+7 (495) 956-79-28
Демо-версия клиента под BlackBerry
Версия для печати
Главная / Пресс-центр / Статьи и интервью / Электронный документооборот. Модели нарушителя
Статьи и интервью

Электронный документооборот. Модели нарушителя

19.05.2006

Нарушитель имеет доступ к Web-интерфейсу ЦР

Самый слабый случай атаки - когда нарушитель имеет доступ к Web-интерфейсу ЦР, но не входит в круг лиц, зарегистрированных в УЦ.

Наиболее проста в реализации атака типа "отказ в обслуживании". Для этого злоумышленник может проводить как атаки на конкретного пользователя, так и на всю сеть. Но от атак такого рода на всю систему легко защититься, ограничив число соединений с одним IP-адресом либо ограничив число одновременно пропускаемых соединений на граничном МСЭ, соответствующим образом настроив его.

Также нарушитель имеет возможность проводить атаки из категории "раскрытие параметров". Если злоумышленник подключился к сети, то существует потенциальная опасность того, что он сможет перехватить пакеты в сети и из информации, содержащейся в них, определить маску сети, пару 1Р-МАС-адресов сети, информацию о рабочих станциях.

Отсюда вытекает возможность проведения атаки типа "нарушение целостности", например используя уязвимости ОС или прикладного ПО. Последние две разновидности атак на всю систему в данном случае невозможны, так как у злоумышленника есть лишь HTTPS-доступ к Web-интерфейсу ЦР, причем на пути между ним и ЦР стоит аппаратный МСЭ.

Для защиты от данных атак администратору безопасности необходимо постоянно отслеживать новые подключения к сети и просматривать сетевой трафик. Кроме того, сеть следует конфигурировать так, чтобы злоумышленник не имел возможности перехватывать пакеты.

Если нарушитель каким-либо образом узнал МАС-адрес и IP-адрес пользователя сети УЦ и вошел с его параметрами в сеть, то у него не должно быть возможности осуществлять какие-либо действия от имени пользователя. Как следствие, в сети должна существовать система аутентификации и авторизации пользователей, чтобы нарушитель, узнавший физиче­ские параметры ЭВМ в сети, не смог воспользоваться ими. Аутентификацию можно проводить при помощи ЭЦП. При этом следует запретить хранение закрытого ключа ЭЦП в реестре рабочей станции и снабдить пользователей ключевыми носителями, а обращение к ним защитить паролем.

Нарушитель зарегистрированный пользователь

Рассмотрим ситуацию, в которой нарушитель имеет полномочия зарегистрированного пользователя в сети и доступ к его ресурсам. В данном случае нарушитель обладает всеми доступными обычному пользователю возможностями: обменом подписанными сообщениями с другими зарегистрированными пользователями, возможностью подтверждать достоверность ЭЦП, посылать запросы на выдачу и отзыв сертификата ключа подписи и т.п. Из категории атак типа "нарушение целостности" пользователь может делать запросы на создание и отзыв сертификатов или изменять параметры существующих. Серьезной угрозой в данном случае является возможность использования нарушителем ЭЦП зарегистрированного пользователя. Злоумышленник зарегистрирован в ЦР, и его запросы будут пропускаться в ЦС. Поэтому для защиты от возможных атак на УЦ следует ограничить число одновременных подключений с одного IP-адреса, запретить соединение пользователей с каким-либо компонентом, кроме ЦР, а к ЦР разрешить лишь доступ на чтение к Web-интерфейсу по протоколу HTTPS.

Чтобы свести возможности злоумышленника, завладевшего рабочей станцией пользователя, к минимуму, необходимо в УЦ запретить автоматическую обработку запросов на выдачу, отзыв или изменение сертификатов с компьютеров пользователей системы. Данные манипуляции с сертификатами следует осуществлять непосредственно с компонента УЦ - АРМ администратора (АРМА).

Нарушитель находится в выделенной сети УЦ

Перейдем к рассмотрению случаев, когда злоумышленник находится внутри изолированной сети, то есть имеет физическое соединение со всеми компонентами УЦ и ему уже не препятствует граничный МСЭ центра.

Так, узнав пару 1Р-МАС-адре-сов ЦР, злоумышленник может отправлять пакеты от имени ЦР в ЦС, предварительно проведя на ЦР атаку типа "отказ в обслуживании" и выставив его сетевые параметры у себя на рабочей станции.

В данной модели злоумышленник может конфигурировать пакеты и изменять адрес отправителя, указывая адрес компонентов системы. Для защиты от таких атак все элементы УЦ должны иметь ЭЦП, что позволит идентифицировать получаемые пакеты и защититься от возможных фальсифицированных пакетов.

 
Подписка на новости
Ваш E-mail
вернуться наверх