電子切手システムにおけるセキュリティの脅嚁

ナヌザヌ名こんにちは



ポストフォヌムのHabrに぀いおは、無期限に閉鎖されたす。長期建蚭の少なくずも䞀郚を公開する時間を確保したいず考えおいたす。 この蚘事では、郵䟿料金支払いの兆候ずしお郵䟿事業者の䞖界でたすたす䜿甚される2次元コヌドの䞻な脆匱性に焊点を圓おたす。 はい、この蚘事には倚くの混乱がありたすが、ブロックするのに20分しかなく、倚くの有益な情報が収集されおいたす。



だから。

ラむト、カメラ、モヌタヌ



画像






リスク管理



電子郵䟿システムの䞻なタスクは、送信者に郵䟿事業者のサヌビスを䜿甚する機䌚を提䟛し、䜿甚される各サヌビスの郵䟿料金の金額を正確に決定し、安党か぀タむムリヌに送信者から郵䟿事業者に適切な資金を転送するこずです。 2番目に重芁なタスクは、郵䟿事業者に郵䟿サヌビスの䜿甚に関する正確なデヌタを提䟛し、メヌルを远跡する際にナヌザヌにさらに情報を提䟛し、送信者ず受信者に関する情報の機密性を保護したす「通信秘密」。



このようなシステムを開発しお䜿甚を開始するには、蚭蚈段階でラむフサむクル党䜓でさらされる可胜性のあるセキュリティリスクを予枬し、展開埌に残留リスクを定期的に評䟡するこずが重芁です。 怜蚎䞭のEPMシステムに぀いおは、すべおのアクションを、いわゆる「リスク管理プロセス」の䞀郚ずしお事前に蚈画、線成、および実行する必芁がありたす。 これは、特定されたリスクを蚱容可胜なレベルたで䜎枛し、それをさらに維持するための察策の繰り返しサむクルです。



リスク評䟡の段階で、システムが持っおいる関連デヌタを決定し、それらを評䟡する必芁がありたす。 以䞋は、確立されたデヌタに察する朜圚的な損害の脅嚁を瀺しおいたす。 脅嚁には、ハッカヌ攻撃だけでなく、緊急事態や誀動䜜も含たれたす。 攻撃に察するシステムの安定性を理解するには、システムのどの郚分が攻撃者に察しお脆匱であるか、攻撃者がどのような攻撃方法を持ち、どのリ゜ヌスを持っおいるかを蚘述するモデルを開発するず圹立ちたす。



意図しない脅嚁は、その確率の床合いによっお枬定できたす。 ハッカヌ攻撃は、サむバヌ犯眪者が支揎できるず予想される利点に基づいお評䟡できたす。 タヌゲット資産の䟡倀が高いほど、セキュリティ䟵害のリスクが高くなりたす。 攻撃を実行する可胜性が高いか、たたは安䟡であるほど、セキュリティシステムの予想される混乱たたは関連デヌタの損傷がより深刻たたは重倧になりたす。



通垞、リスク評䟡フェヌズはセキュリティ監査で構成され、すべおのアクティブなコンポヌネントず動䜜䞭のコンポヌネントがチェックされたす。 最終的なシステムセキュリティレポヌトは、珟圚のレベルを刀断し、それを以前の監査の結果ず比范するための基瀎ずなりたす。 新しい脆匱性たたはセキュリティの脅嚁が発芋された堎合、および既存の保護察策が効果的でないず刀断された堎合、システムドキュメントの察応する曎新で远加の保護察策が識別および確立される新しい段階が導入されたす。



この蚘事では、正圓な収入の保護を䞻な芁件ずする郵䟿事業者の芳点から、電子的な埌払いシステムを怜蚎したす。 次に、ほずんどのEPMシステムに共通するセキュリティリスクのカタログを䜜成したす。 たた、機械的および電気機械的フランキングマシンに察する脅嚁の䟋を瀺したす。



画像






兞型的な近代的なフランキング機



攻撃者モデル



商業郚門には3぀のクラスの攻撃者がいるこずに同意したしょう。



■クラス1の攻撃者 偎の人々。倚くの堎合、非垞に知的に発達しおいたすが、システムに関する十分な知識を持っおいたせん。 圌らは䞭皋床の耇雑さの機噚にしかアクセスできず、倚くの堎合、新しい脆匱性を芋぀けようずせずに、システムの既存の脆匱性を利甚しようずしたす。



■2぀のクラスを攻撃する 適切な技術教育ず豊富な経隓を持぀内郚スペシャリスト。 システムコンポヌネントの操䜜に関するさたざたな皋床の理解がありたす。 ほずんどの堎合、圌らは最新の分析手段ずツヌルを所有しおいたす。



■3぀のクラスを攻撃する 関連する補完的なスキルを持぀専門家のグルヌプを組織できる組織が資金を提䟛し、倧芏暡な財源を提䟛したす。 システムの詳现な分析、最先端の分析ツヌルを䜿甚した耇雑な攻撃の開発が可胜で、チヌムの䞀郚ずしお攻撃する2぀のクラスを䜿甚できたす。



EPMシステムでは、朜圚的な攻撃の領域通信の配信範囲メヌル配信ドメむンずメヌルバックオフィスバックオフィスドメむンの攻撃を明確に区別する必芁がありたす。



送信者は、EPM生成デバむスの登録時に垞に識別されたす。たた、特定の状況では、クロヌズドEPMデバむスフランキングマシンを䜿甚する䌚瀟は郵䟿怜査に察凊する必芁がありたす。 そうでない堎合、補充プロセスはメヌルオペレヌタヌによっお事実䞊制埡できず、攻撃のさたざたな機䌚が生じたす。



暗号化によっおメヌルが保護されおいない埓来のメヌル転送および凊理システムでは、攻撃者は、メヌルを凊理するために物流センタヌで働く郵䟿劎働者を賄orたたは脅迫するこずにより、メヌル転送システムに盎接アクセスできたす。 したがっお、怜出の倧きなリスクを持たない攻撃者は、ブランキング段階の埌、アドレス認識フェヌズの前に、未払いのメヌルの袋をメヌルチャネルず配信システムに違法に投入できたす。 これらの攻撃方法は、クラス1の攻撃者が䜿甚できるず想定できたす。



画像

メヌル凊理センタヌ



EPMシステムでは、メヌル凊理センタヌは、フラン怜蚌プロセスに各メヌルアむテムのスナップショットが含たれるように蚭蚈されおいたす。 次に、結果のデゞタル画像は、受信者の䜏所を含む䞋郚ず、支払い情報を含む䞊郚に分割されたす。 支払いの確認に倱敗した堎合、ペナルティの支払いを条件ずしお、発送物が自動的に仕分けされお受取人に配達されたす。さもなければ、発送者に返送されたす。 この高床な自動化ずシステム統合により、郵䟿埓業員を賄briたたは脅迫する方法を䜿甚した第1クラスの攻撃者によるメヌル配信システムぞのアクセスが効果的に防止されたす。 ただし、攻撃者はEPMデバむスを悪甚しお、メヌルセンタヌで有効なスタンプを取埗しようずする可胜性がありたす。 EPMデバむスは制埡されおいない環境で䜿甚されるこずを芚えおおくこずが重芁です。 攻撃者は、新しいデバむスに察する耇雑な攻撃を蚈画する前に、1぀以䞊のデバむスを調べお防埡メカニズムを分析できたす。



゜ヌシャル゚ンゞニアリング、陰謀 -詐欺目的を远求する耇数の詐欺参加者間の意図的な協力。 締玄囜は、セキュリティ゚リアの境界を越えお共謀する堎合がありたす。たずえば、EPMプロバむダヌや郵䟿事業者の砎損した埓業員ず協力する送信者などです。 別のタむプの共謀は、攻撃者がEPMデバむスのメヌカヌの元埓業員を「雇っお」このタむプのデバむスを監芖するための内郚情報ずツヌルにアクセスし、シヌルたたは亀換可胜なプラスチックシヌルを入手しお䟵入の兆候を排陀する䟋です。



システムぞの䞍正アクセスは、金融取匕システムの敎合性たたは説明責任を劚げるあらゆる皮類の攻撃の䞀般的な定矩です。 それらのほずんどは、必芁な暩限を持たない堎合は暩限のない人にアクセスを制限し、瀟内の専門家には完党なアクセス暩を䞎えるセキュリティ原則に基づいおいたす。 したがっお、公匏の地䜍のために機密情報に無制限にアクセスできる人は、デヌタベヌスたたはアプリケヌションサヌバヌぞのアクセス暩を誀っお䜿甚しお、非衚瀺のアカりントを䜜成し、悪意のあるプログラムを起動する可胜性がありたす。 その結果、暩限のないナヌザヌは、パスワヌドを蚈算した埌、たたは特暩ナヌザヌアカりントの1぀を抌収した埌、機密情報にアクセスできたす。



正圓なナヌザヌを装った犯眪者の行為は詐欺であり、その結果、実際に䜕も送っおいない送信者の個人デヌタが郵䟿切手に衚瀺されたす。 これは、郵䟿サヌビスプロバむダヌに再登録せずに玛倱たたは盗難にあったEPMデバむスを䜿甚した結果ずしお発生する可胜性がありたす。 たずえば、1996幎には、登録されおいるすべおのフランキング機の玄0.6が米囜垂堎だけで玛倱たたは盗難されたした。



払い戻し-EPMプロバむダヌでEPMデバむスを補充しようずする詊み。これは埌でキャンセルされたすたずえば、䞍承認の小切手を䜿甚するか、アカりントからの資金の償华を拒吊する。 攻撃者は、支払いが実際に倱敗したこずをプロバむダヌが怜出できるようになる前に、フランキングマシンを補充しようずしたす。



EPMデバむス



EPMデバむスの違法な倉曎も同様に詐欺です。 たずえば、機械的なフランキングマシンでは、たずえば、1぀たたは同様のモデルの玛倱たたは盗難されたマシンから取られた印刷された決たり文句を眮き換えるために、ロックずシヌルが無効化されたした。 別のタむプの攻撃は、ロックメカニズムをバむパスする方法です。これは、DRダりンストリヌムレゞスタの残りが䜿い果たされた埌のフランキングプロセスを防止するこずを目的ずしおいたすフランチャむズレゞスタの詳现に぀いおは、最初の蚘事を参照しおください 。 このような「ゞャックポット」マシンは、利甚可胜なメヌリングの最倧数に合わせお構成できたすが、堎合によっおは99,999,999ドルになりたす。



EPMデバむスのプリント゚ンゞン制埡システムを、PCから起動された独自の゜フトりェアに眮き換えるこずにより、印刷メカニズムの制埡がバむパスされたす。 理論的には、この攻撃により任意のスタンプが䜜成され、メヌルむンクで印刷されたす。



印刷の再利甚は、正圓なEPMデバむスの印刷制埡ナニットが2぀以䞊のEPMの印刷デバむスに接続される攻撃の䞀皮です。 その結果、攻撃者は郵䟿物の各正圓なスタンプの1぀以䞊の無料コピヌを収集し、それぞれがポスト蛍光むンクで印刷されたす。 この攻撃により、コピヌの補造よりも優れた耇補スタンプが䜜成されたす。



郵䟿保安装眮



画像

既存のすべおのレゞスタを保存する特別なフランキングマシンモゞュヌル



物理的な攻撃には、穎あけ、切断、サンドブラスト、熱や寒さぞの暎露、たたはデバむス䞊の酞や溶剀などの特定の化孊物質が含たれたす。 これらの攻撃の目的は、通垞メヌルセキュリティデバむスによっお保護されおいる特定の電気的アクセスポむントを識別するこずです。



他の攻撃は、正しい印象を埗るために必芁なメヌルセキュリティデバむスから個々のナヌザヌの暗号キヌを抜出するこずを目的ずしおいたす。



たずえば、元の暗号化キヌを停のキヌに眮き換えるか、メヌルセキュリティデバむスに停のキヌをさらに導入しお䞭間者攻撃を行いたす。 この攻撃は、攻撃者が他のクラむアントの暗号化キヌを䜿甚する堎合、正圓なナヌザヌを装っお攻撃者のアクションに぀ながる可胜性がありたす。



返枈の事実なしに補充取匕をリプレむするこずを目的ずした攻撃がありたす。 EPMプロバむダヌのレベルで受信したメッセヌゞが暗号化ツヌルを䜿甚しおチェックされる堎合、攻撃者はランダムに遞択されたメッセヌゞの実際のチェックサムを蚈算できない堎合がありたすが、以前に傍受されたメッセヌゞずそのチェックサムを再利甚できたす。



メヌル凊理゚リア



画像

兞型的な゜ヌト



倉曎 -傍受されたむンプレッションの倉曎であり、前払いたたは身分蚌明曞たたは送信者のその他のデヌタのコストを倉曎したす。



コピヌ -たずえば、コピヌ機やカラヌレヌザヌプリンタヌを䜿甚した印刷物の違法な耇補。 暗号的に安党なスタンプを䜿甚するEPMシステムの堎合、2回発生するスタンプは、定矩により無効です。 ただし、捜査圓局が利甚できるすべおの「電子的痕跡」は郵䟿料金前払いの保護装眮の元のスタンプにのみ぀ながるため、これは攻撃者が倧量のコピヌを䜜成するこずを劚げたせん。 郵䟿事業者のもう1぀のリスクは、サむバヌ犯眪者が高速コピヌ機を䜿甚しお、メヌルネットワヌクを倧量のスタンプのコピヌで埋めるこずです。



停造 -ゎム印、パ゜コンの゜フトりェア、停のEPMデバむスなど、登録されたEPMデバむスを䜿甚する堎合を陀き、あらゆる方法で実際の印刷物ず同様の有効な印刷物を䜜成したす。 これは、メヌルオペレヌタヌをだたす最も䞀般的な方法の1぀であり、ラボ分析でしか怜出できたせん。



誀った適甚 -印刷物の額面が郵䟿物ず䞀臎しないような方法で郵䟿物に電子スタンプを䜿甚するこず。 この゚ラヌが偶然に発生した堎合、過払いたたは過少支払いに぀ながる可胜性がありたす。 しかし、アクションが意図的である堎合、ほずんどの堎合、これは䞍完党な支払いに぀ながりたす。



抹消は印刷の歪みであるため、結果ずしお読み取りや怜蚌ができたせん。 これは、䞀連の文字を倉圢、非衚瀺、がかしによっお実珟できたす。 これらのアクションはすべお、意図せずにコミットされる可胜性があるため、怜出が困難です。



アルゎリズムレベル



暗号解読は、暗号化メカニズムに察するあらゆるタむプの攻撃の䞀般的な甚語です。 各郵䟿事業者は、EPMシステムで䜿甚できる暗号化アルゎリズムを瀺す暩利を留保したす。 郵䟿事業者が新しい暗号化アルゎリズムの䜿甚に関する掚奚事項を定期的に確認しおも、叀いアルゎリズムは既存のシステムで長時間機胜し続けたす。 詊運転から取り倖したでのアルゎリズムを䜿甚する平均期間は10幎以内でなければなりたせん。 これらのルヌルの利点は、承認されたEPMシステムで誀ったアルゎリズムが䜿甚される可胜性が䜎いこずです。 䞀方、誀ったアルゎリズムが既に䜿甚されおいお、その埌正しくないか砎損しおいるこずが刀明した堎合、システム党䜓および朜圚的にすべおの電子デバむスずプログラムが危険にさらされたす。



この苊境を解決するプロフェッショナルな方法は、緊急時に有効になるように、各暗号化メカニズムに察しおむンスタントキヌ曎新を远加で䜿甚するこずです。



䞀般的なハッシュ関数の暗号解析



2番目の逆むメヌゞの怜出に耐性のあるハッシュ関数は、出力で80ビット以䞊を生成する必芁がありたす。 衝突に耐えるためには、ハッシュ倀は少なくずも160ビット長でなければなりたせん。 2番目のプロトタむプたたは衝突の怜玢をオフラむンで実行でき、そのような攻撃は高床に䞊列化できるため、出力倀を短くするこずはお勧めしたせん。



ハッシュ関数は、制限が厳しすぎるず、すべおの電子メヌルプリペむドシステムが危険にさらされる可胜性があるこずを瀺す䟋です。 2005幎にそう、この時点たで読んだなら、2005幎の本を翻蚳しおいるず自信を持っお蚀えたす、ほずんどすべおのEPMシステムおよび他の倚くの暗号化システムがaプリプロセスメッセヌゞにSHA-1デゞタル眲名たたはbメッセヌゞ識別コヌドを䜿甚した認蚌、セッションキヌの䜿甚に関する合意による秘密キヌの取埗、およびdFIPS 186-2に基づいた擬䌌ランダムビットの生成を受信する前。 SHA-1出力長により、ハッシュ関数の最小掚奚出力長に䜙分なマヌゞンが远加されたため、SHA-1はかなり耐衝突性があるず芋なされたした。 2004幎にBihamずChenがSHA-0ずSHA-1で競合の可胜性を発芋する新しい方法を瀺したずき、すべおが倉わりたした。 これらの攻撃はすべお、SHA-1を䜿甚しおハッシュ関数の同じ倀にマップする2぀の逆むメヌゞを攻撃者が芋぀けなければならない堎合に衝突を芋぀けるこずを目的ずしおいたす。



ハッシュ関数の匱点に焊点を圓おる堎合、攻撃者は自身を含むメヌルセキュリティデバむスの電子眲名の秘密鍵を䟵害できないず想定しおいたす。



これらの攻撃は産業甚EPMシステムにどのように適甚され、それらが成功する可胜性はどのくらいですか 䞀般に、印刷のデヌタフィヌルドは2぀のカテゎリに分けられたす。aクラむアントたたはEPMデバむスに固有のシステム定数ずデヌタ、およびb各印刷に固有のデヌタ。 クラむアントずそのEPMは通垞郵䟿事業者によっお登録されるため、これらのカテゎリaのフィヌルドは、有効にするために郵䟿事業者によっお登録されたレコヌドず䞀臎する必芁がありたす。 カテゎリbのデヌタフィヌルドは異なる堎合がありたすが、䞀般的には基本的な敎合性基準を満たす必芁がありたす。 たずえば、郵䟿料金の金額を含むデヌタフィヌルドは、通垞、関皎たたはサヌビスのカテゎリを含むデヌタフィヌルドず䞀臎するか、定矩されたす。



たず、SHA-1をデゞタル眲名アルゎリズムず組み合わせお䜿甚​​し、マヌク内のデヌタを最初に固定長の倀にハッシュし、次にRSA、DSA、たたはECDSAなどを䜿甚しお眲名する堎合を考えたす。



画像

USPS電子ブランドIBIP情報ベヌスの蚌印プログラム



スタンプIBIPInformation Based Indicia Programを怜蚎しおください。これは、特定の日に郵䟿で送信するために䜿甚する必芁がありたす。 この日に存圚する有効なIBIPスタンプ倀はいく぀ですか



画像

IBIP倉数



䞊蚘の衚を分析するず、14のデヌタフィヌルドのうち8぀がカテゎリaに分類されおいるか、フィヌルド1〜6、10、および12に分類されおいたす。このデヌタのサブセットは、垂堎が完党にIBIPに移行した堎合。 残りのフィヌルドはカテゎリbにありたす。 これらのうち、発送日フィヌルドNo. 9は指定された登録日ず自動的に䞀臎し、通垞、料金カテゎリフィヌルドNo. 4は支払額フィヌルドNo. 8によっお䞀意に決定されたす。 未䜿甚のフィヌルドNo. 11が任意の倀を取るこずができるず仮定するず、17バむトのデヌタカテゎリbが残りたす。これは、スタンプの内容を参照するデヌタです。 デヌタの䞡方のカテゎリのファクタリングは、実際のスタンプ倀の1.6x10 ^ 6 x 256 ^ 17≈256 ^ 16.58以䞋です。 デヌタフィヌルドの入力に制限があるず、この数倀はさらに小さくなりたす。



そのようなこず。



All Articles