1、密钥安全管理办法1_第1页
1、密钥安全管理办法1_第2页
1、密钥安全管理办法1_第3页
1、密钥安全管理办法1_第4页
1、密钥安全管理办法1_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、密钥平安管理方法目 录 TOC o 1-4 h z HYPERLINK l _Toc323040827 HYPERLINK l _Toc323040828 第一章 概述 PAGEREF _Toc323040828 h 3 HYPERLINK l _Toc323040829 第一节内容简介 PAGEREF _Toc323040829 h 3 HYPERLINK l _Toc323040830 其次节运用概述 PAGEREF _Toc323040830 h 3 HYPERLINK l _Toc323040831 1.密钥体系与平安级别 PAGEREF _Toc323040831 h 3 HYPER

2、LINK l _Toc323040832 2.密钥生命周期的平安管理 PAGEREF _Toc323040832 h 4 HYPERLINK l _Toc323040833 其次章 密钥生命周期平安管理 PAGEREF _Toc323040833 h 5 HYPERLINK l _Toc323040834 第一节 密钥的生成 PAGEREF _Toc323040834 h 5 HYPERLINK l _Toc323040835 1加密机主密钥(根密钥)的生成 PAGEREF _Toc323040835 h 5 HYPERLINK l _Toc323040836 2区域主密钥的生成 PAGERE

3、F _Toc323040836 h 6 HYPERLINK l _Toc323040837 3银行成员机构主密钥的生成 PAGEREF _Toc323040837 h 6 HYPERLINK l _Toc323040838 4终端主密钥的生成 PAGEREF _Toc323040838 h 7 HYPERLINK l _Toc323040839 5工作密钥的生成 PAGEREF _Toc323040839 h 7 HYPERLINK l _Toc323040840 6终端MAC密钥的生成 PAGEREF _Toc323040840 h 7 HYPERLINK l _Toc323040841 7

4、工作表格 PAGEREF _Toc323040841 h 8 HYPERLINK l _Toc323040842 其次节 密钥的分发与传输 PAGEREF _Toc323040842 h 8 HYPERLINK l _Toc323040843 1密钥分发过程 PAGEREF _Toc323040843 h 8 HYPERLINK l _Toc323040844 2密钥传输过程 PAGEREF _Toc323040844 h 8 HYPERLINK l _Toc323040845 3密钥接收 PAGEREF _Toc323040845 h 9 HYPERLINK l _Toc323040846

5、第三节 密钥的装载和启用 PAGEREF _Toc323040846 h 9 HYPERLINK l _Toc323040847 1基本规定 PAGEREF _Toc323040847 h 9 HYPERLINK l _Toc323040848 2注入过程 PAGEREF _Toc323040848 h 10 HYPERLINK l _Toc323040849 第四节 密钥的保管 PAGEREF _Toc323040849 h 11 HYPERLINK l _Toc323040850 1.基本规定 PAGEREF _Toc323040850 h 11 HYPERLINK l _Toc32304

6、0851 2.与密钥平安有关的机密设备及密码的保管 PAGEREF _Toc323040851 h 11 HYPERLINK l _Toc323040852 3.密钥组件的保管 PAGEREF _Toc323040852 h 12 HYPERLINK l _Toc323040853 4. 密钥档案资料的保管 PAGEREF _Toc323040853 h 12 HYPERLINK l _Toc323040854 第五节 密钥的删除与销毁 PAGEREF _Toc323040854 h 12 HYPERLINK l _Toc323040855 1. 失效密钥的认定 PAGEREF _Toc323

7、040855 h 12 HYPERLINK l _Toc323040856 2. 密钥删除和销毁的方法 PAGEREF _Toc323040856 h 13 HYPERLINK l _Toc323040857 第六节 密钥的泄漏与重置 PAGEREF _Toc323040857 h 14 HYPERLINK l _Toc323040858 1.可能被泄漏的密钥 PAGEREF _Toc323040858 h 14 HYPERLINK l _Toc323040859 2.密钥泄漏的核查 PAGEREF _Toc323040859 h 16 HYPERLINK l _Toc323040860 3.

8、密钥泄漏和被攻破状况的界定 PAGEREF _Toc323040860 h 17 HYPERLINK l _Toc323040861 第三章 设备平安管理 PAGEREF _Toc323040861 h 18 HYPERLINK l _Toc323040862 1.硬件加密机(HSM)平安及管理 PAGEREF _Toc323040862 h 18 HYPERLINK l _Toc323040863 2.终端设备平安管理 PAGEREF _Toc323040863 h 20 HYPERLINK l _Toc323040864 3.设备的物理平安 PAGEREF _Toc323040864 h

9、21 HYPERLINK l _Toc323040865 第四章 管理规定与监督检查 PAGEREF _Toc323040865 h 21 HYPERLINK l _Toc323040866 1.组建密钥平安管理工作组 PAGEREF _Toc323040866 h 21 HYPERLINK l _Toc323040867 2.密钥平安管理工作人员 PAGEREF _Toc323040867 h 22 HYPERLINK l _Toc323040868 3.审批制度 PAGEREF _Toc323040868 h 24 HYPERLINK l _Toc323040869 4.应急措施 PAGE

10、REF _Toc323040869 h 24 HYPERLINK l _Toc323040870 5.监督 PAGEREF _Toc323040870 h 24第一章 概述内容简介“一切隐私寓于密钥之中”,密钥管理是设计平安的密码系统所必需考虑的重要问题,数据加密、验证和签名等须要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。本方法参考国际组织有关密钥管理的学问、阅历和相关标准编写。在结构上分为概述、密钥生命周期平安管理、设备平安管理、管理规定和辅导检查等章节,提出密钥生命周期中各环节的具体操作流程和具体做法。本方法基于现有技术规范,尽可能地兼顾应用与维护的便利性,在最大程度上确保

11、平安,体现适当的规定、适当的投入保证相对平安,但不行能完全避,力求整体提升密钥平安管理水平。运用概述密钥体系与平安级别依据运用范围和实际应用的不同,密钥划分为不同体系或类别,每个体系或类别都具有相应的功能与特点,须遵循不同的标准与要求。 的密钥依据实际运用状况划分成三层,三层密钥体系依据密钥的运用对象而形成,上层对下层供应爱护和肯定的维护功能,不同层的密钥不相同,且不能相互共享。加密机主密钥(MK),即本地主密钥是最重要的密钥,施行最高级别或最严格的管理。成员机构主密钥(MMK)或终端主密钥(TMK)在硬件加密机以外的系统中存放和运用,处于本地MK的爱护之下。由于成员机构主密钥是参与交易双方机

12、构共同生成且各自保存(或因地域缘由交易机构完整持有成员主密钥组件),因此平安性存在互动、相互影响,同时更新频率较低,因此是最有可能被泄漏和攻击的密钥,须要相关方的共同维护与重视。工作密钥为最底层的密钥,因其数量浩大,须要用肯定的管理设备(如终端密钥注入设备)加以协助(详见第三章有关叙述)来确保平安。密钥生命周期的平安管理包括密钥的生成、传输、注入、保管、泄漏与重置、删除与销毁等内容。其任务就是在整个生命周期内严格限制密钥的运用,直到它们被销毁为止,并确保密钥在各个阶段或环节都不会出现任何纰漏。密钥生成 密钥采纳人工产生或加密机产生密钥的方式,人工生成密钥成分时,将密钥分成不同的成分,每个密钥成

13、分由不同的人员生成,采纳数字和字母随机组合,并于密钥注入前规定时间内完成;加密机产生密钥时,由加密机生成导出。密钥生成后,在硬件加密设备外部的明文形式由三段密钥组件构成。密钥传输密钥在传输时采纳双重限制和分裂学,分为三段组件,传输的方式采纳多种传输渠道和不同传输时间的方法。传输时存放密钥组件的介质为IC卡,每张IC卡只存放一段密钥组件。不存在传输完整密钥的状况。密钥注入加密机主密钥、区域主密钥、成员机构主密钥,采纳人工键入方式注入密钥组件的明文,且每段密钥组件由指定不同的密钥注入员注入。终端密钥注入,是由加密机生成密钥导出后,灌入母终端,再从母终端导入到其他终端。工作密钥、终端MAC密钥是在终

14、端进行签到时,已密文的方式进行传输,保存在终端里。密钥保管对于密钥组件的存储,坚持三个原则:最小化、认可化和高平安性。最小化:由指定专人负责保管密钥组件,且不同成分的密钥组件由不同人员保管;认可化:密钥组件存放在封条封装的信封内,只有指定的密钥管理员可以拆分信封;高平安性:封装密钥的信封存放在不同的保险箱内,指定的密钥保管员才有保险箱的密码和钥匙。对于密钥注入设备,设有专人进行配置和维护,密钥保管员无权限开启和操作硬件加密机。密钥泄漏与重置除密钥泄漏或可能泄漏外,加密机主密钥(MK)一般不更新。成员主密钥(MMK)23年更新一次或一般不跟新。若出现泄漏,则马上更换被怀疑或确认泄密的密钥,确定被

15、涉及到的功能领域,并且向管理部门报告。若主密钥和成员主密钥出现泄漏,采纳与初次生成相同的限制方式产生新的主密钥和成员主密钥;若加密机主密钥(MK)泄漏,则替换主密钥并替换全部由该主密钥爱护的密钥。若成员主密钥(MMK)泄漏,则替换成员主密钥并更换运用该成员主密钥加密的全部密钥。终端主密钥由加密机生成导出后,灌入母终端,再由母终端导入到其他终端里,如怀疑泄露,可通过母终端重新导入新密钥覆盖原先的密钥。工作密钥(WK)、终端MAC密钥采纳联机签取的方式,每次签到都进行更新,若怀疑泄漏,则采纳人工触发方式重置密钥。密钥删除与销毁密钥生成后或在系统更新、密钥组件存储方式变更等状况时,不再运用的密钥组件

16、(包括以纸质和IC卡方式存储的介质)或相关信息的资料均刚好销毁。作废或被损坏的密钥在双人限制下平安销毁,保证无法被复原,销毁过程由专人监控和记录。其次章 密钥生命周期平安管理第一节 密钥的生成密钥及其组件遵循随机生成的原则,生成工具运用硬件加密机。本节描述 密钥及其组件生成的做法。加密机主密钥(根密钥)的生成 加密机主密钥(根密钥)由三段组件组成,每段组件分成三个成分,且采纳人工方式生成。生成时的人员组成及各自的职责密钥监督员一名、主密钥生成员六名。密钥监督员负责监督整个密钥生成过程的规范性。主密钥生成人员负责依据指定的人工生成方法,在规定的时间内各自生成被安排到的密钥组件成分 ,并交由指定的

17、密钥保管员保管。密钥保管员负责其保管的密钥组件的注入,不同的密钥保管员负责保管不同的密钥组件。人工生成的过程由密钥监督员召集六名密钥生成员并讲解人工生成密钥的方法规则,在规定的时间内按规定的方法生成三段密钥组件。每个密钥生成员生成由其被安排到的密钥组件的成分后,将该成分交由指定的密钥保管员装入专用的信封内封装,由密钥监督员和密钥保管员加盖签名章后,交由密钥保管员放入保险箱保管。操作要点密钥监督员在确信密钥生成员已驾驭了人工密钥的生成方法后,才让密钥生成员正式进行生成操作。密钥生成员在生成密钥期间,不允许其他人员进入操作现场。密钥生成员生成完密钥后,密钥监督员提示密钥生成员已生成的密钥的长度、密

18、钥数字的取值范围等要素是否符合规定。区域主密钥的生成区域主密钥由两段密钥组件组成,由两名密钥生成人员各生成一段,具体生成方式同根密钥的生成。银行成员机构主密钥的生成 运用的工具银行成员机构主密钥运用加密机、人工或符合银联规定的其他方法生成,具体依据密钥生成过程及成员机构的状况而定, 采纳人工生成密钥的方式。生成密钥组件的分工成员主密钥由两段密钥组件组成,可由 与对应的成员机构各自生成其中的一段密钥组件,也可由成员机构生成全部两段密钥组件。银行成员机构主密钥生成的过程 和对应的成员机构各自生成一段密钥组件的操作过程 生成的密钥组件称第一段(A段),对应的成员机构生成的称其次段(B段)。首先由 依

19、据本节1中根密钥的生成方法和过程生成其中的一段密钥组件。成员机构可以依据其机构本身已规定采纳的方法,生成B段密钥。 在传送给接收方(对应的成员机构)A段密钥时,实行往成员机构加密机人工键入密钥明文的方式进行。成员机构在传送给 B段密钥时,同样实行往 加密机人工键入密钥明文的方式进行。两段密钥组件都由成员机构负责生成的操作过程这种方式与根密钥的生成过程基本类似,具体生成方法依据成员机构本身规定的方法生成。终端主密钥的生成 终端主密钥由加密机生成导出后,再灌入母POS机,由母POS机再导入到其他POS机里。工作密钥的生成工作密钥一律用联机的方式,由加密机生成。终端签到时,应用系统向加密机发起生成工

20、作密钥的恳求,由加密机返回工作密钥,应用系统再将该值传给终端。终端MAC密钥的生成终端MAC密钥的生成方式同工作密钥。工作表格 在生成密钥组件的过程中,填制有关工作表格。加密机主密钥(MK)或成员机构主密钥(MMK)生成完后,由指定密钥生成人员按规定填写密钥生成表格,签章封存,封存后的表格作为密钥档案资料妥当保管,留底备查。密钥生命周期的其他工作环节填制的相关工作表格,操作步骤比照上述叙述进行。其次节 密钥的分发与传输密钥分发过程 分发密钥时,应要求接收机构需派专人接收:可以由接收机构负责保管和注入该密钥组件的人员,也可以由其委派的人员领取。对每一段密钥组件接收机构必需分别派专人领取, 规定不

21、允许由一人领取多段密钥。当对方领取多段密钥时,领取人员不得乘坐同一个交通工具。对方机构领取密钥时,该密钥组件的保管员和密钥监督员必需同时在场,由密钥保管员取出需分发的密钥信封,密钥监督员负责检查信封的密封签名是否完整,并填写分发密钥的表格。密钥由对方机构领取后,密钥监督员与对方机构的领取人员需在分发密钥的表格上签名确认。密钥传输过程加密机主密钥(根密钥)的传输同城传输加密机主密钥从保管处取出时,该密钥组件的保管员和密钥监督员同时在场,并按规定填写分发密钥的表格。输送人员在表格上签名确认后,方可向对方传送。接收机构收到密钥后,应返回签收单,签收单由密钥保管人员负责保管。加密机主密钥如在同城进行传

22、输,由三人分别持三件经密封的密钥信封,在不同的时间送达对方或由对方三名专人分别领取,传送或领取人员不允许乘坐同一辆交通工具。异地邮寄的要求在须要采纳邮寄方式传送密钥时,运用邮政部门的机要邮政系统邮寄。密钥在邮寄前按规定填写分发密钥的表格,并派牢靠人员到邮局邮寄,邮寄时的手续凭证作为附件妥当保管。邮寄时将每一段密钥单独作为一份邮件邮寄,不同的密钥组件在不同的日期分别寄出。成员机构主密钥的传送成员机构主密钥的传送要求依据本节对加密机主密钥的传送要求执行。终端主密钥的传输终端主密钥通过母POS进行分发传输。工作密钥、终端MAC密钥的传输工作密钥、终端MAC密钥通过终端签到时,已密文方式进行传输。禁止

23、方式密钥明文及其组件不允许采纳电子邮件(E-mail)、传真、电传、电话等方式干脆传递。密钥接收由其他机构分发给 的密钥, 在接收密钥时遵守上述相关规定。接收密钥时,保管、监督等相关人员首先填写密钥接收表格。密钥接收人在表格上签名确认。密钥启用前由密钥监督员签字封缄,并交由保管人员严密保管。保管员应在接收表格上签字确认。第三节 密钥的装载和启用基本规定注入过程中密钥监督员、注入人员、设备操作员等明确各自的工作内容和责任;密钥分段分人并在隔离状态下注入密钥运用设备;密钥注入现场的摄像监控设备不得拍摄到密钥注入设备的操作面板部位;密钥注入完成后,按规定进行封存,并填写相关的密钥启用封存记录表格。注

24、入过程加密机主密钥的注入注入人员组成及各自的职责密钥监督员一名、设备操作员一名、主密钥注入人员三名;密钥监督员负责监督整个密钥注入过程的合法性和规范性;设备操作员负责在密钥注入过程中对加密机及密钥注入设备环境的打算;主密钥注入人员负责将各自的密钥组件注入到加密机中,注入人员由该密钥组件的密钥保管人员担当。密钥组件的取用经 主管负责人审批同意,密钥保管员在密钥监督员在场时,打开保险箱,并在与密钥一起保管的启用/封存登记表上做好启用记录(这里的密钥保管员不得是该密钥其他组件的保管员),签名后,由密钥监督员确认并签字,确认签字完毕,方可取用密钥组件。注入前的审核密钥监督员通知三位密钥组件保管人员从保

25、险箱取出密钥组件密封信封,并检查信封的密封签名章是否完好。如信封的密封签名章完好,则进行下一步的注入操作。如发觉破损或有被干预迹象等问题应报告主管领导,依据具体状况处理,必要时应重新生成新的主密钥组件。注入过程由设备操作员将加密机的操作面板切换到注入第一段主密钥的界面后,与此无关的人员均须离开,确保看不到设备显示面板。第一位密钥注入员依据注入密钥的方法(IC卡或纸质)注入第一段密钥组件,并核对注入后该段密钥组件的检验值(Check Value)。如检验值不正确,需重新注入,直到正确为止。第一位密钥注入员注入完密钥组件后,短暂离开现场,由其他密钥注入员按第一段密钥组件注入的方法,再注入其次段和第

26、三段密钥组件,这一过程由密钥监督员在场监督。注入后的工作主密钥全部组件注入完成后,由密钥监督员检验注入是否胜利,用三段密钥组件注入后的总检验值与生成时的总检验值进行核对,如核对不胜利则需重新注入。密钥注入完成后,原已开封的密钥保管信封需重新封装,并加盖密钥保管员和密钥监督员签名章,交由原来的保管人员保管,并按要求填写密钥启用/封存登记表登记封存记录,完成后放入保险箱保管。银行成员机构主密钥的注入过程成员机构主密钥的注入过程与加密机主密钥的注入过程基本一样。因成员机构主密钥由两段组件组成,注入过程需两位注入员参与。终端主密钥的运用终端密钥存放在终端里,当终端启用时,该密钥随之启用。工作密钥的启用

27、工作密钥是当终端签到时,加密机生成工作密钥后,起先启用。终端MAC密钥的启用同工作密钥的启用。第四节 密钥的保管基本规定密钥组件保存在保险箱内。密钥存储介质采纳纸张,并用信封密封,由密钥保管人员与密钥监督员签名确认,加盖密封签名章;密钥组件或档案维护人员调离,办理交接手续时由密钥监督员认可并由主管负责人审批。只有密钥组件的保管员才有权运用该密钥组件。密钥组件存取、运用状况由保管人员作好记录,密钥监督员负责监督,该记录也应存放在保险箱内,视同密钥组件进行保管。与密钥平安有关的机密设备及密码的保管存放密钥的保险容器 的密钥分段分人保管,每一密钥组件的保管人员都分别配备专用的保险箱,该保险箱的钥匙和

28、密码由该保管人员负责掌管。硬件加密机钥匙的保管硬件加密机钥匙由密钥保管员负责保管,存放在保险箱中。与密钥有关的密码的保管加密机的平安密码、操作密码由密钥保管员掌管。上述密码保存在保险箱内,存入之前用信封密封、由密钥监督员确认,并加盖密封签名章。密钥组件的保管主密钥组件的保管存储主密钥各段组件的IC卡或密封信封应在密钥监督员监督下,干脆存入保险箱,且只有指定的密钥保管员才有权取用。密钥保管员调离或离职时,需办理主密钥组件的IC卡和密封信封的交接手续,交接手续在密钥监督员监督下进行,且当场存入保险箱。银行成员机构主密钥组件的保管 不保存成员机构主密钥的明文,除主机加密留存外,机外不保留密钥明文;

29、不保管非本机构生成的成员主密钥的IC卡或密封信封。终端主密钥、工作密钥、终端MAC密钥的保管 终端主密钥、工作密钥、终端MAC密钥保存在加密机、数据库或系统文件中。4. 密钥档案资料的保管由指定的密钥保管员负责保管,存放于平安区域的保险箱内,保存期限不低于密钥的生命周期。保管人员调离岗位前,需妥当办理交接手续。第五节 密钥的删除与销毁为避开泄漏风险,对失效密钥进行刚好平安删除或销毁。1. 失效密钥的认定失效密钥包括过期密钥、废除密钥、泄漏(含被攻破)密钥。1.1过期密钥对于不同密钥类型,有着肯定的密钥生存期,超过这个期限,即可标记为过期密钥,对于过期密钥, 刚好的进行删除和销毁。1.2废除密钥

30、指在测试环境中不再运用的密钥、生产环境中因应用程序的修改不再运用的密钥、存放介质发生损坏的密钥、设备报废或废弃在设备中不再运用的密钥等。1.3泄漏密钥指密钥在其生命周期内被泄漏或怀疑可能泄漏以及密钥被攻破等状况。2. 密钥删除和销毁的方法对失效密钥,采纳执行和检验相结合的方法删除和销毁,确保密钥被完全销毁。2.1主机系统中密钥的删除找出在主机系统中存放待删除密钥的数据库表、密钥文件等,在删除操作时支配设备管理员、密钥销毁员、密钥监督员同时在场,由密钥销毁员执行,密钥监督员验证,确保密钥的真正删除。2.2硬件加密机中密钥的删除找出全部待删除密钥以及硬件加密机中相应的密钥索引值,对该密钥进行重写,

31、冲销旧密钥。在删除操作时支配设备操作员、密钥销毁员、密钥监督员同时在场,密钥销毁员执行,密钥监督员验证,确保该密钥被覆盖。 硬件加密机具有密钥销毁功能,规定当加密机送检、修理或运输时启动毁钥功能,保证硬件加密机中的全部密钥被彻底删除。在删除操作时支配设备管理员、密钥销毁员、密钥监督员同时在场,密钥销毁员执行,密钥监督员验证,确保密钥被销毁。2.3终端设备中密钥的删除终端设备中的密钥是指POS、ATM、收银一体机等的PIN PAD、金融多媒体终端等设备中运用的密钥。 对报废且不再运用设备的密钥采纳物理销毁的方法来删除密钥。对仍将接着运用的设备采纳覆盖的方法删除密钥。在执行删除操作时支配设备管理员

32、、密钥销毁员、密钥监督员同时在场,密钥销毁员执行,密钥监督员验证,确保密钥被销毁。2.4存放密钥的组件介质的销毁 全部待销毁密钥的组件,由密钥监督员和密钥保管员同时在场执行销毁操作。有关于销毁的规定如下:纸介质:采纳焚毁、溶化的方式,保证不行复原;IC卡:对于重复利用的介质,交密钥销毁员重新写卡,确保有写卡操作,覆盖旧密钥而不行复原,销毁过程由密钥监督员验证。对于不再利用的介质,交密钥销毁员物理毁卡,采纳芯片毁损的方式,保证不行复原,销毁过程由密钥监督员验证。密钥枪类:设备管理员启动密钥枪毁钥功能,由密钥销毁员执行,密钥监督员验证。母POS:设备管理员启动母POS毁钥功能,由密钥销毁员执行,密

33、钥监督员验证。2.5成员主密钥的删除和销毁 删除成员主密钥时,书面通知对应的成员机构执行相应删除和销毁,成员机构执行密钥删除和销毁后须要书面回执并由相关人员签字确认。2.6密钥删除和销毁登记密钥删除和销毁登记由密钥监督员负责。密钥资料销毁的状况应记录在案,包括销毁时间、操作员、密钥监督员等要素。销毁记录由销毁人和密钥监督员签字后与相关资料一同保存。第六节 密钥的泄漏与重置可能被泄漏的密钥可能被泄漏的密钥类型在银行卡交易中常常涉及的密钥类型有三类:MK(加密机主密钥)、MMK(成员主密钥)、PIKMAKTPKTAK(工作密钥)。由于工作密钥用于交易报文中的相关数据加密且更新频繁,因此非法攻击者企

34、图截获工作密钥的机率较低。由于成员主密钥是参与交易双方机构共同生成且各自保存(或因地域缘由交易机构完整持有成员主密钥组件),因此参与方之间密钥的平安性存在互动因素影响,同时成员主密钥更新频率也较低,假如一方密钥泄漏将影响交易对方的密钥平安,从而影响对方系统的整体平安,因此成员主密钥是最有可能被泄漏和攻击的密钥。主密钥的更新频率是最低的。主密钥的重要性和更新频率低是造成密钥可能被泄漏和攻击的主要因素。密钥泄漏或被攻击的方式密钥泄漏的方式大致分:非法获得、推想规律、干脆穷举三种。内部人员通常侧重攻击主密钥来破解数据库中保存的其他密钥,外部人员则通过攻击成员主密钥破解工作密钥。非法获得由于硬件和软件

35、资源的限制,一般非法攻击者采纳干脆穷举的方式并不多见,密钥的泄漏大部分是通过非法途径或利用管理疏忽获得的,如下列情形:存放密钥的保险柜被盗;设置木马程序窃取密钥;买通密钥保管员或密钥涉及者监守自盗; 测试系统中出现生产系统密钥; 密钥明文抄写后被当作废纸顺手丢弃,废旧密钥未刚好销毁;密钥明文出现在文档资料、程序源码、通信联络中;硬件加密设备无专人管理,无权限设置,未授权状况下开启加密设备时密钥未自毁等。废弃的设备中密钥未销毁等。推想规律从根本上说,推想规律也是穷举法中的一种,通过推想规律削减穷举的次数。对于一种规律性强的密钥,推想是有效的。推想规律主要是找出密钥的相关性,因此提高密钥的非相关性

36、是在密钥设置时须要考虑到的方面。推想规律的方式有:找出密钥的相像处,进行比对,总结规律以试图解析密钥;通过对废旧密钥的联想,揣测规律以试图解析密钥;通过对密钥输入者的习惯进行分析,揣测密钥规律;通过对测试系统密钥进行分析,揣测生产机密钥规律;干脆穷举干脆穷举须要硬件和软件资源支持,非法攻击者利用合法交易,通过穷举密钥明文,比对密钥密文来破译密钥明文,这种方法耗用肯定时间,但隐藏性较高。密钥泄漏的补救措施加密机主密钥泄漏后,马上停止全部交易,重新生成新密钥并立刻启用,需生成的密钥包括加密机主密钥,成员主密钥和终端主密钥,以及各类工作密钥。成员机构主密钥泄漏后,重新生成相应成员主密钥并马上启用,并

37、更新对应的工作密钥。终端主密钥、工作密钥、终端MAC密钥泄漏后,重新生成相应终端主密钥并马上启用,并对终端的工作密钥进行更新。记录相关操作密钥泄漏的补救措施完成后,记录相关操作填写相应表格,表格要素包括:密钥运用单位、设备名称和编号、泄漏密钥的类型、发生密钥泄漏的时间和方式、密钥泄漏造成的损失和补救的措施等。密钥泄漏的核查加强系统跟踪,在日常工作中定期核查系统状态。检查内容包括:在某时间域内,大额交易的频度是否异样;在某时间域内,交易频率是否异样(如突发同类交易是否增多);在某时间域内,密钥类错误交易是否增多;是否非法访问增多;是否合法访问异样操作增多;是否有大量的伪卡出现;异样状况是否具有肯

38、定相像性和规律性。禁止发生的情形对执行密钥生成、保管、启用、更新、销毁操作等过程进行检查,杜绝违规或超权限操作,禁止发生以下情形:未运用加密设备,密钥的明文出现在系统或程序中;加密机主密钥、成员主密钥以单个完整的密钥形式出现在硬件加密机外部,或密钥组件在权限范围外可以被合成;工作密钥未按规定动态更新,长时段呈静态状况,导致被穷举攻破;废旧设备中仍在运用的密钥未刚好销毁,随意丢弃或放置;在测试系统和生产系统运用同一密钥,或在测试系统出现生产系统密钥的明文;同一密钥在多个地方运用。专人负责加密设备对硬件加密设备的运用、维护设有专人负责,每次操作都进行登记记录,且多人在场,对违规超权限的操作刚好查处

39、。系统用户权限和密码加强管理对系统管理员密码、各用户密码及用户权限应严格管理,一旦上述密码发生泄漏、权限失控或人员离职,刚好对系统各密钥进行核查跟踪,依据须要刚好更新密钥。密钥泄漏和被攻破状况的界定在生产中运用的各类密钥都有可能发生泄漏或被攻破,在发觉下列状况时,可以考虑认定密钥已泄漏或被攻破,并刚好实行措施更新密钥。加密机主密钥泄漏和被攻破的状况密钥未按生成、分发、保管、注入所规定的条款执行;有两段或两段以上密钥明文被盗或同时丢失;有两段或两段以上密钥明文同时存放在同一台可被人读取的设备上;系统内大部分成员主密钥、工作密钥泄漏或被攻破;其他经密钥平安管理工作组认定的状况。成员机构主密钥泄漏和

40、被攻破的状况密钥未按本指南生成、分发、保管、注入所规定的条款执行;两段密钥明文被盗或同时丢失;两段或两段以上密钥明文同时存放在同一台可被人读取的设备上;系统内工作密钥泄漏或被攻破;其他经密钥平安管理工作组认定的状况。终端密钥、工作密钥、终端MAC密钥泄漏和被攻破的状况密钥未按本指南生成、分发、传输规定的条款执行;报文中加密的数据被攻破;其他经密钥平安管理工作组认定的状况。密钥被认定泄漏和被攻破的审核程序经密钥平安管理工作组共同认定,报本单位主管领导批准后,认定密钥已泄漏和被攻破。对于工作组无法认定的状况,聘请有关专家和管理人员进行审核。必要时报公安部门帮助追查。对于密钥被认定已泄漏和被攻破的状

41、况,填写相应的表格,表格要素包括:泄漏或被攻破密钥的类型,发生泄漏或被攻破的时间、地点和方式,密钥运用单位,设备名称和编号等。对任何加密机主密钥和成员机构主密钥泄漏或被攻破的状况, 均进行备案,情节严峻的向当地公安部门报案。其他成员机构发生的密钥泄漏状况时刚好报送中国银联。第三章 设备平安管理硬件加密机(HSM)平安及管理基本规定硬件加密机用于爱护密钥、产生密钥、PIN的加、解密以及报文鉴别等。这些操作在硬件加密机中完成,单个完整的密钥和PIN明文不能出现在硬件加密机之外。硬件加密机通过国家密码管理委员会办公室审核。硬件加密机满意中国人民银行颁布的银行卡联网联合技术规范、银行卡联网联合平安规范

42、以及中国银联颁布的有关规范中规定的基本功能和性能要求。硬件加密机(HSM)设备的功能加密机支持64位、128位、192位三种长度的密钥。除工作密钥外,其他密钥可由两段或三段组件合成。密钥在生成和注入时产生每个重量的检验值(Check Value)和密钥合成后的总检验值。加密机支持单DES和三重DES的算法。作为选择项,加密机还具有支持RSA算法的功能,作为可选项具有支持CVN、PVN校验功能。在加密机上输入密钥组件时全部显示*号加密机供应密钥组件生成指令,可通过外部吩咐限制加密机生成密钥组件,同时写入IC卡中。加密机具有生产、管理两种可同时运行的状态。在进行管理操作时不影响正常的生产运行。加密

43、机供应按索引删除密钥的功能,在注入新的密钥时能够自动提示是否覆盖原密钥。硬件加密设备被强行打开外壳后,自动销毁机内的全部密钥。设备存放及监控硬件加密机进行双机热备,为避开单机故障造成交易失败和密钥丢失;加密机放置在有严格管理的机房内;硬件加密机存放在带锁机柜中,机柜背板固定安装;对于硬件加密机的操作,配备CCTV(摄像监控)进行全过程监控。设备操作每次对硬件加密机的操作,需经批准后严格依据操作手册、操作规程进行,并记录操作日志;在应用系统中禁止和加密机非法连接或用做其他用途;严禁打开加密机机壳。设备启用及报废在硬件加密机启用之前,确定机壳未被拆卸;新购买的加密机修改加密机相关缺省口令; 运用I

44、C卡保存加密机的密钥,在得到IC卡的第一时间更改卡片的缺省密码;卡片分级分人保存;在硬件加密机报废时,删除存贮在该设备中的密钥。设备修理与升级依据需求提出书面申请;加密机生产厂商、维护商专人持有效身份证明或介绍信,经证明获准;具体记录工作日志,包括设备类型、故障现象、修理时间等要素。终端设备平安管理终端设备平安终端设备内的密码模块符合国家密码主管部门的规定和相关标准并经过国家认可的权威机构检测通过;终端设备满意银行卡联网联合技术规范、银行卡联网联合平安规范中规定的基本功能和性能要求;在操作环境中明文PIN和明文密钥仅出现和存放在于特地设计的密码模块中。终端设备操作与监控终端设备技术维护人员与日

45、常业务管理人员实行分别,且职责明确;指定专人管理终端设备;每次对终端设备的操作,严格依据操作手册、操作规程进行。设备启用、运用及报废在终端设备初始化或更新配置之前,确定如下内容:机壳未被拆卸、PIN PAD粘贴封条、密码模块未被非授权修改或替换;主密钥生成、装载过程应符合本指南要求;主管密码、操作员密码是否为缺省值。各机构应定期对生产中的终端进行平安检查,检查的要点为:终端硬件(包括PIN PAD)是否完好PIN PAD封条是否损坏终端软件是否更新过终端操作是否正常在终端设备报废时,必需:马上将存储在该设备中的终端主密钥、工作密钥删除和销毁(包括终端及主机数据库),清除操作员、主管密码,销毁终

46、端软件,并由专人监督检查。终端设备的修理与升级参见1.6)有关内容。设备的物理平安硬件加密机、终端设备的管理或维护人员定期对设备进行平安检查,主要包括:设备的物理环境如电源电流及电压、温湿度是否变更;照明、消防及监控设施是否完好,摄像头是否清楚有效,摄像头不能对准键盘或屏幕;设备的外壳是否完好,是否有被拆卸、破坏的迹象;设备有无多余的连接线或外接电缆;终端设备(如ATM)四周是否张贴有关操作提示;其他各项平安检查指标是否符合要求。第四章 管理规定与监督检查 对密钥维护人员岗位设置、工作职责和审批手续做出严格的制度规定,并定期进行专项检查。组建密钥平安管理工作组组织形式密钥工作组由本单位部门领导任组长,由涉及密钥生命周期全过程的相关部门共同参与。工作职责依据规定,结合公司的实际状况,制定严格而有效的实施细则,落实岗位责任制;制订其他有关的平安专项管理制度,对涉及到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论