金融数据安全建设建议书_第1页
金融数据安全建设建议书_第2页
金融数据安全建设建议书_第3页
金融数据安全建设建议书_第4页
金融数据安全建设建议书_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、金融数据安全建设建议书ZZZ科技有限公司文档名称XXX公司金融数据安全建设建议书文档编号XXX公司金融数据安全建设建议书-V0.1文档类别技术文档版本信息V0.1内部密级外部密级创建人创建日期修改历史版本号日期*状态修订人摘要V0.12009-04-08C创建*状态:C-创建A-增加M-修改D-删除目录第一章前言11.1 概述11.2 商业银行金融数据安全建设中的四个阶段21.2.1 未采用专业技术的裸奔阶段21.2.2 软件密码技术的使用21.2.3 硬件密码设备的应用31.2.4 金融数据安全的完善阶段4第二章技术基础篇62.1 加密算法分类62.1.1 对称密钥算法和非对称密钥算法62.

2、1.2 分组密码算法和流密码算法72.2 关于3DES算法72.3 MAC计算8第三章商业银行对数据安全的基本要求9第四章金融数据安全密钥体系114.1 金卡体系114.2 RACAL密钥体系概述124.3 PKI体系14第五章商业银行数据安全解决方案165.1 金融业务系统简单模型下数据安全165.2 设备部署165.3 业务终端数据安全功能165.4 前置机系统的数据安全175.5 帐务主机的数据安全功能185.6 密钥的分发185.7 业务数据安全传输195.8 发卡中PIN的安全205.9 联盟总体安全结构215.10 加密机集群系统235.10.1 网络结构图235.10.2 主要功

3、能235.10.3 部署方式25第六章技术指标266.1SJL06金融数据加密机技术说明266.1.1各模块的功能及作用266.1.2IC#的设计296.1.3密钥库设计306.2SJL06金融数据加密机的技术特点316.3SJL06加密机的安全措施32第七章技术规格347.1.1 技术规格347.1.2 工作环境要求347.1.3 性能指标357.2SJL06S加密机技术规格357.2.1 技术特点357.2.2 技术指标367.2.3 性能指标367.3加密机备件与专用工具清单37第八章配置建议388.1 压力测试388.1.1 服务器A的集群系统双机388.1.2 K务器B集群系统双机4

4、08.2 峰值业务量估计及配置建议428.2.1 联盟中心428.2.2 商行运行中心448.2.3 网点448.2.4 终端和ATM458.2.5 外联系统45第九章数据安全技术其它讨论469.1 关于PINBLOCK格式469.1.1 常用的PINBLOCK格式469.1.2安全分析489.2 关于主机端PIN存放和校验509.3 小额本票密押519.4 旧系统密码移植519.5 CVN移植519.6 分散网点的安全问题52第十章安全管理原则5310.1 基本原则5310.2 密钥的相关原则53第十一章附件5511.1 近期工作建议55第一章1.1 概述金融电子化的发展,使得越来越多的货币

5、以数字化的形式在银行网络中流动,而各金融网络的互联互通已经形成了一张遍布全球的金融服务网络。如何在如此大的业务网络中保护客户和银行的利益不受损害将是银行信息安全的一个核心问题。因为金融行业的高风险特点使得其对安全的要求也格外的苛刻。金融行业的信息安全问题不但囊括了其他行业信息安全的全部因素(防病毒、入侵监测、通讯数据加密、身份认证、灾难备份等等),同时金融行业也有其特殊要求。因为用户PIN的安全是银行为用户负责保障用户合法利益的关键。我国新刑法中关于取证条款的修改使得当用户与银行发生冲突时(如用户资金丢失责任问题)银行能够证明自己为用户提供了足够的安全保护甚至连银行内部人员也不可能获得,因此如

6、何保护用户的帐号密码(PIN)的安全是金融业务中最特殊的安全要求。要保证数据的安全性(保密性、完整性)最有效的手段是采用加密技术对数据进行加密处理。本文讨论的数据安全主要是指银行以卡业务为代表的用户以个人密码(PIN)为身份鉴别手段的业务中用户关键信息(PIN)的安全和交易的安全。1.2 商业银行金融数据安全建设中的四个阶段金融数据安全技术的发展也是随着金融业务的发展而发展起来的。这里将银行数据安全划为四个阶段是代表金融数据安全从无到有从弱到强的一个过程。同时,在很多银行因为业务系统众多建设时间前后不一等原因使四个阶段描述的状态可能都存在。1.2.1 未采用专业技术的裸奔阶段在金融电子划的初始

7、阶段,银行的主要目标是建立和发展银行业务网络。由于观念、技术、时间、资金等方面的原因没有或较少使用密码技术对业务信息进行安全保护。此时,在金融网络和业务系统中存在大量的PIN明文且对于数据信息的完整性和有效性也常不进行校验,其安全性仅仅依靠网络系统的物理安全性和操作系统本身的安全性来保证,而很少采用专业技术。这样的系统无论从金融系统内部还是外部都可以非常容易获取交易中的机密信息并发起攻击行为,银行和银行客户的资产面临巨大风险。1.2.2 软件密码技术的使用随着银行卡应用的普及、金融网络的不断扩大,数据在传输过程中的安全性得到了一定重视,在各种应用系统中使用软件对交易信息进行加密和完整性运算的方

8、法得到广泛使用。此时大家认为在银行外流动的信息是不安全的,而忽略了信息在银行内部的安全。但是金融犯罪实际上有80%以上来自内部,特别是随着金融机构本身以及为金融机构服务的公司人员流动的加快,这种不安全性越来越明显。概括来说使用软件加密技术存在以下不足:软件的运行要占用主机资源,并且软件的处理速度较慢软件运作时很多重要的资料(如用来做密码运算的密钥,或顾客的PIN)都会在某时间清晰的出现于计算机的记忆或磁盘上,而对计算机数据安全有一定研究的不法分子便有机会把这些资料读取、修改或删除,破坏系统的安全性。软件不能提供一种有效的机制保护密钥的存储安全密钥一旦被人盗取,则客户密码PIN也就无安全可言,因

9、而国际银行卡组织(VISA、万事达)和我国银联中心均作出了在金融系统中必须使用硬件加密设备的规定。并且根据我国有关法规,不能使用进口涉密产品。1.2.3 硬件密码设备的应用为了解决软件加密在安全上的不足,产生了专门解决金融业务数据安全的硬件加密设备。国外将其称为HSM(主机安全模块),国内称为金融数据加密机或金融数据加密机。在我国金融数据加密机的大量使用是随金卡工程实施开始的。金卡中心(银联)对于联网交易在关键信息保密性、信息的完整性和密钥交换管理等方面都一一规定,使得金卡交易的安全性在一定范围得到了保证。但是多数银行是迫于银联的要求并且因为联网工作时间紧迫等原因仅仅在与金卡中心的接口业务中使

10、用了硬件密码设备而在其它地方依然是使用软件加密甚至还使用PIN明文传输的情况。这些问题的存在实际上使得使用硬件加密设备的作用打了折扣,这有一点象安装了高级防盗门的房子有一个虚掩的窗户一样。但这是一个好的开端,很多银行在次过程中认识到了现有系统在银行卡业务中安全方面的种种不足并开始对它的完善做准备。1.2.4 金融数据安全的完善阶段对现有系统进行完善使得用户PIN不能被任何人(包括银行内部人员)获取或非法使用,为用户提供一个安全的银行卡使用环境将是金融机构今后工作的一个重点。在当前各个商业银行在建立完善自己的数据安全体系方面主要关注以下几个方面:制定应用安全规范应用系统的建设必须遵循本行安全规范

11、,全行应用系统安全改造计划及实施方案的制定设立安全岗位、完善管理制度:将密钥、口令、密码设备等管理和工作流程制度化。建设本行数据安全服务平台将应用开发、安全开发、安全管理分离。本文讨论的数据安全是指银行以卡业务为代表的用户以个人密码(PIN)为身份鉴别手段的业务中用户关键信息(PIN)和交易的安全。一个完善的数据安全系统应该符合以下要求:“用户PIN在银行业务系统中永远不以明文形式出现在硬件安全模块以外”,这是保证用户PIN安全的第一步。密码设备使用安全密码设备本身设计或使用不当可能会成为他人对密文信息攻击的工具,因而必须采取措施保证任何人未经授权不能利用密码设备对保密信息进行攻击。密钥管理安

12、全对称密钥算法安全的关键在于密钥的安全,对于使用公开的商业密码算法的系统任何人获得密钥都可以对相关信息进行解密、篡改、伪造。因而要保证PIN在金融网络系统中不能被任何人获得就必须首先保证系统中使用的相关密钥不能被任何人获得。管理安全对一个系统安全的评估不能建立在对一个群体信任的基础之上(包括内部人员、系统开发商、设备供应商),相关安全的责任人必须明确并且可控、可审记,对于关键安全要素必须由多人共同掌管避免风险集中。第二章技术基础篇2.1 加密算法分类2.1.1 对称密钥算法和非对称密钥算法对称密钥算法是指对数据的加密和解密过程使用同一把密钥(如下图所示)。代表算法有DES、IDEA、AES等,

13、其中DES是当前公开算法中使用最为广泛的算法。非对称密钥算法(又称公开密钥算法)是指加密和解密使用的密钥不同,虽然两个密钥有必然的联系但是不能够从加密密钥得到解密密钥,这样就可以将加密密钥公开(不需要保密)。通常将加密密钥称为公开密钥(或公钥)将解密密钥称为私有密钥(或私钥)。如下图所示:非对称密钥算法相对对称密钥算法的优势就在于加密密钥可以公开,这样就方便了密钥的分发。又因为私钥只有信息的接收方才有,反向如果使用私钥对数据加密虽然数据的保密性不能保证但是数据的接收方可以判断该数据是私钥所有者发送。当前的CA及数字签名正是利用了公开密钥算法的这一特性实现信息的不可抵赖性。当前主要的公开密钥算法

14、是RSA算法。但是当前的公开密钥算法处理速度要比对称密钥算法慢很多,并且公开密钥算法密钥的产生非常复杂必须使用专门工具而不象对称密钥随机一个数字就可以作为密钥使用。因而通常将公开密钥用在身份认证和对称密钥的交换上,而大量的数据加密还使用对称密钥算法。2.1.2 分组密码算法和流密码算法如果从加密方式来区分算法又可以分为分组密码算法和流密码算法。分组密码算法每次对固定长度的信息进行加密,因而在加密数据前需要将数据分为等长的若干组,一组一组进行加密计算。分组算法的密钥长度也是一定的,因此对一个分组密码算法最重要的两个概念是密钥长度和分组长度。流密码算法是产生一个密钥流和被加密的数据按位(bit)异

15、或计算,而没有密钥长度和分组长度的概念。流密码算法的技术核心是密钥流的产生和同步技术。因为设计一个好的流密码算法对技术要求非常高同时实施成本也很高,所以我们通常商用密码大部分都是分组密码,对安全要求更高的普密核密使用流密码技术较多。我们常用的DES算法就是一个64分组的分组算法。2.2 关于3DES算法DES算法是当前使用最为广泛的加密算法,在金融数据安全领域基本全部也是使用的DES算法。因为其密钥长度太小(DES密钥长度是64bits其中只有56bits有效位)其安全性在当前的计算技术能力情况下已经不能满足各方面安全的需要,但是使用新的算法有存在兼容性,因此人们提出了3-DES的替代方案。我

16、国金融行业是从2002年开始在金融行业使用3-DES替彳tDES算法工作的。3DES算法加密数据说明3-DES加密算法实际上是使用两个或三个密钥密钥对一个数据分组进行三次DES运算。因为从数学上人们证明了DES算法的是不成群的,因此通过增加通过该方法可以有效提高算法的安全强度。下面说明3DES算法的兼容性问题。以双倍长密钥(128bits)为例,我们将前半部分称为KEY1后半部分称为加密过程KEY2。其计算过程如下图所示:解密过程这样当64bitsKEY尸KEY2时就相当KEY1进行DES计算了g帅莅盛芟(192bits算法育为kEYi口园、KEY2、KEY3依次使用,KEY1=KEY2时倍长

17、军钥KEY仁皿兼容单倍长DES算法了(Decryption)KEY1DE52.3UMKEY2DES(Encryption)KEY2DESanSIX9HKEY1义J使用双倍长密钥计算DEScryptinnJKEY1MAC的方法,它光全兼容ANSIX9.9希平部分对的单DESMAC密莫方法。ANSIX9.19标准使用MAC次犍j以MAC数据按X9.9计算,然后使用MAC密钥后半部分对结果解密计算,再用前半部分加密得到MAC值。算法如下图所示:我国银联定义的算法和ANSIX9.19不同,它是对每一个分组进行3DES计算当然它也是兼容单DESMAC计算的,但是处理工作量要比ANSIX9.19大一第三章

18、商业银行对数据安全的基本要求金融行业业务系统对数据安全的主要要求包括以下三点:关键信息(PIN)的保密性对于银行卡业务,用户密码(PIN)是用户身份认证的关键信息,PIN的泄露会使得它人假冒持卡人进行取现、消费、转帐等业务将对持卡人的利益造成难以估计的损失。对于PIN的安全一方面用户自己必须防止PIN的泄露,而对于银行更要保证用户PIN在金融网络和业务系统的安全。对PIN的保密性包括PIN的产生、存储、传输、更改、校验等过程中不能被任何人(包括银行内部人员)获取或非法使用。换句话说应该是除了持卡人任何人都无法得到PIN的明文。数据的完整性数据的完整性是确保信息由产生至接收的途中没有被意外或人为

19、修改。例如银行发出一个指令给柜员机,内容为允许付款若干金额,可是此信息在途中出现问题,令金额数值改变。虽然银行本身并不知情,但此失误却直接影响银行及持卡人的结帐数目;或者用户在使用自助设备完成转帐时攻击者修改了转入帐号这样攻击者就可以在不知道持卡人PIN的情况下盗取资金。来源的可信性来源的可信性是为了防止攻击者假冒合法业务终端(如银行ATM、CDM)向银行业务系统发送假冒交易或者假冒银行主机系统应答业务终端的业务请求从而给银行或合法用户造成损失。除此之外在一些业务系统中也要求对数据进行传输加密这相对PIN安全要求要简单很多,因此在本文不再讨论。第四章金融数据安全密钥体系在基于密码技术的安全系统

20、中密钥管理是最为重要的一个方面。我们需要对密钥的产生、分配、贮存、转换、分工和分层等制定一套方案。不同加密机生产厂商可能提供不同的密钥管理体系。当前国内金融行业存在多种密钥体系,其中使用最广泛的是RACAL密钥体系。该体系因为是全球最大的金融数据加密机提供商RACAL创建而得名。金卡体系为银联所建立,多应用于银联联网系统,两种结构没有本质上的区别。4.1 金卡体系其中:MAK和PIK统称工作密钥;MAK密钥用于对组成数据包的关键栏位进行MAC运算(ANSIX9.9),生成MAC(信息完整性校验码);PIK密钥用于对用户个人密码进行PIN运算(ANSIX9.8),生成传输数据包中的PIN密文;工

21、作密钥以由中心统一生成,以数据格式中的ResetKey交易指令进行密钥分发;工作密钥以密文形式保存,由应用系统直接调用;BMK银行主密钥:为确保工作密钥的安全,在SJL06T主机加密模块中,提供了BMK(银行主密钥)对工作密钥进行加密保护;BMK由两个成分(32位十六进制数)组成,由中心和网点各出一份,采用“背对背”形式进行输入;BMK以密文存储在中心和网点的主机加密模块(中心和网点的BMK为一一对应关系)中,通过索引号进行调用,永远不以明文形式出现;MK加密机主密钥:在SJL06T主机加密模块中采用MK(加密机主密钥)对BMK进行加密保护;MK由三个成分(32位十六进制数)组成,由加密机使用

22、单位通过行政手段分派专人管理和维护,一般由23人采用“背对背”形式进行输入;MK以密文形式存储在加密机黑匣子中,且永远不以明文形式出现。4.2 RACAL密钥体系概述在传统金融业务中数据安全全部使用对称密钥算法实现,RACAL定义了如下的三层密钥管理体系:第一层密钥:本地主密钥(LMK)本地主密钥(LocalMasterKey-LMK)存放在加密机内的,由三个成分组合生成,是整个安全体系中的最高层密钥。LMK不会出现在加密机以外的地方,它采用双倍标准对称密钥(长128位)实现三重数据加密。所有的密钥和加密数据存放在本地时都必须经LMK进行加密。加密机投入运行时,必须先产生和装载LMK。LMK通

23、常由三个成分组成,由加密机使用单位通过行政手段分派专人管理和维护,一般由3人采用“背对背”形式进行输入;LMK在本地是唯一的,并且与系统中其他交易节点没有关系。LMK以密文形式存储在加密机黑匣子中,且永远不以明文形式出现。第二层密钥:区域/终端主密钥(ZMK/TMK)第二层密钥通常称为密钥加密密钥或密钥交换密钥(Key-encryptingkey或KeyExchangeKey)。它的作用是加密在通讯线路上需要传递的工作密钥。从而实现工作密钥的自动分配。在本地或共享网络中。不同的两个通讯网点或终端设备使用不同的密钥加密密钥,从而实现密钥的分工管理,它在本地存放时,处于本地主密钥LMK的加密保护之

24、下或直接保存在硬件加密机中。区域主密钥ZMK用于总行、分行、支行、网点等两个区域之间加密传输工作密钥;而终端主密钥TMK用于银行系统与各种自助终端或POS设备之间加密传输工作密钥。第三层密钥:工作密钥(ZPK/ZAK/TPK/TAK/PVK)第三层密钥,通常称为工作密钥或数据加密密钥。包括ZPK、ZAK、TPK、TAK等密钥,它的作用是加密各种不同的业务数据,从而实现数据的保密,信息的认证,以及数字签名的功能,这些数据密钥在本地存放时,处于本地主密钥LMK的加密保护之下。ZPK或TPK用于加密两个通讯节点之间需要传输的PIN,从而实现PIN的传输、处理的安全性。ZAK或TAK用于在两个通讯节点

25、之间传送信息时,生产和检验一个信息认证代码(MAC),从而达到信息认证的目的。除此之外还有一些其它工作密钥这里不再一一介绍。4.3 PKI体系由于传统HSM密钥体系只采用对称密钥机制来保证金融尤其是银行敏感数据传输、处理以及存储地安全性,所以还存在以下天生地缺陷:区域主密钥和终端主密钥(ZMK/TMK)需要人工分发,导致保密性不强,更换不方便,造成了整个系统维护的效率低下。虽然可以保证交易传输、处理的安全性,但是无法保证交易操作的不可抵赖性。对网点的身份认证有一定的难度,同时很难进行高强度的访问控制。特别是网上银行的安全问题已经不能使用对称密钥算法有效解决,同时EMV2000中也包含了对RSA

26、算法的要求。金融数据安全引入RSA算法为RSA密钥定义了两种功能:使用数字签名和密钥管理。因此和对称密钥不同它兼有工作密钥(数字签名)和管理密钥(保护对称密钥在通讯双方实现交换)的双重功能。RSA在本地存放使用LMK保护或直接保存在加密机中,通讯双方仅仅需要交换公钥(不必加密),而私钥仅仅在本地使用不需要分发。与传统密钥体系相比,新密钥体系引入了RSA密钥对,给第二层密钥(ZMK/TMK)的分发和更新提供了一种自动在线的方式,但是这种自动在线分发和更新方式,并不排除传统密钥体系中的人工背对背分发和更新方式。下图是增加了RSA密钥对(PK、SK)后的密钥结构:第五章商业银行数据安全解决方案5.1

27、 金融业务系统简单模型下数据安全金融业务交易网络是由业务终端设备(柜台、ATM、POS等)、存放用户帐户信息的业务主机以及网络交易链中的中间系统(ATM前置、POS前置、综合前置、银联前置、银联系统、国际卡系统等等)。为简单起见我们的讨论仅仅考虑一个中间环节的简单模型。下面我们以ATM、综合前置和业务主机组成的金融网络为例的金融数据安全解决方案。5.2 设备部署在综合前置机和业务主机端连接金融数据加密机(这里以SJL06加密机为例)作为本机的安全服务模块。而ATM通常有自己的加密模块,根据厂家不同或提供加密密码键盘或独立的安全模块(这里称为TSM)。5.3 业务终端数据安全功能业务终端将需要将

28、用户输入的PIN进行加密然后送到上级业务节点(通常是其对应的前置机),还要对业务数据计算MAC保证交易的完整性。终端设备的加密模块需要具有以下功能:按照各种PIN标准格式对PIN进行加密;按照各种规范进行MAC计算功能;具有密钥保存功能,保证密钥安全;密钥的安全更换功能保证能够和上级节点实时更新密钥。为了保证客户在业务终端上输入个人密码时PIN的安全,可以使用加密密码键盘替代普通密码键盘。当客户输入密码后,加密密码键盘对PIN进行加密处理,输出一个密文值到支行前置机。同时为了更有效的保证客户PIN的安全,要求相同的PIN值其密文应该不同。同时加密密码键盘应该可以支持应用的MAC计算调用,终端的

29、业务系统可以调用它来完成MAC的计算5.4 前置机系统的数据安全现在的银行前置系统很多分类和叫法也不尽相同如ATMP、POSP、银联前置、总行前置以及各种各样的外联前置等等。总之除了业务终端和银行帐务主机之外的系统统统称为前置系统。前置系统的加密机主要功能包括密钥分发向其他通讯方分发密钥(如终端)或接受其他方分发的密钥(如帐务主机或上级前置系统);按照各种规范进行MAC计算和MAC校验功能;PIN密文转换功能;本地密钥的管理;前置系统作为不同系统间的连接系统在安全上和业务上一样需要进行安全的屏蔽和转换。如PIN转换,它需要在不同系统间转换各种安全要求,包括不同密钥的转换、不同PIN格式(PIN

30、格式说明见本文后面内容)的转换、不同算法的转换等等,这些转换都需要在加密机内部完成,所谓的加解密都是在加密机内部完成,而在加密机外部是不应该出现PIN明文的。5.5 帐务主机的数据安全功能在业务的帐务主机,和其他不同的是需要对用户PIN进行校验。在帐务主机的数据库中存放用户PIN的密文值信息(关于PIN加密方式见本文后面有关内容)。帐务主机需要将其它业务系统交易报文中送来的用户输入的PIN和数据库中的PIN进行比较校验其是否相同从而判定客户身份是否合法。该校验应该是将其它系统送来的PIN密文和本地数据库中的PIN密文一起送入加密机,在加密机内部完成PIN的解密和加密等过程从而判定两者是否相同。

31、帐务主机系统可能还需要为客户预先产生初始PIN的功能,该PIN的产生也需要调用加密机随机产生。5.6 密钥的分发密钥分发的目的首先是在通讯双方分别共享相同的密钥交换密钥(ZMK/TMK),以便工作密钥的安全传输。然后便后可定时生成工作密钥进行加密下传,从而保证通讯的双方具有相同的工作密钥。下图以ATM、综合业务前置机和中心业务主机间密钥的分配为例:ZMK的分发ZMK的分发最常用的方式是通讯双方各定一个密钥管理人员,每个人各写一个密钥成分,然后两人到通讯的一方同时将密钥成分输入加密机,在加密机内部合成密钥。对于距离较远的情况也可以采用信函等方式(VISA、MASTERCARD和成员行就采取该方法

32、)交换密钥,但是一个人员不能同时知道两各密钥成分。为了安全期间两密钥成分最好不要同时以相同的方式传送。工作密钥的分发ZPK、TPK、ZAK、TAK等工作密钥的分发通常是由业务系统自动完成。通常通讯的一方向另一方发送密钥申请交易(如:每次开机签到时申请)。通常是以ATM向前置申请,前置向主机这样下级向上级申请。上级调用本地加密机随机生成工作密钥使用对应的TMK或ZMK输出,并发送到密钥申请方。5.7 业务数据安全传输数据安全传输是要保证传输数据的保密性及完整性。用工作密钥对重要的传输数据进行加密保护,对所有传输数据(全部或部分)作MAC运算保证数据的完整性。上图是一交易处理流程例图,其说明如下:

33、ATM将PIN明文送入TSM加密机;TSM将PIK1加密下的PIN返回ATM;(对于加密密码键盘,ATM得到的直接就是PIN密文)ATM调用TSM完成MAC的产生后将交易报文发送前置机;前置机首先调用SJL06完成交易MAC校验,然后将ATM送到的PIN密文,该终端对应的TPK和主机对应的ZPK以及TPK加密下的PIN送入SJL06加密机;SJL06加密机将客户PIN在加密机内部转换成用ZPK加密保护返回前置机,如果需要加密机还将完成PINBLOCK的转换;前置机调用SJL06完成和主机通讯报文的MAC的产生后,将新的交易报文发送业务主机;业务主机主机首先调用本地加密机完成交易MAC校验,然后

34、将前置机送到的PIN密文、前置对应的ZPK以及本地数据库中存放的PIN密文及相关密钥等信息送到本地加密机;业务主机加密机完成PIN校验后将结果返回业务主机。业务的返回过程中与此相似本文不在说明。5.8 发卡中PIN的安全在5.1中提到业务主机存放的PIN密文。用户PIN最初产生通常有三种方式:用户卡初始没有PIN,用户开卡时在柜台等地方直接输入PIN,其PIN的安全和5.1类似,仅在主机端没有PIN校验而是保存用户设定的PIN密文。发卡时银行为客户统一设定一个简单的PIN(如111111、000000等)然后由客户修改。该方式如果客户没有及时修改PIN将会有较大风险。为用户随机设定一个PIN并

35、打印密码信封安全的交给客户。对于第三种方式为了保证客户PIN的安全,客户密码信封打印机应由加密机直接驱动。如下图所示:发卡服务器一方面与发卡机连接完成卡片的客户化(写磁、打卡、印字等),另一方面与加密机连接完成客户初始PIN的产生、密码信封打印等工作)。发卡服务器可以调用加密机随机产生用户PIN,加密机返回服务器PIN的密文,而PIN明文直接通过和加密机连接的打印机完成打印。然后将PIN密文送到业务主机。在实际应用中,客户可能将密码信封打印工作单独拿出来,而是由主机产生PIN,然后将相关客户信息和PIN密文打包发送到密码信封打印系统,密码信封打印系统将PIN密文和其它需要打印的信息(如卡号、客

36、户姓名等)发送到加密机,加密机将PIN解密后送到打印机进行打印。打印机是一台具有异步接口的针式打印机,并且该打印机不允许安装色带。从而保证PIN明文不会在业务系统和业务网络中出现。仅仅在打印连接线和密封的密码信封中存在PIN明文。5.9 联盟总体安全结构下图是XXX公司基于金融数据加密机进行数据安全建设后的结构图:系统部署方案如下:核心业务系统在联盟运行中心部署,采用统一应用、单一数据库的模式。在联盟和城商行部署ESB(企业服务总线):联盟ESB连接未来联盟统一接入的渠道和外围系统,如银联、柜面通等;城商行ESB连接各城商行的渠道和外围系统,如ATM前置、中间业务等。在各网点部署字符前端服务器

37、,并与终端端和其他外设进行连接。未来建设的WebTeller(图形界面的前端)服务器将部署在城商行运行中心,网点的图形终端通过浏览器的方式进行连接。联盟的运行中心作为一个特殊的营业机构,也需要部署WEBTeller和字符终端系统。另外,如果未来联盟建设统一的外围系统,如网上银行、电话银行等,则也需要通过联盟的ESB进行连接。根据联盟的整体机构,我们在联盟中心内部部署一套加密机集群系统。加密机集群系统的硬件主要是安全服务器。安全服务器内装双网卡,使用不同网段IP地址,一个连接加密机阵列,一个连接总行内网。考虑到联盟中心对系统可靠性及容错能力的要求,安全服务器采用双机热备份。安全服务器位于加密机之

38、前,在完成业务主机与加密机交易报文转换的同时也将加密机与银行网络隔离,任何对加密机的访问必须通过安全服务器完成。此外,安全服务器还负责加密机的负载均衡、多机热备、状态检测等功能。根据目前估算的业务量,使用4台SJL6E加密机可满足要求,但是考虑到备份及将来业务发展的需要,因而联盟中心加密机的数量采用n+2的计算方式。在商行运行中心内部署一套加密机集群系统(缩减版)和2-3台SJL06E金融数据加密机。加密机集群系统负责加密机的负载均衡、双机热备、状态检测等功能。在网点内部署一套加密机集群系统(缩减版)和2台SJL06S型加密机。加密机集群系统负责加密机的负载均衡、双机热备、状态检测等功能。在存

39、在多网点前端系统的网点和和网点服务器间,采用网络加密设备进行网络数据加密。5.10 加密机集群系统5.10.1 网络结构图5.10.2 主要功能加密机集群系统主要实现以下功能:提供统一接口的加解密安全服务通过提供统一的接口服务,加强对各类应用系统和加密机设备的集中管理和统一维护。业务系统与加密机之间协议转换为了保证现有业务系统不做任何修改,就能按照原有命令格式将业务处理命令发送给加密机集群系统,加密机集群系统按照预定规则将业务系统命令格式转换成加密机能够识别的命令格式,同样将加密机返回的命令转换成业务系统的命令格式。实现加密机多机热备加密机集群系统可以将所有加密机设备设定在两种状态之下:工作状

40、态和备份状态,当处于工作状态的加密机出现故障时,加密机集群系统将自动将其切换成故障状态,同时将处于备份状态的加密机切换成工作状态,持续提供加解密安全服务,保证业务系统7x24不间断运行,保证了整个安全服务平台的高度可靠性和稳定性。实现加密机负载均衡加密机集群系统能够安全预设的规则和策略,根据所有处于工作状态的加密机的属性和特点,进行加解密服务调度,均衡每台加密机的工作负载,使整个系统处在最优工作状态。密钥管理功能实现本地加密机密码同步,并在管理控制中心的控制下完成银行主密钥以及工作密钥的定期更新和安全分发等功能。状态检测功能自动检测加密机阵列的硬件状态和密钥状态,并将相关信息上传给管理控制中心

41、密钥服务状态检测功能将所有业务系统各类交易中使用密钥服务的情况和状态,以及相关信息上传给管理控制中心,便于安全服务平台进行统一管理和集中监控加密机密钥服务使用情况。多方位安全性功能地址隔离方式:加密机集群系统服务器和银行网络使用银行内网IP地址,但是和加密机阵列使用专用的网段IP地址并单独连接,这样可以有效保护加密机不受任何非法的访问。访问控制方法:加密机集群系统具有IP识别功能,能有效防止非法用户的连接。安全管理手段:加密机集群系统服务器拒绝任何远程的登陆访问,并关闭所有不必要的端口,从使得服务器的安全性得以提高。5.10.3 部署方式加密机集群系统主要由软件系统和硬件系统两大部分组成。硬件

42、系统采用服务器方式,该安全服务器内装双网卡,使用不同网段IP地址,一个连接加密机阵列,一个连接银行内网。安全服务器位于加密机之前,在完成业务主机与加密机交易报文协议转换的同时也将加密机与银行网络隔离,任何对加密机的访问必须通过安全服务器完成。考虑到总行对系统可靠性及容错能力的要求,总行内安全服务器采用双机热备份。各地分行业务量相对较小,对稳定性要求也相对较低,故在分行只使用一台安全服务器软件系统主要负责加密机的负载均衡、多机热备、状态检测等功能。第六章技术指标6.1 SJL06金融数据加密机技术说明专门设计用于金融行业网络主机加密的SJL06金融数据加密机,采用模块式结构、集中式管理,其功能模

43、块如图所示。SJL06金融数据加密机功能框图6.1.1 各模块的功能及作用DES和SMS3-01算法加密机的主要功能之一。由通信的双方按约定密钥,用DES算法或SMS3-01算法对PIN进行加解密及信息验证,以达到保护数据安全的目的。该设计支持多套加密算法是本机的一大特点。DES算法和SMS3-01算法均由硬件设计实现,因此运算速度快、可靠性高。根据用户需要和国家密码委员会的有关管理规定,安装一种算法或两种算法或多种算法。算法的选择,不会影响加密机的工作指标和工作状态。MAC运算加密机的主要功能之一。MAC运算完成消息来源正确性的鉴别,防止数据被篡改或非法用户的窃入。该运算过程由硬件DES(或

44、SMS3-01算法)和软件算法并行运算完成。优点是速度快、可重构。RSA算法选配模块,可以支持数字签名/认证,RSA加密/解密等功能。密钥管理加密机的主要功能之一。这部分完成两项工作:一是产生机内随机数,并通过运算和各种检验形成新的数据密钥,加密后提供给主机使用;二是接收、检验、组合、保存人工输入的密钥,并可过滤出各类不符合要求的密钥。密钥库最小配置容量是512组双倍长密钥,1024组单倍长密钥。根据用户的需求可成倍扩容,现在提供4096三倍位。密钥的存储采取了容错技术。身份验证采用IC卡实现对加密机操作人员的身份验证。只有合法身份者才有权输入更改主密钥或次主密钥成份。每台机器配有A卡、B卡、

45、C卡三张身份卡,分别由两个或三个负责人掌管,持A卡者有权输入密钥的成份1,有权对加密机进行包括功能设置在内的各种管理操作;持B卡者有权输入密钥的成份2或3,及对加密机进行部份管理操作;持C卡只有权输入次主密钥密文。安全保护该模块实现对保存在机内的各类密钥和工作参数进行保护。如果加密机机壳被打开或加密机机仓遭到破坏,加密机将自动销毁机内保存的所有密钥和参数,避免造成密钥遗失。这个保护装置同时可以保证密钥在电源受到强干扰,甚至在电源频繁开关时也不会遭到破坏。面板操作控制包括液晶显示屏、键盘、IC卡、报警控制等功能。用于输入密钥、功能设定、故障提示、机内状态检查等。通讯控制通信控制器支持ASYNC、

46、SDLC、SNASDLC、X.25、TCP/IP等通信协议,并可分析各种数据结构,实现和主机之间的交互对话,传输速率9.6kbps64kbps,10Mbps、100Mbps。物理接口支持RS-232、RS-449、V.35及RJ-4510/100M以太网接口。用户可根据需要任选一种接口与主机相连。在同步操作的情况下,既允许主机作为同步源,也允许加密机本身为同步源,由硬件设置编程决定。过流过压保护检测加密机与主机的接口电路,一旦发现连接信号有过流过压迹象,立即切断加密机与主机的连接,直至接口的电流和电压恢复正常再自动接通加密机与主机的连接。异常报警该模块不但可实时检测到加密机的自身故障,立即报警

47、通知操作员,还可检测到主机对加密机的危害性操作、人为的危害性操作,并立即发出警告。自检功能该模块可执行加密机键盘命令或主机命令,完成对上述各功能模块、关键电路的检测,如发现故障,则提示出故障位置,提高设备的可维护性。加密机本身利用工作间隙也可定时自动完成特定测试程序。供电系统采用高性能开关电源,220V,50HZ市电供电。可抗176V至264V的市电变化。安全锁一把安全锁,保证密封机仓不易被打开,便于对加密机的安全管理。机仓一旦被打开将会触发安全保护装置。6.1.2 IC卡的设计SJL06金融数据加密机设计的IC卡装置不但具有读卡能力还具备写卡能力,故不需再额外配置写卡器。因此SJL06金融数

48、据加密机不单是一台加密机,它本身还是一台密钥中心管理设备,可通过它编写密钥、复制成卡,下发到各成员机构。PASSWORD )功能。IC卡的作用:实现通行字(身份认证。权限划分。提供主密钥、银行主密钥传送载体。选用的IC卡属于加密存储器卡,主要具有如下特性:带有加密逻辑存贮校验密码,只有密码有效后才能访问数据对密码操作进行计数,连续四次密码给错后,器件将永久损坏提供密码移交容量1KX1(2个512X1),串行EEPROM支持ISOIEC78163同步协议特定存储区读写保护2us读周期,1ms写循环周期掉电复位采用低功耗CMOS工艺内部产生Vpp温度范围-25至70ESD抗性>4KV高可靠性

49、:100,000擦写循环,100年数据保留期6.1.3 密钥库设计SJL06金融数据加密机内设计了可以存放4096个密钥,每个密钥最大长度可以达到192bits。这些密钥库均由硬件加密逻辑物理保护,数据容错技术存放,具有完善的灾害修复能力。所有出现在加密机之外的密钥,都是受更高层密钥保护。密钥库控制逻辑,严密地控制密钥的明文被读出。为了便于了解密钥库内的密钥存放情况,控制逻辑可提供不可逆的库内密钥相关信息,送到显示器供操作员分析。6.2 SJL06金融数据加密机的技术特点多算法保密体制:该机除具有DES算法和RSA算法(选装)之外,还有国家商用密码管理部门批准,指定北京数安科技有限公司提供的专

50、用金融密码算法SMS3-01。运算速度快:完成一个DES算法最多只需2微秒(0.000002秒)。双密钥管理界面:提供操作面板密钥管理界面和PC机密钥管理界面。两者具有相同的功能。完善的密钥管理功能:能自动产生、验证、比较、存贮各类密钥,提供密钥管理上的各种服务功能。IC卡身份验证:配有IC卡装置。加密机只为合法持卡人提供界面服务。物理安全措施:安全锁,只有持钥匙的人才能打开机器。机壳一旦被打开或机壳遭到破坏,自毁装置立即销毁内部各类密钥和机内各种数据。智能程度高:正常工作时,该机不需人员管理和操作,并能对主机传输的数据进行各种验证。故障监控:机内监控系统一旦发现机器故障,可进行自动恢复,恢复

51、无效后自动报警。封闭式操作:机器前的面板装有操作键盘、液晶显示器、指示灯,所有操作过程中的数据不会暴露在加密机之外。带背光的液晶显示器即使在夜里也能方便地操作。工具功能:能为密钥管理人员提供运算工具。模块式结构:可多机构成一个较大的加密系统,由一个机柜统一管理。全双工、半双工操作。具有较高的抗电磁干扰、抗电源冲击能力。电子钟功能:可配合网上的数据和密钥管理。先进的技术:采用90年代DSP技术和超大规模门阵列技术设计。6.3 SJL06加密机的安全措施SJL06金融数据加密机已经通过有国家商用密码管理部门组织的安全审查,所采用的安全措施主要有以下两个方面:加密机的物理安全措施密码算法采用专用的A

52、SIC实现;密钥库均由硬件加密逻辑物理保护,数据容错技术存放,具有完善的灾害修复能力;通信接口采用过压/过流保护电路对其进行保护;机仓设置密钥销毁开关,遇有特殊情况,用户可以选择主动销毁加密机内各种密钥;机仓安全锁:保证密封机仓不易被打开,便于对加密机的安全管理。机仓一旦被打开将会触发安全保护装置。自毁装置立即销毁内部各类密钥和机内各种数据。加密机的操作系统、通信等的安全措施加密机的操作系统采用嵌入式实时多任务LINUX操作系统,系统源代码经过自主定制设计和改造。具有以下安全特点:具有用户访问控制机制;不会受到非法用户的遥控和检测;仅提供合法命令报访问,不提供Telnet和FTP等服务,避免了

53、非法用户对加密机的窥视;避免了病毒的侵入和破坏;加密机通信模块采用过压/过流保护电路的物理保护措施,即使在热拔插的情况下,也不会对其造成破坏;设置了用户访问控制机制和信息包校验机制,只有合法的用户身份和加密机规定的信息包,加密机才会对其做出响应。专用硬件设计的系统监测电路,实时监控系统运行情况,一旦发现工作流程错误立即自动修正,保证系统稳定运行。第七章技术规格7.1 SJL06E加密机技术规格7.1.1 技术规格SJL06E金融数据加密机的外观如图所示。显示屏:8行X16字符/4行X8汉字工作电压:220V25功耗:小于250W可靠性:MTBF>45,000h尺寸:482mmX426mmX152mm重量:16Kg工作温度:室温0-45存储温度:室温0-45环境湿度:20%-80%颜色:标准颜色414C外壳结构:重工业钢7.1.2 工作环境要求220V±20%,50HZ功率:<250W接地要求:无温度:0cs45c湿度:20%s80%机房要求:可摆放在工作平台或标准机架上。抗震要求:密码设备均经过较高强度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论