Назначение и область применения

../../../_images/terminal.png

Антифрод-терминал представляет из себя Trust Screen-устройство, которое подключается к ПК через USB-порт. Основное предназначение – обеспечение безопасной аутентификации пользователя и безопасной работы с электронной подписью (ЭП) в недоверенной среде.

Основные области применения Антифрод-терминала:

  • Системы дистанционного банковского обслуживания (ДБО) – для защиты от следующих атак:
    • атак, направленных на кражу денежных средств со счетов клиентов банка;
    • атак, направленных на получение несанкционированного доступа в личный кабинет пользователя для завладения конфиденциальной банковской информацией.
  • Системы электронного документооборота (ЭДО) и электронные сервисы – для защиты от следующих атак:
    • атак, направленных на подписание поддельных документов на ключах ЭП легального пользователя и последующее навязывание этих поддельных документов системе или сервису;
    • атак, направленных на получение несанкционированного доступа в личный кабинет электронного сервиса для завладения конфиденциальной информацией.

Почему нужна дополнительная защита при работе пользователей в недоверенной среде

USB-токены и смарт-карты (далее — токены) с неизвлекаемым закрытым ключом надёжно защищают ключ ЭП от кражи. Тем не менее, злоумышленники научились подписывать поддельные электронные документы и получать несанкционированный доступ в личный кабинет электронного сервиса без кражи ключей ЭП. Для этого они применяют вредоносное программное обеспечение (ПО), созданное с учётом специфики работы атакуемой системы.

Атаки с подменой подписываемого документа

Пользователь видит на экране компьютера один документ, а в момент его подписания вредоносное ПО незаметно подменяет его на другой. В результате в токен для вычисления ЭП отправляется хэш подменённого документа. Например, в случае подмены платёжного поручения деньги с банковского счёта отправителя могут быть переведены на счёт злоумышленника. Такие атаки могут быть реализованы следующими способами:

  • перехват трафика по протоколу USB-CCID;
  • внедрение в код приложения или браузера.

Атаки с подписью посторонних поддельных документов

Получив удалённое управление компьютером пользователя или внедрив в него вредоносное ПО, злоумышленник может подписывать любые документы на ключах пользователя, пока токен подключен к компьютеру. Такие атаки могут быть реализованы следующими способами:

  • использование состояния “залогиненности” (когда токен подключен к ПК и пользователь уже ввёл PIN-код). В этот момент вредоносное ПО или злоумышленник отправляет в токен хэш постороннего документа и вычисляет ЭП;
  • перехват PIN-кода с помощью вредоносного ПО с последующей аутентификацией и подписанием любого документа.

Атаки, направленные на получение несанкционированного доступа в личный кабинет электронного сервиса

Перехватив или подсмотрев PIN-код для токена, выполняющего роль средства строгой двухфакторной аутентификации, злоумышленник с использованием вредоносного ПО может попытаться получить несанкционированный доступ в личный кабинет электронного сервиса от лица легального пользователя и завладеть конфиденциальной информацией.

Сегодня нельзя гарантировать отсутствие вредоносного ПО на компьютере пользователя, особенно при постоянном подключении к Интернету. По этой причине компьютер пользователя, как правило, является недоверенной средой, и необходимо обеспечивать дополнительные меры защиты.