GBT21079.1-2011银行业务安全加密设备(零售)第1部分:概念、要求和评估方法.pdf_第1页
GBT21079.1-2011银行业务安全加密设备(零售)第1部分:概念、要求和评估方法.pdf_第2页
GBT21079.1-2011银行业务安全加密设备(零售)第1部分:概念、要求和评估方法.pdf_第3页
GBT21079.1-2011银行业务安全加密设备(零售)第1部分:概念、要求和评估方法.pdf_第4页
GBT21079.1-2011银行业务安全加密设备(零售)第1部分:概念、要求和评估方法.pdf_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

I C S3 5 2 4 0 4 0 A1 1 a 雪 中华人民共和国国家标准 G B T2 1 0 7 9 1 2 0 11 l s o1 3 4 9 1 - 1 :2 0 0 7 代替G B T2 1 0 7 9 1 2 0 0 7 银行业务安全加密设备( 零售) 第1 部分:概念、要求和评估方法 B a n k i n g - - S e c u r ec r y p t o g r a p h i cd e v i c e s ( r e t a i l ) _ P a r t1 :C o n c e p t s ,r e q u i r e m e n t sa n de v a l u a t i o nm e t h o d s 2 0 11 1 2 3 0 发布 ( I S 01 3 4 9 1 - 1 :2 0 0 7 ,I D T ) 2 0 1 2 - 0 2 - 0 1 实施 丰瞀鹊紫瓣警麟瞥星发布中国国家标准化管理委员会“1 ” 目次前言引言- -1 范围2 规范性引用文件3 术语和定义4 缩略语5 安全密码设备( S C D ) 5 1 概述5 2 攻击场景5 3 防御措施6 设备安全特性要求6 1 概述6 2S C D 的物理安全要求6 3S C D 的逻辑安全要求7 设备管理要求t -7 1 概述一7 2 生命周期阶段7 3 生命周期阶段的保护要求7 4 生命周期阶段的保护方法7 5 责任7 6 设备管理的审计和控制原则一8 评估方法8 1 概述- 8 2 风险评估8 3 非正式评估方法8 4 准正式评估方法“8 5 正式评估方法一附录A ( 资料性附录)有关系统安全级别的概念参考文献G B T2 1 0 7 9 1 2 0 1 1 I S o1 3 4 9 1 - 1 :2 0 0 7,o444ooo ,o 如u 地“坫坫“ 珀n 丛 标准分享网 w w w .b z f x w .c o m 免费下载 刖昌G B T2 1 0 7 9 1 2 0 1 1 I S O1 3 4 9 1 - 1 :2 0 0 7G B T2 1 0 7 9 ( 银行业务安全加密设备( 零售) 由以下两部分构成:第1 部分:概念、要求和评估方法;第2 部分:金融交易中设备安全符合性检测清单。本部分为G B T2 1 0 7 9 的第1 部分。本部分按照G B T1 1 2 0 0 9 给出的规则起草。本部分代替G B T2 1 0 7 9 1 2 0 0 7 银行业务安全加密设备( 零售) 第1 部分:概念、要求和评估方法,本部分与G B T2 1 0 7 9 12 0 0 7 相比主要变化如下:在S C D 的物理安全要求中增加:物理安全设备及采用“每笔交易一个密钥”管理方式设备的描述( 本版的6 2 5 和6 2 6 ) ;在S C D 的逻辑安全要求中增加:双重控制、每台设备采用惟一密钥要求( 本版的8 3 1 和6 3 2 ) ;为保证和本标准第2 部分:金融交易中设备安全符合性检测清单( 已做为G B T2 0 5 4 7 22 0 0 6 发布) 的统一,将本部分评估方法中的“半正式评估”统一为“准正式评估”;对标准的结构进行了重新调整,去除了原标准中部分章节的悬置段( 2 0 0 7 版的4 、4 1 、4 2 、5 3 、6 、6 2 、6 3 、7 、7 1 、7 3 、7 4 ;本版的5 1 、5 2 1 、5 3 1 、7 1 、7 3 1 、7 4 1 、8 1 1 、8 3 1 、8 4 1 ) 。本部分使用翻译法等同采用I S O1 3 4 9 1 1 :2 0 0 7 银行业务安全加密设备( 零售) 第1 部分:概念、要求和评估方法。为便于使用,本部分做了下述编辑性修改:删除I S O 前言。与本部分规范性引用的国际标准有一致性对应关系的我国标准如下:G B T2 0 5 4 7 2 银行业务安全加密设备( 零售) 第2 部分:金融交易中设备安全符合性检测清单( G B T2 0 5 4 7 22 0 0 6 ,I S O1 3 4 9 1 2 :2 0 0 5 ,M O D )本部分由中国人民银行提出。本部分由全国金融标准化技术委员会( S A C T C1 8 0 ) 归口。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国银行、中国建设银行、交通银行、中信银行、北京银联金卡科技有限公司。本部分主要起草人:王平娃、陆书春、李曙光、杨倩、赵志兰、田洁、仲志晖、刘志刚、邵冠军、李延、杨宝辉、贾静、李孟琰、贾树辉、刘运、景芸。本部分于2 0 0 7 年首次发布,本次为第一次修订。 标准分享网 w w w .b z f x w .c o m 免费下载 G B T2 1 0 7 9 1 2 0 1 1 S O1 3 4 9 卜1 :2 0 0 7引言本部分规定了金融零售业务中用于保护报文、密钥及其他敏感数据的安全密码设备( S C D ) 的物理特性、逻辑特性和管理要求。零售电子支付系统的安全性在很大程度上依赖于这些密码设备的安全性。安全性的提出是基于这样一些假设:计算机文件可能被非法访问和处理;通讯线路可能被“窃听”;输入系统的合法的数据和控制指令可能被未授权替换。在这些密码设备上处理P I N ( 个人标识码) 、M A C ( 报文鉴别码) 、密钥和其他机密数据时,存在数据泄漏或被篡改的风险。通过合理使用、正确管理具有特定物理和逻辑安全特性的安全密码设备可降低金融风险。 标准分享网 w w w .b z f x w .c o m 免费下载 1 范围G B T2 1 0 7 9 1 2 0 1 1 i s o1 3 4 9 卜1 :2 0 0 7银行业务安全加密设备( 零售)第1 部分:概念、要求和评估方法G B T2 1 0 7 9 的本部分以I S O9 5 6 4 、I S O1 6 6 0 9 和I S O1 1 5 6 8 中定义的密码方法为基础,规定了对安全密码设备( 以下简称S C D ) 的要求。本部分有以下两个主要目的:a )规定S C D 的操作性要求和其在整个生命周期中的管理要求;b )对上述要求的符合性检查方法进行标准化。S C D 应具有合适的设备特性并进行适当的设备管理,前者保证了S C D 的操作性能以及为其内部数据提供足够的保护;后者保证了S C D 的合法性,即S C D 不会以非授权的方式更改( 如安装“侦听装置”等) 且其中的任何敏感数据( 如加密密钥) 不会遭到泄漏或篡改。绝对的安全性实际上是无法达到的。S C D 的安全性依赖于在生命周期每个阶段中适当的管理和安全密码特性两者的有机结合。管理程序可以通过防范措施来降低S C D 安全受到破坏的几率,目的是在设备本身特性不能阻止或检测安全攻击的情况下,提高发现非法访问敏感数据或机密数据的可能性。附录A 以资料性信息的形式,描述了本部分提及的适用于S C D 安全级别的概念。本部分没有涉及由S C D 拒绝服务引发的问题,也没有涉及在金融零售业务中,不同S C D 在设备特性和管理方面的具体要求,该部分内容见I s O1 3 4 9 1 2 。本部分适用于金融零售业务中安全密码设备的安全管理。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本( 包括所有的修改单) 适用于本文件。I S O1 1 5 6 8 1 银行业务密钥管理( 零售)第l 部分:一般原则( B a n k i n g - - K e ym a n a g e m e n t( r e t a i l ) P a r t1 :P r i n c i p l e s )I S O1 1 5 6 8 2 :2 0 0 5 银行业务密钥管理( 零售) 第2 部分:对称密码系统及其密钥管理和生命周期( B a n k i n g - - K e ym a n a g e m e n t ( r e t a i l ) - - P a r t2 :S y m m e t r i cc i p h e r s ,t h e i rk e ym a n a g e m e n ta n dl i f ec y c l e )I S O1 1 5 6 8 4 银行业务密钥管理( 零售) 第4 部分:非对称密码系统及其密钥管理和生命周期( B a n k l n g _ K e ym a n a g e m e n t ( r e t a i l ) - - P a r t4 :A s y m m e t r i cc r y p t o s y s t e m s - - K e ym a n a g e m e n ta n dl i f ec y c l e )I S O1 3 4 9 1 2 银行业务安全加密设备( 零售) 第2 部分:金融交易中设备安全符合性检测清单( S e c u r ec r y p t o g r a p h i cd e v i c e s ( r e t a i l ) P a r t2 :S e c u r i t yc o m p l i a n c ec h e c k l i s t sf o rd e v i c e su s e di nf i n a n c i a lt r a n s a c t i o n s )3 术语和定义下列术语和定义适用于本文件。 标准分享网 w w w .b z f x w .c o m 免费下载 G B T2 1 0 7 9 1 2 0 1 1 i s o1 3 4 9 1 - 11 2 0 0 73 13 23 33 43 53 63 73 83 9认可机构a c c r e d i t a t i o na u t h o r i t y负责认可评估机构并且监督其工作以确保评估结果可再现的机构。经认可的评估机构a c c r e d i t e de v a l u a t i o na u t h o r i t y经认可机构根据相应规则认可后,从事评估工作的机构。注:认可规则实例参见I S O I E C1 7 0 2 5 。3 1 03 1 13 1 23 1 33 1 4评估检测清单a s s e s s m e n tc h e c k - l i s t按设备类型编制的声明表,详细介绍见I S O1 3 4 9 1 2 。非正式评估报告a s s e s s m e n tr e p o r t进行非正式评估审核的机构根据评估人的评估结果出具的报告。非正式评估审核机构a s s e s s m e n tr e v i e wb o d y负责对评估人的评估结果进行核查审定的组织。评估人a s s e s s o r代表发起方或非正式评估审核机构以非正式方式对S C D 进行检查、评估、复查和评估的人员。攻击a t t a c k攻击者尝试从设备中获取( 修改) 敏感数据,或尝试得到( 修改) 非授权的服务。认证报告c e r t i f i c a t i o nr e p o r t评估审核机构根据经认可的评估机构的评估结果而出具的报告。管理者c o n t r o l l e r负责S C D 安全管理的实体。提交物d e l i v e r a b l e s评估人在对S C D 进行评估时需要的文档、设备和任何其他物品和信息。设备泄漏d e v i c ec o m p r o m i s e对S C D 所提供的物理或逻辑保护造成破坏,并造成机密信息的潜在泄露和S C D 的非授权使用设备安全性d e v i c es e c u r i t y与特定操作环境无关,仅依赖于自身特性的S C D 的安全性。环境相关安全性e n v i r o n m e n t - d e p e n d e n ts e c u r i t yS C D 作为操作环境一部分的安全性。评估机构e v a l u a t i o na g e n c yS C D 的设计方、生产商以及发起方委托其依据本部分标准( 应用专业技术和工具) 对S C D 的进行评 标准分享网 w w w .b z f x w .c o m 免费下载 G B T2 1 0 7 9 1 - - 2 0 1 1 t o o1 3 4 9 1 - I :2 0 0 7 估的组织。 3 1 5 评估报告e v a l u a t i o nr e p o r t 评估审核机构基于评估机构或审计员的评估结果而出具的报告。 3 1 6 评估审核机构e v a l u a t i o nr e v i e wb o d y 负责对评估机构的评估结果进行核查审定的组织。 3 1 7 正式声明f o r m a lc l a i m S C D 特性和功能的声明。 3 1 8 逻辑安全性l o g i c a ls e c u r i t y 设备在功能上抵御攻击的能力。 3 1 9 操作环境o p e r a t i o n a le n v i r o n m e n t S C D 的使用环境。包括应用系统、使用场所、操作人员以及与其通讯的设备等。 3 2 0 物理安全性p h y s i c a ls e c u r i t y 设备在物理构造上抵御攻击的能力。包括的物理特性,如电磁辐射和电源波动,以及对可导致旁路 攻击的分析。 3 2 1 安全密码设备s e c n r ec r y p t o g r a p h i cd e v i c e ;S C D 能提供一系列安全加密服务和存储并具备物理和逻辑保护功能的硬件设备( 如P I N 输入装置或硬 件安全模块) 。 这些设备可集成到一个更大的系统,如自动柜员机( A T M ) 或者销售点终端中( P O S ) 。 3 2 2 敏感数据s e n s i t i v ed a t a 敏感信息s e n s i t i v ei n f o r m a t i o n 应防止非授权泄露、更改或毁坏的数据、状态信息和密钥等。 3 2 3 敏感状态s e n s i t i v es t a t e 提供对安全操作员界面进行访问的设备状态。在此状态下,只有在设备处于双重或多重控制时才 能接受访问。 3 2 4 发起机构s p o n s o r i n ga u t h o r i t y 发起人s p o n s o r 申请对S C D 进行评估的个人、公司或组织。 3 2 5 防攻击性t a m p e r - e v i d e n tc h a r a c t e r i s t i c 能提供被攻击证据的特性。 3 2 6 抗攻击性t a m p e r - r e s i s t a n tc h a r a c t e r i s t i c 提供物理保护以抵御攻击的特性。 G B T2 1 0 7 9 1 2 0 1 1 I S O1 3 4 9 1 - 1 :2 0 0 7 3 2 7 反攻击性t a m p e r - r e s p o n s i v ec h a r a c t e r i s t i c 针对已检测到的攻击,主动反应以阻止攻击的特性。 4 缩略语 A T M M A C P 1 N P O S S C D a u t o m a t e dt e l l e rm a c h i n e 自动柜员机 m e s s a g ea u t h e n t i c a t i o nc o d e 报文鉴别码 p e r s o n a li d e n t i f i c a t i o nn u m b e r 个人识别码 p o i n to fs a l e 销售点终端 s e c u r ec r y p t o g r a p h i cd e v i c e 安全密码设备 5 安全密码设备( S C D ) 5 1 概述 金融零售业务使用密码技术来确保: 敏感数据的完整性和真实性,如:通过M A C 交易细节; 秘密信息的机密性,如:加密用户P I N ; 密码密钥的机密性、完整性、真实性; 其他敏感操作的安全性,如:P I N 验证。 为保证上述目标的实现,应防止密码过程中的下述安全威胁: 密钥和其他敏感数据的泄露或者篡改; 密钥和服务的非授权使用。 S C D 是可提供密码服务、访问控制、密钥存储并具备物理和逻辑保护功能的硬件设备,可用以防止 上述所提到的威胁。本部分的要求只针对S C D 本身,不涉及集成S C D 的系统。尽管如此,分析S C D 和系统其他部分之间的接口对于确保S C D 不被攻击具有重要的作用。 由于绝对的安全实际上是无法达到的,所以把一个S C D 描述为绝对“耐攻击”或者“物理安全”是不 现实的。事实上在投入足够的开销、精力和技术的条件下,任何一个安全方案都可能会被攻破。而且, 随着技术不断发展,一个原先认为不易被攻破的系统可能受到新技术的攻击。所以,比较现实的做法是 为安全设备确定一个抵御攻击能力的安全级别。而一个可以接受的安全级别是:在分析了攻击方实施 一次成功攻击所需使用的设备、技术和其他成本以及从中可能获取的利益之后,认为足以阻止在设备运 行周期内可预见的攻击。 零售支付系统的安全性要考虑到设备的物理和逻辑安全、运行环境的安全和设备的管理。这些因 素结合起来组成了设备及其应用的安全性。安全性的需求来源于对系统应用可能产生的风险的评估。 安全特性的要求取决于S C D 的具体应用、运行环境以及应考虑到的攻击类型。评估设备安全性的 最恰当方法是进行风险评估,根据评估结果决定能否在特定的应用和环境中使用该设备。第8 章给出 了标准的评估方法。 5 2 攻击场景 5 2 1 概述 4 S C D 主要易受到下面五类攻击,这些攻击可能被综合使用 渗透; G B T2 1 0 7 9 1 2 0 1 1 I s o1 3 4 9 1 一f1 2 0 0 7 一监测; 一操控; 一修改; 替换。 以下描述了这些攻击形式。 注:这里描述的攻击场景并不全面,指出的仅是应引起注意的主要场景。 5 2 2 渗透 渗透是一种包括使用物理的穿孔技术或者非授权打开设备来获取其中的敏感数据,如密钥的攻击。 5 2 3 监测 监测是一种包括如监测电磁辐射、差分能量分析、时间特性等来发现设备中的敏感数据,或者通过 视觉、听觉或电子方式监测输入到设备的敏感数据的攻击。 5 2 4 操控 操控是指未经授权,向设备发送一系列输入信息,改变设备的外部输入( 如电源或时钟信号) 或使设 备接受其他的外界影响,从而导致设备中敏感数据的泄露或者以非授权的方式获得服务。如让设备进 入“测试模式”,以泄漏敏感数据或者破坏设备的完整性。 5 2 5 修改 修改是指对设备物理或者逻辑特性的非授权修改或改变,如在P I N 键盘中的P I N 输入点和P I N 加密点之间插入一个泄漏P I N 的装置。注意,此修改的目的是篡改设备而非立即泄漏设备中包含的信 息。为成功实施攻击,修改后设备应进入( 或保持) 运行状态。对设备中密钥的非授权替换是修改攻击 的一种形式。 5 2 6 替换 替换是指未经授权的设备替换。用于替换的设备可能只是一个外观相像的赝品或者仿真设备,这 些替换品包含原设备的全部或者部分逻辑特性,或加上一些未经授权的功能( 如P I N 泄露装置) 。用于 替换的设备还可能曾经是一个合法的设备,该设备在经过非授权的修改后,已由另一个合法的设备 替换。 移除也是替换的一种,其目的是为了在一个更加适合的环境中进行渗透或修改攻击。替换可以看 作是修改的一种特殊情况,攻击者实际上不修改目标设备,而是将其替换成另一个修改后的替代品。 5 3 防御措施 5 3 1 概述 为防御上述讨论的攻击场景,结合使用以下三个要素可以提供所需的安全性: 一设备特性; 设备管理; 环境。 虽然在一些情况下某个单一要素,如设备特性可能占据主导地位,但一般情况下为获得希望的结 果,上面所有的要素都是必需的。 5 G B T2 1 0 7 9 1 - - 2 0 1 1 I S O1 3 4 9 1 1 :2 0 0 7 5 3 2 设备特性 S C D 在设计和实施中应考虑到逻辑和物理上的安全性,以抵御5 2 中描述的攻击场景。 物理安全特性可以分为以下三类: 防攻击性; 抗攻击性; 反攻击性。 实现设备的物理安全通常是结合以上三种特性类型。其他的物理安全特性可用来抵御一些被动攻 击,如监测。物理安全特性也可用来协助抵御修改和替代攻击。 防攻击的目的是对试图进行的攻击以及攻击是否造成敏感数据的非授权泄露、使用或修改提供证 据。可以通过物理证据( 如包装的破坏) 显示试图进行的攻击。证据也包括设备不在它应在的位置。 抗攻击的目的是通过被动的防御措施或逻辑特性阻止攻击。防御措施通常是单一目的的,用于阻 止某种特定的攻击,如渗透攻击。逻辑保护方法通常用于防止敏感数据的泄漏或用于防止应用系统或 应用软件的非法修改。 反攻击的目的是采用主动的机制防止攻击。当设备察觉不正常的工作状态就会触发主动保护机 制,这些机制可使受保护信息变为不可用的形式。 各种保护特性的实现在很大程度上依赖于设计者对已知攻击的知识和经验。因此,攻击者通常把 注意力放在发现是否存在防御者没有涉及的已知攻击,也会尝试寻找新的防御者未知的攻击方法。对 于S C D 安全性的评估困难且存在不确定性,因为评估通常只能证明此设计针对当前已知的攻击进行了 成功防御,而没有或者不能评估对未知攻击的防御能力。 5 3 3 设备管理 设备管理是指在设备生命周期和所处环境中对设备进行的外部控制( 见第7 章) 。这些控制包括: 外部密钥管理方法; 安全措施; 操作程序。 在设备的生命周期中安全级别可以变化。设备管理的一个主要目标是为了确保设备特性在生命周 期中不会受到非授权的改变。 5 3 4 环境 环境安全的目标是控制对S C D 及其服务的访问,由此防止或者至少检测到对S C D 的攻击。在 S C D 的生命周期中,它可能在不同的环境中使用( 见第7 章) 。这些环境可以通过受控程度的高低进行 分类。一个高级受控的环境包括了由可信个体进行的持续监测,而一个最低受控环境可能不包含任何 特殊的环境安全设施。如果一个S C D 的安全依赖于受控环境的一些功能,则应充分证明此受控环境确 实提供了这些功能。 6 设备安全特性要求 6 1 概述 S C D 的设备特性可以分为物理的或逻辑的两类。 物理特性描述了构成S C D 的组件特性及组件构造设备的方式; 逻辑特性描述了设备处理输入并产生输出或变换逻辑状态的方式。 S C D 的特性应确保设备或者它的接口中任何输入或者输出的敏感数据以及设备中存储或者处理 G B T2 1 0 7 9 1 - - 2 0 11 I S O1 3 4 9 1 - 1 :2 0 0 7 的数据不被泄漏。 当S C D 在一个受控环境中运行时,对设备特性的要求依赖于由受控环境和设备管理提供的保护的 程度。 6 2 S C D 的物理安全要求 6 2 1 一般要求 S C D 应按如下要求设计:设备内组件的任何故障或者在设备规定范围之外使用,不应造成敏感数 据的泄露或者无法检测到的修改。 S C D 应按如下要求设计并构造:对设备中输入、存储或处理的敏感数据( 包括设备软件) 的非授权 访问或修改,只有通过对设备的物理渗透方可实现。 注1 :建议S C D 应如此设计和构造:对于任何用于伪装目的截取或替换S C D 的输入输出数据的外部附加设备应有 很高的检出几率,或识别出不是合法设备。 当S C D 的设计允许对内部区域进行访问时( 如用于维护) ,如果这样的访问会引发安全威胁并且不 能以其他方式预防,则应存在这样的机制,使得这些访问会立即引发密钥和其他敏感数据的擦除。 洼2 :本部分的设备维护应包括以下三种情形: 服务:为了确保设备正常操作状态的维护和保养; 检查:对设备的物理检查和实际操作状况的评估; 修复:将设备恢复到正常工作状态。 通过设计、构造及配置,S C D 和它的数据输入功能应能防止受到直接的或者间接的监测,从而保证 没有任何可行的攻击导致机密或者敏感数据的泄漏。 应确保抗攻击机制的完整性。该完整性可以通过使用另外的抗攻击机制来实现,如分层防御。 6 2 2 防攻击性要求 6 2 2 1 如果设备依赖于防攻击性机制来抵御替换,渗透或者修改攻击,则这些设备抵御攻击的方式 可参照6 2 2 2 6 2 2 4 中描述的方式进行。 6 2 2 2 替换 为防止使用伪造的或者被篡改的设备进行替换,设计设备时应该保证攻击者无法用通过商业途径 获得的组件构造出一个可能被误认为真实设备的复制品。 6 2 2 3 渗透 为保证可以检测到对S C D 的渗透,设计及构造设备时应使任何成功的渗透必然会对设备造成物理 损坏,或者致使其长时间搬离合法位置。这样的设备在重新进人原来的服务时应能发现其受到渗透 攻击。 6 2 2 4 修改 为确保可以检测出对S C D 的修改,设计及构造设备时应使任何成功的修改必然会对设备造成物理 损坏,或者致使其长时间搬离合法位置。这样的设备在重新进入原来的服务时应能发现其受到修改 攻击。 6 2 3 抗攻击要求 6 2 3 1 如果设备依赖于抗攻击性机制来抵御渗透、修改、监测或者替换移除等攻击,那么这些设备 抵御攻击的方式可参照6 2 3 2 6 2 3 5 中描述的方式进行。 6 2 3 2 渗透 为防止设备受到渗透攻击,S C D 应达到以下的抗攻击程度:无论在设备的预定运行环境中还是将 其放置到特殊设施中,如果企图使用特殊的设备对其进行渗透攻击,设备的被动防御足以使渗透不起 7 G B T2 1 0 7 9 1 - - 2 0 1 1 I S O1 3 4 9 1 - 1 :2 0 0 7 作用。 6 2 3 3 修改 除非使用特殊装置破坏设备使其无法运行,否则无法非授权地修改S C D 中存放的密钥或敏感数 据,或者在设备中放置分接设备( 如主动、被动、无线等设备) 来记录敏感数据。 6 2 3 4 监测 抗攻击设备特性应能抵御监测攻击。被动物理屏蔽应包括以下方面: 屏蔽可能因监测而导致设备中机密信息泄漏的电磁辐射; 私密屏蔽,在正常操作中,私密信息的输入不易被他人偷窥( 如设备的设计和安装应便于用户 身体的遮挡,防止其他人偷窥) 。 如果设备的部分组件无法通过适当保护以防止监测,则该部分设备不应保存、传输或处理敏感 数据。 设备应按以下方式设计及构造:在监测发生前,对监测敏感数据的非授权附加物应有很高的检出 概率。 6 2 3 5 替换移除 如果需要防止替换移除攻击,设备应进行以下方式的安全保护:把设备从预定的运行地点上移除 在经济上不可行。 6 2 4 反攻击要求 6 2 4 1 S C D 采用反攻击机制时应通过采用反攻击性和或抗攻击性保证机制的完整性。 如果设备依赖于反攻击性机制来抵御渗透、修改或者替换移除等攻击,那么这些设备抵御攻击的 方式可参照6 2 4 2 6 2 4 4 中描述的方式进行。 6 2 4 2 渗透 具备反攻击性的设备在设计及构造时应保证对设备的渗透攻击会导致立刻自动擦除设备中所有密 钥、其他敏感数据和敏感数据所有有用的残余数据。 6 2 4 3 修改 具备反攻击性的设备在设计时应保证可以检测到任何未经授权的修改,并且导致立刻自动擦除设 备中所有密钥、其他敏感数据和敏感数据所有有用的残余数据。 6 2 4 4 替换移除 当设备移出它的操作环境时,设备的移除可能是实施攻击的第一步。如果设备的安全性依赖于它 的操作环境,未经授权的移除应导致立刻自动擦除设备中所有密钥、其他敏感数据和敏感数据所有有用 的残余数据。 6 2 5 物理安全设备 物理安全设备应是一种不能通过渗透或某种操作造成任何有关密钥、P I N 或者设备内其他机密数 据被全部或者部分泄露的硬件设备。 设备在遭到渗透攻击时应立刻自动擦除设备中所有P I N 、密钥、其他机密数据及有用数据,即设备 应具有反攻击性。 只有当确保设备的内部操作没有被篡改以至于允许进行渗透攻击( 如在设备内部加入主动或被动 的“分接”装置) 时,设备才应被视做物理安全设备来使用。 6 2 6 采用“每笔交易一个密钥”管理方式的设备 所实施的密钥管理技术应保证即使对S C D 实施了渗透攻击也无法通过掌握的所有存储在设备中 的数据以及任何存在于设备外的相关数据( 除去存在于另一S C D 中的密钥或敏感数据,如密钥载人设 8 G B T2 1 0 7 9 1 20 11 l S O1 3 4 9 卜1 :2 0 0 7 备) ,推测出设备先前交易中使用过的密钥或其他敏感数据。 完全应用这种密钥管理技术的设备可以降低抗攻击性要求,前提是: 对存储在S C D 中的敏感数据( 如P I N 和密钥) 的未授权推定或者在设备中放置“分接”设备记录敏 感数据需要将该类设备放置到专门的设施中,并且: 当设备在足够长的时间内处于无效状态时,对设备在工作位置的缺失具备很高的检出概率, 和或; 当设备受到物理破坏时,如果攻击不能以很高的概率被检测出,设备就不能恢复正常:而且,对 机密数据的掌握和在设备内部放置“分接”装置需要特殊的设施和技术,而这些设施和技术并 不能轻易获得。 那些没有完全采用本条描述的密钥管理技术的设备应为符合6 2 5 要求的物理安全设备。 S C D 的逻辑安全特性应确保设备中存储的任何工作密钥都不是直接被载入设备的。相反地,工作 密钥是在设备内部通过不可逆算法利用直接导人设备的密钥要素生成的。直接加载的密钥要素不应存 储在该设备中,这样可确保泄露的工作密钥不能用于其他的S C D 。 6 3S C D 的逻辑安全要求 6 3 1 双重控制 在如下说明的双重或者多重控制中,设备的逻辑安全特性要求指设备应该提供支持实现双重或者 多重安全控制的能力。 6 3 2 每台设备采用惟一密钥 为了限制私钥泄漏所带来的影响,对于这台设备来说,每个S C D 的私钥应是惟一的。 为了限制密钥泄漏所带来的影响,对于两个进行信息交互的S C D 来说,他们之间的通讯密钥( 除非 意外) 应是惟一的。 根据上述规定,此类设备中的每个P I N 输入设备的密钥( 除非意外) 应是惟一的。 注:为了支持负载均衡和灾难恢复过程,如果一组S C D 严格用来达到一个单一的、共同的目的,如主机安全模块和 密钥载人设备,则每个S C D 可使用同一个密钥。 6 3 3 确保设备真实 设备管理应确保提供一个真实的、未被泄漏的设备。如果设备拥有反攻击性,则设备在交付时应携 带可以让用户确定设备是真实的、未泄漏的秘密信息( 如密钥或口令) 。 6 3 4 功能设计 S C D 的功能集的设计应保证任何单个功能或功能的组合都不可泄露敏感数据,除非使用的安全方 案明确地允许这样做。 应特别注意保证合法的功能不会被用于泄露敏感数据,因此需要提供针对穷举搜索的保护措施。 当环境没有提供此种保护时,应由设备特性提供。 以下方法是达到这一目标的示例: 内部统计监测,如仅允许给定次数的P I N 校验失败; 为防止穷举搜索,在函数调用之间强制规定一个最小时间间隔。 6 3 5 密钥的使用 S C D 应强制使用密钥分离机制,使得一个密钥只有预期的单一用途,不能用于其他的任何用途( 见 I S o1 1 5 6 8 2 和I S O1 1 5 6 8 4 ) 。 9 G B T2 1 0 7 9 1 2 0 11 I S O1 3 4 9 1 - 1 :2 0 0 7 S C D 的密钥生成方法应该符合I S O1 1 5 6 8 2 和I s O1 1 5 6 8 4 的要求。 S C D 应仅采用符合I S On 5 6 8 1 所描述原则的密钥管理方案。 6 3 6 敏感设备状态 如果S C D 可进入敏感状态,即:允许使用常规状态下不允许的功能( 如明文密钥手工加载到已经拥 有操作密钥的设备中) ,则这样的转换需要通过一个安全的操作接口进行双重控制。 注:初始明文密钥的加载不需要S C D 进人敏感状态。 反攻击机制的激活也不应使S C D 进入敏感状态。 如果向敏感状态的转换用到口令或者其他明文数据,则这些口令的输入应进行保护。 为了使非授权使用敏感功能的风险最小化,对敏感状态的进人应进行一项或多项限制( 如功能调用 次数限制和时间的限制) 。当这些限制中的某一个首先满足之后,设备就应立即自动地返回它的正常 状态。 6 3 7 多重密码关系 当设备中需要维护多重密码关系时( 如一个多收单行的P I N 键盘) ,应对加密敏感数据( 如P I N ) 的 密钥集的选择进行管理以避免有意或意外地选择不正确的密钥集。在这种情况下,用于选择密钥集的 数据源和路径应受到物理或者逻辑的保护。 6 3 8 S C D 软件鉴别 S C D 应包含一种特定的软件鉴别机制,该机制应确保只有经管理者核准的的软件才可以被加载并 安装在S C D 中。 洼:实施该机制的可行方法可包括:为软件生成密码校验值或者对软件进行加密等,管理者或其代理应对用于该操 作的密钥进行管理。 6 3 9 逻辑设计特性 逻辑设计特性应包括以下内容: 防止通过监测设备外部连接获取密钥要素的措施( 如防止差分能量分析攻击和时间攻击) 防止通过穷举搜索对敏感数据( 如P I N s ) 进行具有成本效益破解的措施。 7 设备管理要求 7 1 概述 S C D 的安全不仅依赖于设备本身特性,还依赖于设备所处环境的特性。设备管理可看作是对设备 环境的要求。设备应当在设备生命周期的每个阶段接受适当的审计和控制。如果不这样做,设备就可 能在其生命周期的某个( 多个) 阶段遭遇前面所提到的攻击场景。 S C D 是需要泄漏检测还是需要防止泄露,以及采取何种方法实施泄漏检测或保护,这些都依赖于 s C D 所处的生命周期。 7 2 生命周期阶段 生命周期的每一阶段是设备环境和或状态改变的结果。不同的S C D 可能具有完全不同的生命周 期。图1 介绍了一个通用的S C D 生命周期,其中标明了S C D 生命中可能包含的阶段以及从一个阶段 进入下一个阶段的触发事件。区分这些阶段非常重要,这是因为设备的保护要求以及提供保护的手段 可能随着设备从生命周期的一个阶段转到另一个阶段而改变。 】O 韧始密 装载 G B T2 1 0 7 9 1 2 0 1 1 I S O1 3 4 9 1 1 :2 0 0 7 毁 图1设备生命周期状态图 针对设备安全敏感部分,本部分定义的生命周期阶段如下: 制造修复阶段:设计、构建、修复、升级和测试设备,从而实现该设备的预期功能和物理特性。 后制造阶段:包括运输和存放设备以及初始密钥载人。 预使用阶段:设备包含一个还未投入使用的密钥。 使用阶段:设备安装到预定位置并用于预定目的。 后使用阶段:从服务中移除。移除可以是临时的( 如将设备移到修复中心、另一个操作地点或进行设 备再使用前的储存。移除也可以是永久的( 如果设备从服务中移除且没有在以后继续使用它的计划) 。 7 3 生命周期阶段的保护要求 7 3 1 概述 本条描述了设备在各生命周期阶段的保护要求,7 4 描述了设备在各生命周期阶段的保护方法。 在设备生命周期的大多数阶段中,通常不需要防止安全攻击,而只需要对它进行检测。这是因为在 这些阶段中,设备里并不存在正在使用或已经使用的密钥或其他敏感数据,因此只要在设备投入正式使 用前检测到泄漏,可通过废弃或者修复该设备,以消除泄漏的影响。 设备的安全性不应仅依赣于设计细节的保密性。然而,当设计细节的保密性有助于设备的安全性 时,设备整个生命周期的各个阶段都需要防止泄漏。当设计细节不需要保密时,各个阶段的一般性保护 要求见7 3 2 7 3 5 。 7 3 2 制造和后制造阶段 在制造和后制造阶段,设备中不存在密钥。在初始密钥被载入之前,只需要能检测到泄漏,而不需 要防止泄漏。如果检测到泄漏,则只需要确保在密钥载人设备并投入使用前已经消除该泄漏的所有 影响。 载入初始密钥之前,设备本身特性提供的惟一保护措施就是物理上难以打开该设备,或者难以用伪 1 1 c B r2 1 0 7 9 1 2 0 1 1 L s o1 3 4 9 1 1 :2 0 0 7 造的设备替换。载人初始密钥之后,设备进入预使用阶段。如果该设备具有密钥删除机制,则能提供更 完善的保护措施。 7 3 3 预使用阶段 预使用阶段中,设备包含了至少一个初始密钥,设备应进行泄漏检测。但在下述情况下,设备应提 供防止泄漏的保护: 初始密钥正在( 或已经) 用于其他设备( 而非偶然) 加密机密数据。 注1 :这一条特别适用于i s 0 1 1 5 6 8 2 :2 0 0 5 的4 1 0 小节中描述的对主安全模块以及密钥加载设备的要求: “在保证系统操作效率的同时,任何密钥应当存在于尽可能少的地方。任何存在于交易发起设备中的密钥不 应存在于其他该类设备中”。因此符合i s o1 1 5 6 8 的交易发起设备,在实际使用前,只需要检测泄漏,而不需 要防止泄漏。 或; 被泄漏的密钥第一次非法使用之前,在所有能够与被泄漏设备进行加密通讯的密码设备中,无 法阻止该密钥的使用。 注2 :当初始密钥被篡改时,如果设备具有立即自动删除该密钥的特性,则初始化密钥的存在可作为S C D 在使用前只 需要检测泄漏的一个有效的手段。设备启用时,如果初始化密钥不正确,第一次尝试使用时就会检出,设备会立 即退出服务并被认为是可疑的。因此,该类设备载人初始密钥之后的管理要求不如载入初始密钥之前严格。 7 3 4 使用阶段 使用阶段,设备应进行泄露检测。 当操作使用时,如果设备中存在已经被这台或任何其他设备使用的密钥,或眷包含可以用来获得该 密钥的信息时,设备应进行防止泄露的保护。 注:为了最小化防泄露的要求,设备最好采用“每次交易使用惟一的密钥”技术,这样,设备中数据的泄露不会为设 备中所使用密钥的泄露提供任何信息。 设备管理应防止或检测出未授权的设备功能的替换。如:设备中软件的未授权更改。因此如果设 备提供软件下载功能,则设备应包含对下载的软件及或数据进行鉴别的特殊技术,这样的技术能确保 只有已经通过管理者或者其代理鉴别和或加密的软件及或数据才能被载人设备。 对于某些类型的S C D ,可能需要设备管理来防止滥用( 如操控) 。如:一个正在执行P I N 校验的设 备,可能需要通过设备管理来防止对设备的未授权调用,这种调用可导致通过穷举法来破解P I N 。 7 3 5 后使用阶段 后使用阶段要求设备进行泄露检测。 在该阶段,如果在“使用”阶段中要求防止泄露的密钥或者其他敏感数据依然保存在设备中,S C D 应进行防止泄露的保护。 7 4 生命周期阶段的保护方法 7 4 1 制造阶段 在设计、生产以及修复过程中,制造者应实施审计和控制流程,以使所制造的设备具有且只具有预 定的物理特性和功能特性。任何对设备物理保护机制的未授权更换,或任何对设备功能的未授权增减, 都应有很高的防止或检测几率。对使用伪造的设备替换正常设备也应有很高的防止或检测几率,如通 过对设备进行双重控制。应特别注意修复过程不会对设备产生未授权的物理或功能性篡改。 7 4 2 后制造阶段 在这一阶段中,应实施审计和控制流程,从而能对设备的非授权篡改、伪造替换有较高的防止或检 12 G B T2 1 0 7 9 1 2 0 11 i s o1 3 4 9 1 - I :2 0 0 7 测几率。 只使用对称密码算法的设备应载人在外部生成并传送到该设备的一个或多个秘密密钥。使用非对 称密码算法的设备应内部生成并保存私钥,仅仅对外公布相应的公钥。无论采用哪一种密钥生成方法, 密钥的载入应保证如果不通过合谋,秘密密钥或私钥不会被任何人获得。 载人初始密钥之前,应当保证设备没有遭受未授权修改或替换,这可以通过以下手段来完成: 测试或检查设备; 一后制造阶段( 或最近一次) 测试与或检查之后的审计和控制; 确认设备内部存在由制造者安装的秘密数据,该秘密数据仅用于确认设备的合法性。 设备管理应对设备的盗窃或未授权的移除提供检测。 注:I S O1 1 5 6 8 要求初始明文密钥应在实施双重控制及密钥分离技术的安全设施中加载。 7 4 3 预使用阶段 这一阶段应进行审计和控制,以检测和防止( 如果需要) 任何可能泄露设备敏感密钥的攻击,或对设 备任何非授权的修改。对于具有密钥自动删除机制的设备,该机制本身可以提供一种检测手段。任何 以破解密钥或实现非授权修改为目的的设备访问,都可在首次使用时检测到并引发密钥的自动删除。 注:除非设备的密钥已泄露,否则用伪造设备不大可能替换合法设备,因为伪造的设备不可能带有正确的密钥,这 在首次投入使用时就能被发现。 即便设备具备了密钥自动删除机制,它仍然需要某种程度的审计和外部控制,以保证该设备不会长 时间地暴露于攻击者以使他们有足够的时间攻破这些机制并推测出密钥,或对设备进行非授权修改并 返回设备到使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论