EDS-それは簡単ですか?

比較的最近、habrasocietyの参加者の1人が電子デジタル署名(EDS)の使用に関する一連の記事を始めました。 この問題に関して経験の浅いユーザーに開かれた素晴らしいサイクルは、この概念に対する秘密のベールです。

しかし、残念なことに、尊敬される著者は、特に法的に重要な電子文書に署名するとき、EDSを使用するときに考慮しなければならない情報セキュリティのいくつかの重要な側面については話しませんでした。

このギャップを埋めて、尊敬されているユーザーが「EDS」と呼ばれる獣を操作するときに遭遇するものを知るようにします。



EDSの使用の法的側面



まず、技術的な観点ではなく、法的観点からEDSが必要な理由を理解することを提案します。 現在の法律No.1-によると、「電子デジタル署名について」:



電子文書の電子デジタル署名は、次の条件に従って、紙の文書の手書き署名と同等です。 この段落から、証明書の有効性と検証の肯定的な結果の場合、デジタル署名は同等の手書き署名として認識されることになります。 そして、これは順番に、電子形式の市民の意志が彼自身の手で書かれ、署名された文書に等しいことを意味します。

この事実は、税レポートの提出、契約のリモート署名、注文の承認、リモートバンキングサービス(RBS)など、さまざまなドキュメント管理システムに多くの機会をもたらします。 など

しかし、同時に、これは、法的所有者のEDSを偽造して、EDSの所有者に属する法的所有者に対する意志を与えることができる攻撃者にとって大きな機会を開きます。

これはどういう意味ですか? ここで空想することができます:(1)大規模な組織に対して不正確な納税申告書を提出し、巨額の罰金を科せられる、(2)大規模な持株会社のディレクターが署名した新聞に不条理なプレスリリースが届く、(3)会社のアカウントからのお金が管理者Vasily Petrovichに送金されるゼネラルディレクター、(4)あなたのお金はRBシステムを通してエカテリンブルクの口座に送金されます。 そして、法律の観点から、すべてが合法です。 署名(EDS)は「遺言」(電子文書)にあります。

また、例1、2、3が架空の場合、例4は、情報セキュリティ市場の多くの大手企業が戦おうとする日常的な行為であることを保証します。 そして、私はエカテリンブルクを理由を持って連れてきました-資金の70%が、何らかの理由でこの街に流れ、その後、ほとんど跡形もなく溶解します。



それで、これはどうやって起こるのでしょうか?



そして最も重要なことは、それをどのように扱うかです

攻撃の方向をほぼ反映する統計をいくつか紹介します。その結果、攻撃者は自分のドキュメントの下にデジタル署名のコピーを取得します。

脅威

リスク

リスクの関連性

解決策

資産:ユーザーのデジタル署名の秘密鍵

ユーザーの秘密鍵EDSのその後の不正使用による機密性の侵害

安全でないストレージ(フラッシュドライブなど)からの秘密キーの盗難

70%

取得できない秘密鍵暗号化デバイス

RAMからの秘密キーの盗難

5%



表の最初の部分を理解するために、EDSの有名な (これを願っています)一連の記事に助けられます。 ご存知のように、EDSを操作するためのキーペア(公開キーと秘密キー)があります。 EDSを配置するには、秘密キーが必要です。 表の最初の部分は、このユーザー資産に対する攻撃を反映しています。

残念ながら、大多数のユーザーはキーコンテナー(これは、キーペアが格納されるファイルのセット、証明書、およびサービス情報)をどこにでも保存しますが、安全な場所には保存しません。 たとえば、フラッシュドライブ、フォルダ「C:\ Keys for a bank account」、フロッピーディスクなど。この情報をコピーすると、新しい所有者が自分の意志を伝えることができることを理解する必要があります。 「しかし、私にはパスワード付きのキーがあります!」と答えます。「これは信頼できる保護ではありません。 パスワードを選択した後、あなたはあなたの名前でローンのすべての人生を働きます。

ここで質問を自問してください。「WebMoneyに多額のお金がありますか? WMIDのキーはどこに保存しますか? 何かの場合に、このお金で申し訳ありませんか?」

または、次のようになります。「会社の銀行口座を操作するためのデジタル署名キーはどこにありますか? 職場のラップトップで誰かが5分間座っている場合、このお金はどこで探しますか?」

ソリューションは非常に簡単です-安全なメディア(たとえば、スマートカード、USBトークン)に重要なシステム(お金がある場所)へのキーを保存します。 幸いなことに、市場にはそのような人々がた​​くさんいます。 これにより、攻撃の70%が終了します。

しかし、タブレットにはさらに5%あります。 これらの攻撃は、通常、デジタル署名の開発がソフトウェアによってコンピューターで実行されるという事実により可能です。 そして、これらの手段によって安全なストレージからEDSキーが取得されるとすぐに、悪意のあるトロイの木馬が行動を起こし、これらのキーを盗みます。 このタイプの攻撃は、単にフラッシュドライブからキーをコピーするよりもはるかに複雑ですが、全体の分類では5%です。

解決策は、EDSを個別に生成するメカニズム(ハードウェア暗号情報保護デバイス)を実装する特殊なデバイス(同じスマートカードとUSBトークン)です。 つまり、入力ではドキュメントまたはそのハッシュが与えられ、出力では電子デジタル署名があります。 このようなデバイスでは、秘密キーを使用したすべての操作(生成、使用、破棄)はデバイス内でのみ実行されます。 秘密鍵は物理的にそれを残すことはできません。つまり、攻撃は不可能です。デバイスを盗むだけですが、盗難の事実を隠すことは非常に問題です。 現代のトレンドと西洋の経験によると、そのようなデバイスは未来です。 特定のモデルに興味がある場合-コメントで宣伝してください。

キー窃盗よりも複雑な攻撃に目を向けます。

脅威

リスク

リスクの関連性

解決策

資産:ハードウェア暗号化情報保護デバイスの暗号化機能

CIPFの不正使用

暗号窃盗、インサイダー

10%

ユーザーオブジェクト(秘密キーを含む)を操作するには、ユーザーのPINコードに基づいてデバイスで認証が必要です。 認証に10回失敗すると、デバイスはブロックされます。 さらなる使用は、ロック解除手順に合格した後にのみ可能です。

接続された暗号情報保護デバイスを使用したマシンのリモート制御

14%

CIPFによって生成されたEDSの使用に加えて、システムは、ワンタイムパスワード(OTP)によるトランザクションの確認を要求する場合があります



そのため、暗号化情報保護システムを盗み、それ自体が電子デジタル署名を生成します(攻撃の10%)。 デバイスへのパスワードアクセス! まあ、いつものように-紙にパスワードを書いたり、パスワードを永続化したり、入力試行回数に制限を設定したりしないでください-最新のハードウェア暗号情報保護デバイスはこれを許可します。 そして、彼らが暗号情報保護の窃盗を発見するとすぐに-証明書を失効させます!

CIPFが接続された時点で、攻撃の14%がリモートコンピューター制御です。 ありふれた例:叔母の会計士は、RBシステムで会社のアカウントを使用し、暗号情報保護システムに閉じ込められ、最初の支払いを記入し、2番目の支払いを記入した後、すでに承認しています。 次に、「Wait、system update ...」などの碑文が表示され、画面が暗くなり、アクセスできなくなります。 この時点で、攻撃者はリモートでマシンに接続し、支払いの詳細を変更して、実行のためにドキュメントを送信します。 CIPFはEDSを作成し、支払いは銀行に送られ、お金はなくなり、叔母の会計士はinします。

暗号化情報保護へのリモートアクセスのさらに洗練された方法(たとえば、USB over IP)がありますが、よく組織化された攻撃に使用されますが、技術的に複雑です。

出力:ワンタイムパスワードを使用して、重要なシステムで作業するとき(たとえば、ロットに金を保管したアカウントで作業するとき)にトランザクションを確認します。 ワンタイムパスワードは、1回の操作または短期間(通常5〜10分)だけ有効なパスワードです。 おそらく、個人としてインターネットバンキングを使用している場合、いわゆるTSAの束が含まれた印刷物が提供され、新しいTSAは毎回連続して入力する必要があります。 したがって、これはワンタイムパスワードです。印刷された1枚の紙(http://en.wikipedia.org/wiki/One-time_password)よりも多くの文明化されたデバイスが生成されています。

脅威

リスク

リスクの関連性

解決策

資産:デジタル署名が生成されるドキュメント、またはそのハッシュ

CIPへの送信プロセスにおけるドキュメントまたはハッシュ値の置換

専門のウイルスソフトウェアアクティビティ

1%

...



そして最後で最も難しいタイプの攻撃は、署名のためにCIPFに送信される段階で文書を置き換えることです。 つまり、電子ドキュメントを作成し、署名のためにCIPFに送信します。この時点で、専用のウイルスソフトウェアがドキュメントを置き換え、署名に転送します。 さらに、CIPFはキーにアクセスするためのパスワードを要求します。ユーザーはアクションの正確性に完全に自信があり、パスワードを入力し、電子デジタル署名を受け取ります。 次のステップでは、仮想の「送信」ボタンを押してドキュメントを示しますが、いウイルスは再び受信したデジタル署名でドキュメントを自分のものに置き換え、可能な限り誤解させ、画面上の画像を置き換え、ドキュメントを自分の手で攻撃者に送信します。

これは最も複雑なタイプの攻撃であり、通常は高度な専門家とインサイダーによって特定のシステム向けに準備されます。 それはあなたと攻撃者の意志の一種の組み合わせですが、実際には-ありふれた詐欺です。 現在、信頼できる分離されたオペレーティングシステム環境(特殊なオペレーティングシステム)を使用する以外に、このような攻撃に対処する方法はありません。 しかし、私はあなたを保証することを敢えて、作業が進行中です。



結果として



この記事に記載されている攻撃に関する情報と統計は、ロシア連邦内で収集されます。 これらは、電子文書を使用する際の私たちの生活の現実であり、真正性と著者を確認する技術的手段です。 最新の技術的手段を使用するときは、注意して適切な対策を講じてお金と評判を守ってください。



All Articles