- •Содержание
- •Введение
- •Глоссарий
- •Glossary
- •Глава 1. Общая структурная схема каналов передачи данных в системе "ДБО BS-Client"
- •Глава 3. Защита передаваемых данных в подсистеме «толстый» клиент ДБО (шифрация, подпись, транспорт)
- •3.1. Решаемые задачи
- •3.3. Организация транспортной подсистемы
- •4.3. Сравнение различных способов защиты канала
- •Глава 6. Защита от внешних атак
- •6.1. Фильтрация неподписанных пакетов в ядре транспорта классического клиента
- •6.2. Аутентификация пользователей в подсистеме Интернет-Клиент
- •6.2.1. Подпись трафика BS-Defender’a
- •6.2.3. Аутентификация при работе с односторонним SSL (парольная и криптографическая)
- •6.2.3.1. Парольная аутентификация
- •6.2.3.2. Криптографическая аутентификация
- •6.2.5. Использование сеансовых ключей при работе с подсистемой Телефон-Клиент
- •Глава 7. Защита от внутренних атак
- •7.1. Аутентификация и авторизация внутренних пользователей
- •7.2. Права пользователей в системе
- •7.2.1. Общее описание системы прав
- •7.2.2. Система прав доступа к СУБД и серверу ДБО
- •7.2.3. Система прав разграничения доступа по документам
- •7.3. Ограничение доступа к БД через внешние средства
- •7.4. Аудит действий пользователей
- •7.5.1. Фиксация смены статусов документов
- •7.5.2. Системные журналы
- •7.5.2.1. Системные журналы «толстого» клиента и сервера ДБО
- •7.5.3. Журналы макроязыка
- •Глава 8. Обеспечение целостности и аутентичности информации передаваемой от клиентов в банк и обратно
- •8.1. Использование подписи под документами
- •8.1.1. Общие сведения
- •8.1.2. Подпись документов и квитанций
- •8.1.3. Возможность разбора конфликтных ситуаций
- •8.2. Использование подписи при передаче транспортного трафика
- •8.3. Использование подписи при передаче трафика BS-Defender
- •8.4. Использование механизмов аутентичности двустороннего SSL (TLS)
- •8.4.1. Общие сведения
- •8.4.2. Исходные требования
- •8.4.3. Технология связи клиента и банка по каналу «Двусторонний SSL / TLS»
- •8.6. Аутентичность выписок, остатков и другой информации выдаваемой банком в подсистеме Телефон-Клиент
- •Глава 9. Работа с криптографическими ключами и сертификатами
- •9.1. Описание особенностей СКЗИ
- •9.2. Основные понятия
- •9.2.1. Записи о ключах
- •9.2.5. Право защиты канала («Интернет-Клиент»)
- •9.3. Менеджмент ключей. Права на криптографические операции. Привязка к пользователю
- •9.4. Начальное заведение ключей, Технологический ключ
- •9.5. Перегенерация клиентского ключа (в толстом и тонком клиенте)
- •9.5.1. Удаленная перегенерация ключей толстого и тонкого клиента
- •9.6. Перегенерация банковского ключа
- •9.7. Использование списков отозванных сертификатов. Компрометация ключа
- •9.8. Использование списков отозванных сертификатов (СОС)
- •9.9. Использование USB-токенов
- •Глава 10. Конфликтные ситуации и способы их решения
- •10.1. Общие положения, типы конфликтных ситуаций
- •10.2. Разбор конфликтов в случае «толстого клиента»
- •10.3. Разбор конфликтов в «BS-Defender»
- •10.4. Разбор конфликтов в одностороннем и двустороннем SSL (сохраняемые подписи под документами)
- •Глава 11. Соответствие системы "ДБО BS-Client" стандартам ЦБР
- •Глава 12. Список рекомендуемой литературы
- •Приложение A. Криптографические справочники, используемые в системе "ДБО BS-Client"
- •A.1. Справочник количества подписей в документах (CryptoNumOfSigns)
- •A.2. Справочник сертификатов (CryptoUID)
- •A.3. Справочник криптографических профилей (CryptoProfile)
- •A.4. Справочник рабочих мест абонентов СКЗИ (CryptoWorkPlace)
- •A.5. Справочник пользователей абонентов СКЗИ (CryptoLogin)
- •A.7. Общие справочники
- •A.7.1. Справочник клиентов (PostClnt)
- •A.7.2. Справочник организаций (Customer)
- •B.1. 1. Общий порядок разбора конфликтной ситуации
- •B.2. 2. Действия по общему анализу конфликтного документа
- •B.3. 3. Разбор конфликта вида «Отказ любой из сторон от ЭЦП под созданным этой стороной документом»
- •B.4. Разбор конфликта вида «Отказ любой из сторон от сформированной ею квитанции на документ»
Глава 6. Защита от внешних атак
Настоящий раздел посвящен вопросам защиты от внешних атак, т.е. от действий лиц не являющихся пользователями системы и не имеющими прямого физического доступа к компонентам системы. Рассматриваются вопросы аутентификации и авторизации внешних пользователей при установлении соединений через внешние каналы связи.
6.1. Фильтрация неподписанных пакетов в ядре транспорта классического клиента
Для обеспечения аутентичности передаваемых и принимаемых транспортных пакетов в ядре транспорта классического («толстого») клиента предусмотрена возможность шифрования и применения электронной подписи (см. разд. 3.3 «Организация транспортной подсистемы» [стр. 13]): при отправке пакета от клиента в банк (и, соответственно, наоборот) пакет проходит обработку специальной функцией (вид и параметры функции задаются в настройках), в результате работы которой к пакету присоединяется электронная подпись.
На принимающей стороне производится обратное действие – пакет расшифровывается и проходит проверку на достоверность электронной подписи; только лишь в случае успеха этих двух процедур пакет поступает на дальнейшую обработку. Таким образом, входящий пакет, не имеющий электронной подписи (в то время как настройками предписывается применять электронную подпись), либо пакет, подпись которого не прошла проверку на подлинность, считается ошибочным и к дальнейшей обработке не допускается.
Реакция ядра транспорта на появление ошибочного входящего пакета определяется соответствующими настройками: такой пакет может быть:
•отброшен (физически удален);
•сохранен в виде файла в специально выделенном каталоге или / и помещен в ту же таблицу БД, что и прочие пакеты, но со специальным статусом, позволяющим при необходимости выбрать все подобные пакеты и принять по ним соответствующее решение.
На максимальный суммарный объем ошибочных пакетов, сохраняемых как в виде файлов, так и в БД, накладываются ограничения, что не позволит вызвать дефицит физических ресурсов системы по злому умыслу.
6.2. Аутентификация пользователей в подсистеме Интернет-Клиент
6.2.1. Подпись трафика BS-Defender’a
Установление соединения клиентского BS-Defender’а с банковским происходит следующим образом: клиент формирует запрос, подписывает его и отправляет в адрес банковского BSDefender. Банковский BS-Defender определяет подлинность подписи полученного запроса и сверяет идентификатор клиентского ключа (UID) со списком известных значений (В заголовке запроса, переданного на Web-сервер содержится идентификатор подписи. Далее, этот идентификатор передается компонентом BSI серверу задач (RTS). По нему RTS опре-
20