции. Они дают возможность с помощью дополнительных средств (например, шифрования, использования защищенного канала или цифровой подписи) гарантировать целостность данных. Эти хеш-функции могут применяться в системах как с доверяющими, так и не доверяющими друг другу пользователями.

Ключевые функции применяются в ситуациях, когда стороны доверяют друг другу и могут иметь общий сек­ретный ключ. Обычно в этих условиях не требуется, что­бы система обеспечивала защиту в случае отказа получателя от факта получения сообщения или его подмены. Поэтому от ключевых хеш-функций требуется, чтобы сложность подбора сообщения с правильным значением свертки и сложность подбора для заданного сообщения с известным значением свертки другого сообщения с правильным значением свертки была достаточно высокой. При этом не требуется, чтобы выполнялось свойство устойчивости к коллизиям.

От бесключевых хеш-функций обычно требуется, чтобы они обеспечивали высокую сложность нахождения со­общения с заданным значением свертки, пары сообще­ний с одинаковыми значениями свертки и второго сообщения с тем же значением свертки для заданного сооб­щения с известным значением свертки.

2.3. Технологии аутентификации в банковских системах

2.3.1. Понятие аутентификации

При информационном обмене в банковской системе часто помимо целостности данных необходимо обеспечить подтверждение подлинности (аутентичности) содержания и источника сообщения, а также обнаружение и предотвращение обмана других умышленных нарушений со стороны самих участников информационного обмена, например, невозможность отказа сторон от авторства. В этом случае ред­ко удается использовать средства, применяемые при построении телекоммуникационных систем.

Установление подлинности (т.е. проверка и подтверждение) всех аспектов информационного взаимодействия является важной составной частью проблемы обеспече­ния достоверности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сторона (противник), но и сторона, с кото­рой осуществляется взаимодействие.

Применительно к самой информации аутентификация означает проверку того, что информация, передаваемая по каналу, является подлинной по содержанию, источнику, времени создания, времени пересылки и т.д.

Проверка подлинности содержания информации сводится, по сути, к проверке ее неизменности (с момента создания) в процессе передачи или хранения, т.е. про­верке целостности.

Аутентификация источника данных означает подтверждение того, что исходный документ был создан именно заявленным источником. Подчеркнем, что при этом не требуется проверка времени создания и един­ственности документа, важно только то, что он был со­здан в некоторый момент времени в прошлом. Если источник сообщений фиксирован, то вместо термина «аутентификация источника данных» используют термин «аутентификация сообщений». Одна из задач, которую решает аутентификация источника данных, — это обеспечение невозможности отказа от авторства, в том числе предотвращение возможности отказа субъектов от некоторых из совершенных ими действий.

Аутентификация единственности и своевременности передачи сообщений (иногда используется термин «аутентификация транзакции») позволяет защититься от повторного использования ранее переданных сообщений, изменения порядка следования или обратной отсыл­ки части переданных сообщений, что является необходимым в тех случаях, когда подобная угроза может привести к нежелательным последствиям. Примером таких приложений являются электронные банковские платежи или системы автоматизированного управления подвижными объектами.

Для обеспечения единственности и своевременности передачи сообщений обычно используются дополняющие аутентификацию параметры, которые вставляются в передаваемые сообщения. Это могут быть метки времени или некоторые последовательности чисел. Если метки времени позволяют установить время создания или пе­редачи документа, то последовательность чисел гарантирует правильность порядка получения сообщений. Помимо этого для аутентификации последующих сообщений могут использоваться случайные числа, передаваемые в предыдущих сообщениях. Такой способ позволяет организовать «жесткое сцепление» идущих друг за другом сообщений.

2.3.2. Способы аутентификации информации

Целостность данных и аутентификация источника данных тесно связаны друг с другом. Действительно, если данные подверглись модификации, то у них автоматически изменился источник. Если же не установлен источник, то без ссылки на него нельзя разрешить проблему целостности. В связи с этим будем считать по определению, что аутентификация источника данных включает проверку целостности данных.

Сформулируем основные способы аутентификации информации, применяемые на практике.

Для обеспечения целостности хранимых данных можно добавить к ним значение криптографической хеш-функции , зависящей от ключа, известного только владельцу информации. Такой способ автомати­чески решает проблему аутентификации источника данных.

Для обеспечения целостности передаваемого сообщения можно также использовать хеш-функцию, зависящую от секретного ключа, известного отправителю и получателю. Аутентификация источника гарантируется тем, что секретный ключ известен только двум сторонам. При этом, однако, исключается возможность разрешения споров, связанных с отказом от авторства. Поэтому аутен­тификация источника с помощью ключевой хеш-функций возможна только при взаимодействии доверяющих друг другу сторон.

Аутентификация источника возможна также при совместном использовании бесключевой хеш-функции и симметричного шифрования.

Использование бесключевых хеш-функций в сочетании с асимметричным шифрованием позволяет решать проблему аутентификации источника как при взаимодействии доверяющих друг другу, так и не доверяющих друг другу сторон. Подобным образом на основе схемы строятся алгоритмы вычисления цифровой подписи.

Возможно совместное использование ключевой хеш-функции и симметричного шифрования.

Если рассматривать аутентификацию всех аспектов информационного взаимодействия, то важной составной частью этого процесса является проверка полномочий и подтверждение подлинности участников. Для процедуры аутентификации сторон обычно используется термин «идентификация».

Идентификация — это подтверждение подлинности сторон в процессе информационного взаимодействия. Фактически, идентификация означает проверку одной из сторон того, что взаимодействующая с ней сторона — именно та, за которую она себя выдает.

Одной из основных целей идентификации является обеспечение контроля доступа к определенным ресурсам, таким, как банковские счета, телекоммуникационные каналы, компьютерные программы, базы данных, зда­ния, сооружения и т.д. Идентификация также обычно является неотъемлемой частью протокола распределения ключей.

Основным средством для проведения идентификации являются протоколы идентификации, позволяющие осуществлять идентификацию каждой из участвующих во взаимодействии и не доверяющих друг другу сторон. Различают протоколы односторонней и взаимной идентификации.

В некоторых случаях для идентификации сторон могут быть использованы средства аутентификации источника данных. Отличие заключается только в том, что при аутентификации источника данных имеется некоторая передаваемая информация, авторство которой требует­ся установить, а при идентификации требуется просто установить сторону, с которой осуществляется взаимодействие.

Заметим, что если стороны доверяют друг другу и обладают общим секретным ключом, то идентификацию сторон можно обеспечить применением кода аутентификации. Действительно, каждое успешно декодированное получателем сообщение может быть создано только от­правителем, так как только он знает их общий секрет­ный ключ. Для не доверяющих друг другу сторон решение подобных задач с использованием общего секретно­го ключа становится невозможным. Поэтому при аутентификации источника данных нужен механизм цифровой подписи, который в силу своей важности будет отдельно рассмотрен ниже.

Протоколы идентификации тесно связаны с протоко­лами цифровой подписи, но проще их. Последние имеют дело с меняющимися по содержанию сообщениями и обычно включают элементы, обеспечивающие невозможность отказа от подписанного сообщения. Для протоколов идентификации содержание сообщения по существу фиксировано — это заявление своих идентификационных признаков каждой из сторон.

2.3.3. Протоколы аутентификации

Для того, чтобы получить доступ к системе удаленного управления банковским счетом пользователю необходимо убедительно доказать компьютерной системе, что «он есть та самая персона», а не кто-либо еще. Для этого он должен предъявить системе некую аутентификационную информацию, на основании которой модуль аутентификации данной системы выносит решение о предоставлении ему доступа к требуемому ресурсу (доступ разрешен/нет).

В настоящее время для такой проверки применяется информация трех видов.

Очень часто комбинируют несколько видов информации, по которой проводится аутентификация. Типичный пример: аутентификационная информация хранится на смарт-карте, для доступа к которой нужно ввести пароль (PIN-код). Такая аутентификация называется двухфакторной. Существуют реальные системы и с трехфакторной аутентификацией.

В случае удаленной аутентификации существует проблема передачи аутентификационной информации по недоверенным каналам связи (через Интернет или локальную сеть). Чтобы сохранить в тайне уникальную информацию, при пересылке по таким каналам используется множество протоколов аутентификации. Рассмотрим некоторые из них, наиболее характерные для различных применений.

Пример 1: Доступ по паролю

что означает несанкционированная модификация. Смотреть фото что означает несанкционированная модификация. Смотреть картинку что означает несанкционированная модификация. Картинка про что означает несанкционированная модификация. Фото что означает несанкционированная модификация

Данная схема имеет весьма существенный недостаток: любой злоумышленник, способный перехватывать сетевые пакеты, может получить пароль пользователя с помощью простейшего анализатора пакетов типа sniffer. А получив его, злоумышленник легко пройдет аутентификацию под именем владельца пароля.

Пример 2: Запрос-ответ

Процедура проверки включает как минимум четыре шага (рис. 2):

Аутентифицирующей информацией в данном случае служит ключ, на котором выполняется шифрование случайного числа. Как видно из схемы обмена, данный ключ никогда не передается по сети, а лишь участвует в вычислениях, что составляет несомненное преимущество протоколов данного семейства.

Однако в качестве клиентского компьютера может выступать и смарт-карта либо аналогичное «носимое» устройство, обладающее достаточной вычислительной мощностью, например, мобильный телефон. В таком случае теоретически допустима аутентификация и получение доступа к серверу с любого компьютера, оснащенного устройством чтения смарт-карт, с мобильного телефона или КПК.

Протоколы типа «запрос-ответ» легко «расширяются» до схемы взаимной аутентификации (рис. 3).

что означает несанкционированная модификация. Смотреть фото что означает несанкционированная модификация. Смотреть картинку что означает несанкционированная модификация. Картинка про что означает несанкционированная модификация. Фото что означает несанкционированная модификация

В этом случае в запросе на аутентификацию пользователь (шаг 1) посылает свое случайное число (N1). Сервер на шаге 2, помимо своего случайного числа (N2), должен отправить еще и число N1, зашифрованное соответствующим ключом. Тогда перед выполнением шага 3 пользователь расшифровывает его и проверяет: совпадение расшифрованного числа с N1 указывает, что сервер обладает требуемым секретным ключом, т. е. это именно тот сервер, который нужен пользователю. Такая процедура аутентификации часто называется рукопожатием.

Как видно, аутентификация будет успешна только в том случае, если пользователь предварительно зарегистрировался на данном сервере и каким-либо образом обменялся с ним секретным ключом.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *