Атаки на отказ от ответственности
1. ФИЛОСОФСКО-МЕТОДОЛОГИЧЕСКАЯ ОСНОВА: УНИЧТОЖЕНИЕ ДОКАЗАТЕЛЬСТВ
Цель: Понять, что Non-Repudiation — это не просто технический контроль, а юридико-техническая гарантия, которая не позволяет субъекту отрицать совершение действия. Это основа для электронного документооборота, цифровых контрактов и расследований.
Ключевая парадигма: Атаки на неотрекаемость направлены не на кражу данных и не на нарушение работы систем, а на подрыв доверия к цифровым доказательствам. Злоумышленник создает ситуацию, когда невозможно однозначно доказать, кто именно совершил действие — он или легитимный пользователь.
2. ДЕТАЛИЗИРОВАННАЯ ТАКСОНОМИЯ: ПОДРЫВ ДОВЕРИЯ К ДОКАЗАТЕЛЬСТВАМ
Кластер A: Атаки на криптографические механизмы неотрекаемости
- Цель: Скомпрометировать цифровые подписи и сертификаты — основу технической неотрекаемости.
| Тактический класс | Конкретные техники | Технические детали | Меры противодействия |
|---|---|---|---|
| Компрометация закрытых ключей | Кража ключа с устройства | Физический доступ к устройству, извлечение ключа из защищенного хранилища (HSM, TPM). | Аппаратные модули безопасности (HSM), биометрическая защита доступа к ключам. |
| Side-channel атаки на HSM | Анализ времени выполнения, энергопотребления, электромагнитного излучения для извлечения ключа. | Экранирование, добавление случайных задержек, сертифицированные HSM. | |
| Подделка временных меток | Backdating Attack | Создание цифровой подписи с поддельной временной меткой, чтобы “задним числом” подтвердить документ. | Службы надежного временного штампа (RFC 3161), использование блокчейна для фиксации времени. |
| Злоупотребление отозванными сертификатами | OCSP Stapling Attack | Подмена статуса “отозван” на “действителен” при проверке статуса сертификата. | Hard-fail политики, использование CRL вместо OCSP в критичных сценариях. |
Кластер B: Атаки на системы логирования и аудита
- Цель: Уничтожить или скомпрометировать журналы аудита — основу доказательной базы.
| Тактический класс | Конкретные техники | Технические детали | Меры противодействия |
|---|---|---|---|
| Удаление/изменение логов | Time-of-Check-Time-of-Use (TOCTOU) | Изменение лог-файла в момент между его проверкой и использованием системой аудита. | WORM-хранилища (Write-Once-Read-Many), IMMUTABLE-флаги в ОС. |
| Злоупотребление привилегиями | Использование прав администратора для очистки журналов событий (wevtutil cl в Windows). | Разделение обязанностей, выделенные аккаунты для аудита, SIEM-системы. | |
| Подделка источников логов | Log Injection / Spoofing | Внедрение в логи ложных записей от имени других пользователей или систем. | Санктирование логов, криптографическое хеширование цепочек логов. |
| Атаки на синхронизацию времени | Time Stomping | Изменение временных меток файлов (включая логи) для сокрытия следов атаки. | NTP-серверы с аутентификацией, использование аппаратных часов. |
Кластер C: Атаки на человеческий фактор и процедуры
- Цель: Создать обоснованные сомнения в том, кто именно совершил действие.
| Тактический класс | Конкретные техники | Технические детали | Меры противодействия |
|---|---|---|---|
| Принуждение к действию | Rubber-Hose Cryptanalysis | Физическое или психологическое воздействие на владельца ключа для получения доступа. | Системы разделения секрета, multi-signature схемы. |
| Создание алиби | Session Riding + Alibi | Выполнение действия от имени пользователя в момент его документированной активности в другом месте. | Привязка к биометрии в реальном времени, анализ поведения. |
| Злоупотребление делегированием | Credential Theft + Plausible Deniability | Кража учетных данных с последующим заявлением “это был не я, мои учетные данные украли”. | Строгие политики хранения паролей, поведенческая аналитика. |
Кластер D: Продвинутые криптографические атаки
- Цель: Использование фундаментальных уязвимостей в криптографических схемах.
| Тактический класс | Конкретные техники | Технические детали | Меры противодействия |
|---|---|---|---|
| Атаки на алгоритмы подписи | Collision Attack on Hash | Создание двух документов с одинаковой цифровой подписью (“феномен Ленстры-Вейгера”). | Переход на стойкие хэш-функции (SHA-256, SHA-3), увеличение длины ключей. |
| Квантовые атаки | Атака Шора на RSA | Использование квантового компьютера для взлома асимметричной криптографии — фундаментальная угроза всем текущим системам ЭЦП. | Постквантовая криптография, квантовое распределение ключей. |
| Протокольные атаки | Replay Attack with Modification | Повторение легитимной подписанной транзакции с измененными параметрами. | Использование nonce, временных меток, сквозной нумерации документов. |
3. МЕТОДИКА АНАЛИЗА: РАССЛЕДОВАНИЕ ИНЦИДЕНТА
- Идентификация критичного действия: Какое действие должно быть неотрекаемым? (Подписание документа, авторизация платежа, отправка команды).
- Анализ доказательной цепочки: Какие доказательства подтверждают действие?
- Цифровая подпись
- Журналы аудита
- Показания свидетелей
- Данные видеонаблюдения
- Поиск точек отказа в цепочке: Где можно подделать или уничтожить доказательства?
- Скомпрометировать закрытый ключ
- Изменить журналы
- Подделать временные метки
- Оценка правдоподобности отрицания: Насколько убедительно можно отрицать совершение действия?
- “У меня украли ключ”
- “Журналы были сфальсифицированы”
- “Временные метки не соответствуют действительности”
- Проектирование системы с гарантированной неотрекаемостью:
- Многофакторная аутентификация + биометрия
- HSM + защищенные журналы + синхронизированное время
- Юридически значимый ЭДО
4. ПРАКТИКУМ: РАЗБОР СЦЕНАРИЯ “ПРОПАВШИЙ КОНТРАКТ”
Кейс: “Корпоративный саботаж в финансовом департаменте”
Сценарий: В крупной компании обнаружено, что был подписан и отправлен контракт на невыгодных условиях. Расследование выявило:
- Документ подписан квалифицированной электронной подписью финансового директора.
- В журналах системы ЭДО есть запись о подписании с IP-адреса офиса компании.
- Время подписания — 14:30, в это время финансовый директор был на совещании с 10 свидетелями.
- При детальном анализе обнаружено, что в журналах системы за 5 минут до подписания контракта есть записи о доступе к серверу с неавторизованного IP.
Задание: Проанализируйте возможные векторы атаки на неотрекаемость и предложите, как можно было предотвратить инцидент.
Эталонный ответ:
| № | Факт/Событие | Возможная атака на неотрекаемость | Контрмеры |
|---|---|---|---|
| 1 | Документ подписан ЭП директора | Компрометация закрытого ключа (кража токена, копирование ключа) | HSM, биометрическая привязка, строгий физический контроль носителей |
| 2 | Подписание с IP-адреса офиса | Внутренняя атака + подделка журналов для сокрытия реального источника | SIEM-системы, WORM-хранилища логов, мониторинг аномалий |
| 3 | Алиби у директора | Session Hijacking + подделка временных меток | Привязка подписи к биометрии в реальном времени, сервисы временных штампов |
| 4 | Неавторизованный доступ перед подписанием | Системная компрометация с последующей модификацией журналов | Zero Trust Architecture, IMMUTABLE-логи, регулярный аудит |
5. СТРАТЕГИЧЕСКИЕ МЕРЫ ЗАЩИТЫ
- Юридически значимый ЭДО: Использование КЭП + сервисы временных штампов + защищенное хранение.
- Blockchain для нотаризации: Фиксация хэшей документов в блокчейне для гарантии неизменности и времени.
- Multi-Party Computation (MPC): Разделение закрытого ключа между несколькими сторонами.
- Continuous Monitoring: Системы непрерывного мониторинга и анализа поведения пользователей.
- Digital Forensics Readiness: Заранее подготовленная инфраструктура для сбора и сохранения цифровых доказательств.
6. КРИТЕРИИ ОЦЕНКИ ЭКСПЕРТНОГО УРОВНЯ
Учащийся демонстрирует глубину понимания, если может:
- Отличать неотрекаемость от аутентичности: Понимает, что аутентичность устанавливает факт, а неотрекаемость не позволяет его отрицать.
- Анализировать полную доказательную цепочку: От технических артефактов до юридической силы.
- Предлагать комплексные решения: HSM + защищенные журналы + временные штампы + процедурные меры.
- Оценивать устойчивость к судебным спорам: Понимает, какие доказательства будут приняты в суде.
- Предвидеть развитие угроз: Понимает риски квантовых вычислений для текущих систем ЭЦП.
