Система защиты дистанционного банковского обслуживания. - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Илья Рабинович

Система защиты дистанционного банковского обслуживания.

Recommended Posts

Илья Рабинович

Приветствую, коллеги!

В конце прошлого года я подал заявку на патент, который позволит надежно защитить систему дистанционного банковского обслуживания для юридических и для физических лиц от технических и социально-инженерных атак.

Суть идеи в применим к юридическим лицам состоит в специализированном тонком клиенте, работающего с удаленной специализированной ERP-системой на стороне серверов обслуживающего.банка с помощью криптографически защищённой модели обмена данными. Защита достигается за счет гомогенности тонкого клиента, его железа и программного обеспечения, реализующую идею доверенного ввода и вывода информации, а также криптографической защиты траффика. Тонкий клиент с помощью встроенного браузера способен работать с внутренними IT ресурсами компании.

Защита для физических лиц строится на основе встроенной в чипсет смартфонов микросхемы, напрямую работающей с дисплеем, СИМ- картой и коммуникационным модулем. Аналогично, реализуется модель доверенного ввода и отображения данных, а также криптографическая защита траффика между банковским сервером и клиентским устройством.

В обоих случаясь, клиент банка может работать с финансовыми инструментами онлайн, не беспокоясь о возможности кражи со счета. Информация о платежах, будучи внесенной в систему, уже никогда не покинет защищаемый периметр для обработки на потенциально атакуемых вычислительных ресурсах.

В данный момент, я провожу исследование на тему того, насколько банкам было бы интересно предоставлять технологию тонкого клиента для своих клиентов. Поэтому я заинтересован в контактах с банковскими работниками, отвечающими за безопасность. Также, ищу инженера-электронщика для написания спецификации для тонкого клиента и, возможно, чипа для интеграции в чипсет смартфонов.

P.S. Сильно сомневаюсь, что производители чипсетов для смартфонов так сразу ринутся интегрировать что-либо стороннее в свои разработки, так что речь про это пока не идёт.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
Приветствую, коллеги!

В конце прошлого года я подал заявку на патент, который позволит надежно защитить систему дистанционного банковского обслуживания для юридических и для физических лиц от технических и социально-инженерных атак.

Могу только поздравить!

Суть идеи в применим к юридическим лицам состоит в специализированном тонком клиенте, работающего с удаленной специализированной ERP-системой на стороне серверов обслуживающего.банка с помощью криптографически защищённой модели обмена данными. Защита достигается за счет гомогенности тонкого клиента, его железа и программного обеспечения, реализующую идею доверенного ввода и вывода информации, а также криптографической защиты траффика. Тонкий клиент с помощью встроенного браузера способен работать с внутренними IT ресурсами компании.

Тонкий клиент - аппаратное решение?

Почему ERP? Разве применение других систем невозможно?

СКЗИ какое?

Т.е. тонкий клиент работает не в терминале а в браузере терминала? Если работа в браузере, тогда как можно работать с внутренними ИТ ресурсами компании? или все таки банка?

Защита для физических лиц строится на основе встроенной в чипсет смартфонов микросхемы, напрямую работающей с дисплеем, СИМ- картой и коммуникационным модулем. Анало

гично, реализуется модель доверенного ввода и отображения данных, а также криптографическая защита траффика между банковским сервером и клиентским устройством.

Интересно, какой встроенный чипсет имеется ввиду?

СКЗИ какое?

Могу заверить, что сертифицированного ФСБ СКЗИ еще нет для смартфонов, только ввиде отдельных модулей, например как SD карта или карт-ридер

В обоих случаясь, клиент банка может работать с финансовыми инструментами онлайн, не беспокоясь о возможности кражи со счета. Информация о платежах, будучи внесенной в систему, уже никогда не покинет защищаемый периметр для обработки на потенциально атакуемых вычислительных ресурсах.

В данный момент, я провожу исследование на тему того, насколько банкам было бы интересно предоставлять технологию тонкого клиента для своих клиентов. Поэтому я заинтересован в контактах с банковскими работниками, отвечающими за безопасность. Также, ищу инженера-электронщика для написания спецификации для тонкого клиента и, возможно, чипа для интеграции в чипсет смартфонов.

P.S. Сильно сомневаюсь, что производители чипсетов для смартфонов так сразу ринутся интегрировать что-либо стороннее в свои разработки, так что речь про это пока не идёт.

На смартфонах реализовать доверенную среду пока не возможно.

Есть некоторые решения для ПК, например МАРШ, Checkpoint Abra, или программная реализация Информзащиты

Это мое суждение, основанное на предоставленной Вами информации.

Если желаете продолжить, велком в личку, или показывайте готовые образцы тут

PS: У меня пока больше сомнений...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Защита для физических лиц строится на основе встроенной в чипсет смартфонов микросхемы, напрямую работающей с дисплеем, СИМ- картой и коммуникационным модулем. Аналогично, реализуется модель доверенного ввода и отображения данных, а также криптографическая защита траффика между банковским сервером и клиентским устройством.

Ключевой момент - кто будет за это платить? Речь идет о физических лицах, а значит мы имеем дело с зоопарком устройств, включая древние модели. В таком случае получается, что пользователи должны будут каким-то образом, очевидно за свои деньги, апгрейдить хардваре смартфорна. Им или придется покупать новый (совместимый), что заведомо плохой вариант с точки зрения рыночного потенциала нового продукта. Или же им придется вносить в смартфон хардварые изменения, терять гарантию производителя, платить за сервис. Едва ли значительный процент юзеров интернет-банка захотят, чтобы кто-то поковырялся с паяльником в их айфоне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
Ключевой момент - кто будет за это платить? Речь идет о физических лицах, а значит мы имеем дело с зоопарком устройств, включая древние модели. В таком случае получается, что пользователи должны будут каким-то образом, очевидно за свои деньги, апгрейдить хардваре смартфорна. Им или придется покупать новый (совместимый), что заведомо плохой вариант с точки зрения рыночного потенциала нового продукта. Или же им придется вносить в смартфон хардварые изменения, терять гарантию производителя, платить за сервис. Едва ли значительный процент юзеров интернет-банка захотят, чтобы кто-то поковырялся с паяльником в их айфоне.

Значит все-таки аппаратное изменеие имелось ввиду. У меня была надежда, что все-таки это уже имеющеяся микросхема

Тогда я абсолютно согласен - ни кто на это не пойдет, даже если будет бесплатно. А гарантии точно лишиться придется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Едва ли значительный процент юзеров интернет-банка захотят, чтобы кто-то поковырялся с паяльником в их айфоне.

Ни один :rolleyes: А банк просто ужаснется потерей потенциальных клиентов :lol:

Даю идею, какой то шанс это имеет внедрить в ДВО (банк-клиент) и то на мой взляд практически в теории.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Не понял в чем новизна идеи тонких клиентов с шифрованием?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Тонкий клиент - аппаратное решение?

Аппаратно-программное, с развертыванием серверной части.

Почему ERP? Разве применение других систем невозможно?

Возможно, но не факт, что нужно. Кто же будет светить банку данные, которые тем знать не положено?

СКЗИ какое?

Ассиметричное крипто.

Т.е. тонкий клиент работает не в терминале а в браузере терминала? Если работа в браузере, тогда как можно работать с внутренними ИТ ресурсами компании? или все таки банка?

Тонкий клиент- это аппаратная платформа для приложения-браузера, способного работать как с банковским сервером по шифрованному каналу, так и с ИТ-ресурсами компании.

Интересно, какой встроенный чипсет имеется ввиду?

Это должна быть микросхема для встраивания в материнские платы производителями чипсетов. Захотят- встроят, не захотят- не встроят, но совершенно точно то, что иначе пользователю будет неудобно таскать с собой ещё что-то в кармане, он не резиновый.

Могу заверить, что сертифицированного ФСБ СКЗИ еще нет для смартфонов, только ввиде отдельных модулей, например как SD карта или карт-ридер

Очень может быть, только меня этот вопрос волнует вообще в самую последнюю очередь.

На смартфонах реализовать доверенную среду пока не возможно.

Решительно с вами согласен. Значит, нужно её делать, иначе уже скоро с помощью смартфонов будут красть деньги в промышленных масштабах.

Есть некоторые решения для ПК, например МАРШ, Checkpoint Abra, или программная реализация Информзащиты

Есть, только те, что реализуют модель безопасности через загрузку доверенной ОС, не очень удобны (нужно перезагружаться с флешки), а решение от ИнформЗащиты пробивается софтверно (при наличии желания).

Если желаете продолжить, велком в личку, или показывайте готовые образцы тут

Образцов пока нет, проект на стадии маркетингового исследования. А продолжить общение- это я завсегда только "за".

PS: У меня пока больше сомнений...

У меня тоже. Поэтому я делаю маркетинговое исследование, как могу.

Им или придется покупать новый (совместимый), что заведомо плохой вариант с точки зрения рыночного потенциала нового продукта.

А они и так это делают примерно раз в год. Ты удивишься, но NFC сейчас стоит не во всех современных моделях смартфонов, однако, Google, Visa и MasterCard не рвёт нигде никому волосы по этому пункту. Пройдёт ещё лет пять- будет практически у всех и везде. Я никуда не спешу...

Не понял в чем новизна идеи тонких клиентов с шифрованием?

Ни в чём. Новизна- метод работы с удалённым банковским сервером, схема аппаратного комплекса, протокол обмена. А тонкий клиент- это лишь частный случай, который был бы удобен для отдельных видов пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
Аппаратно-программное, с развертыванием серверной части.

Возможно, но не факт, что нужно. Кто же будет светить банку данные, которые тем знать не положено?

Так платформа будет сдаваться в аренду на площадке ЦОД?

Мелкие банки на это не пойдут, а крупные могут только себе позволить и то не охотно на чужой площадке.

Остальные разворачивают приложения на своих площадках

Ассиметричное крипто.

Или 63 ФЗ или ЦБ обяжет использование сертифицированного СКЗИ

Тонкий клиент- это аппаратная платформа для приложения-браузера, способного работать как с банковским сервером по шифрованному каналу, так и с ИТ-ресурсами компании.

Мухи отдельно - котлеты отдельно.

Топик вроде про ДБО, при чем здесь ИТ ресурсы компании?

Это должна быть микросхема для встраивания в материнские платы производителями чипсетов. Захотят- встроят, не захотят- не встроят, но совершенно точно то, что иначе пользователю будет неудобно таскать с собой ещё что-то в кармане, он не резиновый.

На счет аппаратной платформы не уверен, это навязивание сервиса Клиентам, куда потом девать телефон, если он отказался от услуг Банка?

Поэтому Банки пишут свои приложения, без использования сертифицированного СКЗИ(мобильные решения).

Например OTP не больше флешки, и место в кармане можно найти :-) Возможно будет не комфортно, но это другой вопрос

Решительно с вами согласен. Значит, нужно её делать, иначе уже скоро с помощью смартфонов будут красть деньги в промышленных масштабах.

Таки ведь крадут, в больших маштабах, только точно ни кто не знает.

Ни кто негативом не делится, это не обязаность банка

Есть, только те, что реализуют модель безопасности через загрузку доверенной ОС, не очень удобны (нужно перезагружаться с флешки), а решение от ИнформЗащиты пробивается софтверно (при наличии желания).

Вопрос не только в загрузке ОС с флешки, сколько особенности сетевой инфраструктуры (шлюзы, прокси, доступ в инет) ведь клиент может работать через USB свисток, смартфон подключенный как модем и т.д.

А на счет ИнформЗащиты - вопрос времени, желание есть ...

Образцов пока нет, проект на стадии маркетингового исследования. А продолжить общение- это я завсегда только "за".

Идея - хорошо.

Необходимо в дополнение знание со стороны Банка

Не только схемы, технологии, но и законадательство ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Поэтому Банки пишут свои приложения, без использования сертифицированного СКЗИ(мобильные решения).

Например OTP не больше флешки, и место в кармане можно найти :-) Возможно будет не комфортно, но это другой вопрос

В текущий момент я лично считаю ОТP наиболее удобным вариантом двухфакторной аутентификации для конечных пользователей. Это может быть софтверный вариант, как у Google или Symantec, а может быть аппаратный как у RSA и других.

Мне еще понравится подход Аладдин-РД, они показывали около года назад устройства, которые присоединяются к iPhone и Andriod-смартфонам через штатные порты. По сути это токен для смартфона.

Поэтому возникает резонный вопрос. Чем вариант, предложенный Ильей, лучше ОТР и токенов? Маркетинговые изыскания я бы начал именно с этого SWOT-анализа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Так платформа будет сдаваться в аренду на площадке ЦОД?

Полагаю, что разворачивание серверной части должно происходить на серверах самих банков.

Мелкие банки на это не пойдут

Безусловно, и по одной простой причине- у мелких банков своего ДБО нет, они его арендуют. И это неплохо- договорившись с одной компанией- арендодателем ДБО, можно "покрыть" сразу много конечных точек.

Или 63 ФЗ или ЦБ обяжет использование сертифицированного СКЗИ

До этого всего ещё дожить надо. В любом случае, стоимость сертификации такова, что никакой стартап её не потянет- невыгодно.

Топик вроде про ДБО, при чем здесь ИТ ресурсы компании?

Потому что так удобнее. В любом случае, это также предмет исследования.

На счет аппаратной платформы не уверен, это навязивание сервиса Клиентам, куда потом девать телефон, если он отказался от услуг Банка?

Не понимаю вопроса- телефон останется как есть. Это собственность клиента банка, он его купил в магазине за свои кровно заработанные.

Поэтому Банки пишут свои приложения, без использования сертифицированного СКЗИ(мобильные решения).

Например OTP не больше флешки, и место в кармане можно найти :-) Возможно будет не комфортно, но это другой вопрос

Таки ведь крадут, в больших маштабах, только точно ни кто не знает.

Угу, у грабителя останется только одна маленькая загогулина- авторизоваться на безопасной зоне. Удачи ему в этом нелёгком деле!

Вопрос не только в загрузке ОС с флешки, сколько особенности сетевой инфраструктуры (шлюзы, прокси, доступ в инет) ведь клиент может работать через USB свисток, смартфон подключенный как модем и т.д.

Ну вот, так что работа через специализированные клиенты проще (и дешевле, скорее всего компьютер бухгалтеру специально покупать не нужно будет).

Необходимо в дополнение знание со стороны Банка

Не только схемы, технологии, но и законадательство ...

Решительно согласен, поэтому я, собственно, и ищу выходы на банковских сотрудников, которые владеют экспертизой вопроса.

Поэтому возникает резонный вопрос. Чем вариант, предложенный Ильей, лучше ОТР и токенов? Маркетинговые изыскания я бы начал именно с этого SWOT-анализа.

SWOT здесь очень простой- любые системы OTP уязвимы или к атаке типа MitB, или к атаке по каналу социальной инженерии (или по обоим каналам одновременно). Да и работа через доверенную зону конечных устройств (или специализированные доверенные устройства) проще и удобнее, нежели чем через OTP. Фактически, ОТР- это костыль, который не может сделать ДБО и мобильные платежи, построенную по принципиально небезопасным схемам, безопасной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Суть идеи в применим к юридическим лицам состоит в специализированном тонком клиенте, работающего с удаленной специализированной ERP-системой на стороне серверов обслуживающего.банка с помощью криптографически защищённой модели обмена данными. Защита достигается за счет гомогенности тонкого клиента, его железа и программного обеспечения, реализующую идею доверенного ввода и вывода информации, а также криптографической защиты траффика. Тонкий клиент с помощью встроенного браузера способен работать с внутренними IT ресурсами компании.

Мне на ум сразу пришла идеология SunRay, где как раз реализована клиент-серверная модель взаимодействия, сам тонкий клиент несёт на борту небольшую по размеру и по кол-ву строк кода прошивку, задача которой лишь найти и подключится к серверной части, а серверная часть находится как раз в сети заказчика или на периметре, в нашем случае банка и имеет возможность подключаться к любым внутренним ресурсам. Причем плюс в том, что поскольку серверная часть является программной, можно реализовать подключение к чему угодно от веб-морды любого сервиса, до терминальной фермы или фермы VDI. Нужен только специализированный коннектор.

Опять же возможна двухфакторная аутентификация с помощью смарт-карт, на практике здорово получалось, есть у сотрудника карточка для СКУДа, она же карта для тонкого клиента, зашёл в офис карту в тонкий клиент воткнул, пароль ввёл, получил свою рабочую среду, захотел пойти работать в другое помещение карту вытащил, перешёл в другое помещение карту вставил, опять работаешь со своим окружением.

В общем подход имеет право на жизнь и свои преимущества.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Angel107

А может лучше застраховать от таких случаев клиентов!

Страховка - не идеальное решение но приемлемо как юридическим так и физическим лицам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
А может лучше застраховать от таких случаев клиентов!

Страховка - не идеальное решение но приемлемо как юридическим так и физическим лицам.

Для того, чтобы страховать от таких рисков, должно быть надежное решение.

Страховка только только начинает набирать обороты ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
Решительно согласен, поэтому я, собственно, и ищу выходы на банковских сотрудников, которые владеют экспертизой вопроса.

Я один из представителей банка ...

Медведовского конечно не уговорить :-)

Давай обсуждать...

У нас собственная ДБО

СКЗИ искользуем купленное, сертифицированное ФСБ

Тестировали 2 решения TrustScreen ...

Скорее всего на нем и будем останавливаться.

На счет OTP, пробывали решение Aladdin-RD - не подошло. Возможность перехвата.

Софтовое не смотрели, вроде у RSA было. Решение Google хорошее

Смотрели в сторону терминального решения, как на своих мощностях, так и аренда. Дальше идеи не продвинулись :-)

SWOT здесь очень простой- любые системы OTP уязвимы или к атаке типа MitB, или к атаке по каналу социальной инженерии (или по обоим каналам одновременно). Да и работа через доверенную зону конечных устройств (или специализированные доверенные устройства) проще и удобнее, нежели чем через OTP. Фактически, ОТР- это костыль, который не может сделать ДБО и мобильные платежи, построенную по принципиально небезопасным схемам, безопасной.

Давай рельно SWOT предоставь

Будет предметный разговор

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Тестировали 2 решения TrustScreen ...

Двойная работа для бухгалтера (сначала ввести данные платежа, потом проверить соответствие), плюс возможна атака на подмену данных, поступающих бухгалтеру для ввода в ДБО.

Я помню, где-то читал историю о том, что бухгалтеры вбивали данные платёжек из текстового файла, расшаренного в локальной сети. Вредоносный код просто добавлял нужные строчки в этот файл. Понятно, что без инсайда не обошлось, но защищаться от таких вещей нужно по максимуму.

Давай рельно SWOT предоставь

Оки, договорились. На недельке вдумчиво сделаю и отпишусь. В личку или постом в топик?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

deleted

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
Двойная работа для бухгалтера (сначала ввести данные платежа, потом проверить соответствие), плюс возможна атака на подмену данных, поступающих бухгалтеру для ввода в ДБО.

Я помню, где-то читал историю о том, что бухгалтеры вбивали данные платёжек из текстового файла, расшаренного в локальной сети. Вредоносный код просто добавлял нужные строчки в этот файл. Понятно, что без инсайда не обошлось, но защищаться от таких вещей нужно по максимуму.

Это частный случай, когда вручную вводят. Все пользуются импортом.

А на экране показывается только основные реквизиты платежа

Использование e(ru)Token с неизвлекаемыми ключами теряет актуальность.

Вводимые пины перехватываются, а ключем пользуются в паралельной сессии, а вот с TrustScreen ... экран ждет подтверждения ... + еще белый список получателей (при большом количестве платежей)

Отпишись в топик (SWOT)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Софтовое не смотрели, вроде у RSA было. Решение Google хорошее

У Symantec (Verisign бывший) тоже есть софтовое, видел его около года назад у сотрудников вендора.

Давай рельно SWOT предоставь

Ага, все упирается в проведение анализа. Вполне возможно, что техническую реализацию придется корректировать по результатам такого анализа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Суть идеи в применим к юридическим лицам состоит в специализированном тонком клиенте, работающего с удаленной специализированной ERP-системой на стороне серверов обслуживающего.банка

Суть эволюции финансовых технологий в интеграции того, что происходит у юридического лица и банком. Если без умных слов, но 1С должен формировать платежки для банка. Если разрезать тут и предложить бухгалтеру вручную вбивать все платежки, то во-первых, он повесится (в организации этих платежек может быть сотни и тысячи), а во-вторых, неизбежные ошибки бухгалтера нанесут со временем компании совокупный ущерб бОльший, чем кража хакером.

Защита достигается за счет гомогенности тонкого клиента

Это вообще что? Есть такое термин в ИБ?

Защита для физических лиц строится на основе встроенной в чипсет смартфонов микросхемы

Слишком сложно и дорого.

В данный момент, я провожу исследование на тему того, насколько банкам было бы интересно предоставлять технологию тонкого клиента для своих клиентов.

Тут проблема курицы и яйца. Банкам может быть и интересно, а производителям телефонов нет. А производителям телефонов не интересно, потому, что предпочтения покупателей не лежат в плоскости наличия или отсутствия какого-то модуля для некоторых банков.

P.S. Сильно сомневаюсь, что производители чипсетов для смартфонов так сразу ринутся интегрировать что-либо стороннее в свои разработки, так что речь про это пока не идёт.

А про что тогда?! Ну захочет банк и что? Он за свой счет купит клиентам телефоны?

P.S.

Илья, я намеренно не стал обсуждать положительные стороны твоего предложения, так как ты явно не затем описал его тут

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Тут проблема курицы и яйца. Банкам может быть и интересно, а производителям телефонов нет. А производителям телефонов не интересно, потому, что предпочтения покупателей не лежат в плоскости наличия или отсутствия какого-то модуля для некоторых банков.

Когда мы с Ильей обсуждали его идею несколько месяцев назад, то мне именно этот момент показался самым проблемным. Едва ли крупных производителей можно будет заинтересовать чем-то таким. А если и получится кого-то мотивировать, то нужна будет критическая масса для принятия технологии. Будет глупо, если банк будет писать в стиле "Если у вас Samsung Galaxy X, то вы можете использовать ..., если другая модель телефона - ваши деньги в опасности". Я конечно утрирую, но посыл будет именно такой.

Например, меня и сейчас уже раздражает, что в Альфа-банке есть OTP, называется услуга «Альфа-Ключ» http://alfabank.ru/retail/internet/security/key/ Только использовать ее я не могу, потому что кое-кто не написал версию для Windows Phone :(( Как бы это сказать ... фактически я чувствую себя уязвимым и брошенным банкирами на произвол мошенников :))

Так будет в случае обсуждаемой технологии. Даже NFC, несмотря на свое распространение, пока еще не стала стандартом для осуществления платежей. Что мешает работать этой технологии? Вопрос риторический, но он отражает сложность задачи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Сейчас платежи для юрлиц подтверждаются через смс. Помоему лучше не придумаешь. Организация покупает простенький 2-х симочный аппарат для приема подтверждающих смс паролей и хранит его в надежном месте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Суть эволюции финансовых технологий в интеграции того, что происходит у юридического лица и банком. Если без умных слов, но 1С должен формировать платежки для банка.

Угу, и это самый 1С должен крутиться на стороне банка (совсем не факто, что именно 1С, но ты понял). Всё равно банк видит все транзакции, никакая дополнительная информация банкирам не разглашается. А в базу 1С на стороне клиента банка эта информация дублируется банком или тонким клиентом (не столь важно). Суть в том, что нет и не должно быть разрезов, а всякие там ОТР и TrustedScreen- это разрезы и есть.

Это вообще что? Есть такое термин в ИБ?

Гомогенный? Я не знаю, есть ли такой термин в ИБ, если нет- значит, будет. :)

Слишком сложно и дорого.

Я вот, например, не имею доступа к данным по ценам на создание и производство микросхем. Полагаю, что стоимость при массовых поставках вряд ли превысят доллара или двух. Разработка- это да, тут может быть сложно и дорого, хотя, не сложнее DefenseWall явно.

Тут проблема курицы и яйца. Банкам может быть и интересно, а производителям телефонов нет. А производителям телефонов не интересно, потому, что предпочтения покупателей не лежат в плоскости наличия или отсутствия какого-то модуля для некоторых банков.

Согласен с тобой, поэтому первый этап- банки и только банки, "стационарные" клиенты для бухгалтерии.

А про что тогда?! Ну захочет банк и что? Он за свой счет купит клиентам телефоны?

А вот тут сильно зависит. Если захочет "Север-Урюпинск-Банк", то да, ничего не изменится. А если "City Group"?

Сейчас платежи для юрлиц подтверждаются через смс. Помоему лучше не придумаешь. Организация покупает простенький 2-х симочный аппарат для приема подтверждающих смс паролей и хранит его в надежном месте.

Угу, замечательная технология, воистину- фрод, прошедший в пол-первого ночи, не заметит никто до начала рабочего дня. Да и, если в организации сотня платежей в день, проверять все соответствия по смс- это большие затраты фин. отдела. А для банка эти смс- статья расходов, причём постоянно растущая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

СМС - это вряде случаев хорошо, но есть еще и токены. И вот у меня один вопрос возникает. Если токены, который стоят относительно недорого, не получили по какой-то причине массового применения. То почему чип в смартфоне получит?

С точки зрения рынка это очень близкие вещи. Если клиенту и/или банку не хочет заморачиваться даже с токенами, то может быть проблема в чем-то ином, а не уровне реальной безопасности?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
А в базу 1С на стороне клиента банка эта информация дублируется банком или тонким клиентом (не столь важно).

Так информация гоняется между связкой тонкий клиент (клиентская сторона) — сервер 1с банка, или клиентский 1с — сервер 1с банка. Если второе тогда зачем вообще нужет тонкий клиент?

Суть в том, что нет и не должно быть разрезов, а всякие там ОТР и TrustedScreen- это разрезы и есть.

А как иначе? Опубликовать ERP наружу? Исключить аутентификацию? Или предлагаете работать клиентам с 1с напрямую?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
СМС - это вряде случаев хорошо, но есть еще и токены. И вот у меня один вопрос возникает. Если токены, который стоят относительно недорого, не получили по какой-то причине массового применения. То почему чип в смартфоне получит?

Токен- это отдельная железка, которую можно потерять, куда-то нужно вставлять, где-то хранить и постоянно таскать с собой.

С точки зрения рынка это очень близкие вещи. Если клиенту и/или банку не хочет заморачиваться даже с токенами, то может быть проблема в чем-то ином, а не уровне реальной безопасности?

Может быть, только для этого нужно всё равно проверить гипотезу.

Так информация гоняется между связкой тонкий клиент (клиентская сторона) — сервер 1с банка, или клиентский 1с — сервер 1с банка. Если второе тогда зачем вообще нужет тонкий клиент?

Информация идёт следующим образом: от тонкого клиента- на сервер урезанной 1С на стороне банка и, одновременно, на сервер 1С на стороне клиента.

А как иначе? Опубликовать ERP наружу? Исключить аутентификацию? Или предлагаете работать клиентам с 1с напрямую?

Да, ту часть, что относится к финансовой составляющей ERP (зарплаты, входящие и исходящие платежи, налоги)- перебросить на сторону банка, всё равно эта информация банку видна и сейчас. Внутренние составляющие ERP останутся внутри организации и не выйдут наружу. Аутентификация вполне себе будет присутствовать (почему она должна быть исключена?!).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×