ImageVerifierCode 换一换
格式:PDF , 页数:32 ,大小:1.12MB ,
资源ID:220273      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-220273.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(GB T 21079.1-2011 银行业务.安全加密设备(零售).第1部分:概念、要求和评估方法.pdf)为本站会员(postpastor181)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

GB T 21079.1-2011 银行业务.安全加密设备(零售).第1部分:概念、要求和评估方法.pdf

1、ICS 35.240.40 A 11 道B中华人民=H工_,、和国国家标准GB/T 21079.1-2011/ISO 13491-1 :2007 代替GBjT21079. 1-2007 银行业务安全加密设备(零售)第1部分:概念、要求和评估方法Banking-Secure cryptographic devices CretaiI)一Part 1 : Concepts, requirements and evaluation methods CISO 13491-1: 2007 ,IDT) 2011-12-30发布中华人民共和国国家质量监督检验检技总局制棚中国国家标准化管理委员会2012-02

2、-01实施发布GB/T 21079.1-2011/ISO 13491-1 :2007 目次前言.m 引言.N1 范围.2 规范性引用文件-3 术语和定义4 缩略语45 安全密码设备(SCD).4 5. 1 概述.4 5.2 攻击场景.4 5.3 防御措施6 设备安全特性要求.6 6. 1 概述.6.2 SCD的物理安全要求6.3 SCD的逻辑安全要求.7 设备管理要求.四7.1 概述107.2 生命周期阶段.10 7.3 生命周期阶段的保护要求.7.4 生命周期阶段的保护方法.12 7.5 责任.14 7.6 设备管理的审计和控制原则.14 8 评估方法8. 1 概述8.2 风险评估8.3 非

3、正式评估方法.17 8.4 准正式评估方法.8. 5 正式评估方法.20 附录A(资料性附录)有关系统安全级别的概念.21 参考文献.24 I GB/T 21079.1-2011/ISO 13491-1 :2007 前言GBjT 21079(银行业务安全加密设备(零售)由以下两部分构成:一二第1部分:概念、要求和评估方法;一一第2部分:金融交易中设备安全符合性检测清单。本部分为GBjT21079的第1部分。本部分按照GBjT1.1一2009给出的规则起草。本部分代替GBjT21079. 1-2007(银行业务安全加密设备(零售)第1部分z概念、要求和评估方法),本部分与GBjT21079. 1

4、一2007相比主要变化如下z一一在SCD的物理安全要求中增加z物理安全设备及采用每笔交易一个密钥管理方式设备的描述(本版的6.2.5和6.2.6); 一一在SCD的逻辑安全要求中增加:双重控制、每台设备采用惟一密钥要求(本版的6.3.1和6.3.2); 一-为保证和本标准第2部分z金融交易中设备安全符合性检测清单(已做为GBjT20547.2-2006发布)的统一,将本部分评估方法中的半正式评估统一为准正式评估气一一对标准的结构进行了重新调整,去除了原标准中部分章节的悬置段(2007版的4、4.1、4.2、5. 3、6、6.2、6.3、7、7.1、7.3、7.4;本版的5.1、5.2.1、5.

5、3. 1、7.1、7.3.1、7.4.1、8.1. 1、8.3. 1、8.4.1)。本部分使用翻译法等同采用IS013491-1:2007(银行业务安全加密设备(零售)第1部分:概念、要求和评估方法。为便于使用,本部分做了下述编辑性修改z一一删除IS0前言。与本部分规范性引用的国际标准有一致性对应关系的我国标准如下:GBjT 20547.2 银行业务安全加密设备(零售)第2部分:金融交易中设备安全符合性检测清单(GBjT20547. 2-2006 ,IS0 13491-2:2005 ,MOD) 本部分由中国人民银行提出。本部分由全国金融标准化技术委员会(SACjTC180)归口。本部分负责起草

6、单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国银行、中国建设银行、交通银行、中信银行、北京银联金卡科技有限公司。本部分主要起草人z王平娃、陆书春、李曙光、杨倩、赵志兰、田洁、仲志晖、刘志刚、邵冠军、李延、杨宝辉、贾静、李孟玻、贾树辉、刘运、景芸。本部分于2007年首次发布,本次为第一次修订。皿GB/T 21079.1-2011月SO13491-1 :2007 引本部分规定了金融零售业务中用于保护报文、密钥及其他敏感数据的安全密码设备(SCD)的物理特性、逻辑特性和管理要求。零售电子支付系统的安全性在很大程度上依赖于这些密码设备的安全性。安全性的提出是基于这样些假

7、设z一一计算机文件可能被非法访问和处理;一通讯线路可能被窃听;一一输入系统的合法的数据和控制指令可能被未授权替换。在这些密码设备上处理PIN(个人标识码)、MAC(报文鉴别码)、密钥和其他机密数据时,存在数据泄漏或被篡改的风险。通过合理使用、正确管理具有特定物理和逻辑安全特性的安全密码设备可降低金融风险。W GB/T 21079.1-20门/ISO13491-1 :2007 1 范围银行业务安全加密设备(零售)第1部分:概念、要求和评估方法GB/T 21079的本部分以IS09564、IS016609和IS011568中定义的密码方法为基础,规定了对安全密码设备(以下简称SCD)的要求。本部分

8、有以下两个主要目的:a) 规定SCD的操作性要求和其在整个生命周期中的管理要求;b) 对上述要求的符合性检查方法进行标准化。SCD应具有合适的设备特性并进行适当的设备管理,前者保证了SCD的操作性能以及为其内部数据提供足够的保护;后者保证了SCD的合法性,即SCD不会以非授权的方式更改如安装侦昕装置等)且其中的任何敏感数据(如加密密钥)不会遭到泄漏或篡改。绝对的安全性实际上是无法达到的。SCD的安全性依赖于在生命周期每个阶段中适当的管理和安全密码特性两者的有机结合。管理程序可以通过防范措施来降低SCD安全受到破坏的几率,目的是在设备本身特性不能阻止或检测安全攻击的情况下,提高发现非法访问敏感数

9、据或机密数据的可能性。附录A以资料性信息的形式,描述了本部分提及的适用于SCD安全级别的概念。本部分没有涉及由SCD拒绝服务引发的问题,也没有涉及在金融零售业务中,不同SCD在设备特性和管理方面的具体要求,该部分内容见IS013491-20 本部分适用于金融零售业务中安全密码设备的安全管理。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。IS0 11568-1银行业务密钥管理(零售)第1部分:一般原则(Banking-Keymanagement (retail) Par

10、t 1: Principles) IS0 11568-2: 2005 银行业务密钥管理(零售)第2部分:对称密码系统及其密钥管理和生命周期(Banking-Key management (retail) - Part 2: Symmetric ciphers , their key management and life cycle) IS0 11568-4 银行业务密钥管理(零售)第4部分:非对称密码系统及其密钥管理和生命周期(Banking-Key management(retail)-Part 4:Asymmetric cryptosystems-Key management and l

11、ife cycle) IS0 13491-2 银行业务安全加密设备(零售)第2部分:金融交易中设备安全符合性检测清单CSecure cryptographic devicesCretail)-Part 2: Security compliance checklists for devices used in finan cial transactions) 3 术语和定义下列术语和定义适用于本文件。1 GB/T 21079.1-2011/ISO 13491-1 :2007 3. 1 认可机构accreditation authority 负责认可评估机构并且监督其工作以确保评估结果可再现的机构

12、。3.2 经认可的评估机构accredited evaluation authority 经认可机构根据相应规则认可后,从事评估工作的机构。注2认可规则实例参见ISO!IEC17025 0 3.3 评估检测清单assessment check-Iist 按设备类型编制的声明表,详细介绍见1SO13491-2。3.4 3.5 3.6 3. 7 3.8 3.9 3. 10 3. 11 3.12 3. 13 3.14 2 非正式评估报告assessment report 进行非正式评估审核的机构根据评估人的评估结果出具的报告。非正式评估审核机构assessment review body 负责对评估

13、人的评估结果进行核查审定的组织。评估人assessor 代表发起方或非正式评估审核机构以非正式方式对SCD进行检查、评估、复查和评估的人员。攻击aUack 攻击者尝试从设备中获取(修改)敏感数据,或尝试得到(修改)非授权的服务。认证报告certification report 评估审核机构根据经认可的评估机构的评估结果而出具的报告。管理者controller 负责SCD安全管理的实体。提交物deliverables 评估人在对SCD进行评估时需要的文档、设备和任何其他物品和信息。设备泄漏device compromise 对SCD所提供的物理或逻辑保护造成破坏,并造成机密信息的潜在泄露和SCD

14、的非授权使用。设备安全性device security 与特定操作环境元关,仅依赖于自身特性的SCD的安全性。环境相关安全性environment-dependent security SCD作为操作环境一部分的安全性。评估机构evaluation agency SCD的设计方、生产商以及发起方委托其依据本部分标准(应用专业技术和工具)对SCD的进行评GB/T 21079.1-20门/ISO13491-1:2007 估的组织。3. 15 3.16 3.17 3. 18 3.19 3.20 评估报告evaluation report 评估审核机构基于评估机构或审计员的评估结果而出具的报告。评估审

15、核机构evaluation review body 负责对评估机构的评估结果进行核查审定的组织。正式声明formal c1aim SCD特性和功能的声明。逻辑安全性logical security 设备在功能上抵御攻击的能力。操作环境operational environment SCD的使用环境。包括应用系统、使用场所、操作人员以及与其通讯的设备等。物理安全性physical security 设备在物理构造上抵御攻击的能力。包括的物理特性,如电磁辐射和电源波动,以及对可导致旁路攻击的分析。3.21 安全密码设备secure c叮ptographicdevice; SCD 能提供一系列安全加

16、密服务和存储并具备物理和逻辑保护功能的硬件设备(如PIN输入装置或硬件安全模块)。这些设备可集成到一个更大的系统,如自动柜员机CATM)或者销售点终端中CPO日。3.22 敏感数据sensitive data 敏感信息sensitive information 应防止非授权泄露、更改或毁坏的数据、状态信息和密钥等。3.23 敏感状态sensitive state 提供对安全操作员界面进行访问的设备状态。在此状态下,只有在设备处于双重或多重控制时才能接受访问。3.24 3.25 3.26 发起机构sponsoring authority 发起人sponsor 申请对SCD进行评估的个人、公司或组

17、织。防攻击性tamper-evident characteristic 能提供被攻击证据的特性。抗攻击性tamper-resistant characteristic 提供物理保护以抵御攻击的特性。3 G/T 21079.1-2011月SO13491-1 :2007 3.27 反攻击性tamper-responsive characteristic 针对已检测到的攻击,主动反应以阻止攻击的特性。4 缩略语A TM automated teller machine 自动柜员机MAC message authentication code 报文鉴别码PIN personal identificat

18、ion number 个人识别码POS point of sale 销售点终端SCD secure cryptographic device 安全密码设备5 安全密码设备(SCD)5. 1 概述金融零售业务使用密码技术来确保z一敏感数据的完整性和真实性,如:通过MAC交易细节;一秘密信息的机密性,如:加密用户PIN;一一密码密钥的机密性、完整性、真实性;-一一其他敏感操作的安全性,如:PIN验证。为保证上述目标的实现,应防止密码过程中的下述安全威胁:密钥和其他敏感数据的泄露或者篡改;密钥和服务的非授权使用。SCD是可提供密码服务、访问控制、密钥存储并具备物理和逻辑保护功能的硬件设备,可用以防止

19、上述所提到的威胁。本部分的要求只针对SCD本身,不涉及集成SCD的系统。尽管如此,分析SCD和系统其他部分之间的接口对于确保SCD不被攻击具有重要的作用。由于绝对的安全实际上是无法达到的,所以把一个SCD描述为绝对耐攻击或者物理安全是不现实的。事实上在投入足够的开销、精力和技术的条件下,任何一个安全方案都可能会被攻破。而且,随着技术不断发展,一个原先认为不易被攻破的系统可能受到新技术的攻击。所以,比较现实的做法是为安全设备确定一个抵御攻击能力的安全级别。而一个可以接受的安全级别是:在分析了攻击方实施一次成功攻击所需使用的设备、技术和其他成本以及从中可能获取的利益之后,认为足以阻止在设备运行周期

20、内可预见的攻击。零售支付系统的安全性要考虑到设备的物理和逻辑安全、运行环境的安全和设备的管理。这些因素结合起来组成了设备及其应用的安全性。安全性的需求来源于对系统应用可能产生的风险的评估。安全特性的要求取决于SCD的具体应用、运行环境以及应考虑到的攻击类型。评估设备安全性的最恰当方法是进行风险评估,根据评估结果决定能否在特定的应用和环境中使用该设备。第8章给出了标准的评估方法。5.2 攻击场景5.2. 1 概述SCD主要易受到下面五类攻击,这些攻击可能被综合使用:一一渗透;4 GB/T 21079.1-2011月SO13491-1 :2007 -监测;一一操控;一一修改;一一替换。以下描述了这

21、些攻击形式。注:这里描述的攻击场景并不全面,指出的仅是应引起注意的主要场景。5.2.2 渗透渗透是一种包括使用物理的穿孔技术或者非授权打开设备来获取其中的敏感数据,如密钥的攻击。5.2.3 监测监测是一种包括如监测电磁辐射、差分能量分析、时间特性等来发现设备中的敏感数据,或者通过视觉、昕觉或电子方式监测输入到设备的敏感数据的攻击。5.2.4 操控操控是指未经授权,向设备发送一系列输入信息,改变设备的外部输入(如电源或时钟信号或使设备接受其他的外界影响,从而导致设备中敏感数据的泄露或者以非授权的方式获得服务。如让设备进入测试模式,以泄漏敏感数据或者破坏设备的完整性。5.2.5 修改修改是指对设备

22、物理或者逻辑特性的非授权修改或改变,如在PIN键盘中的PIN输入点和PIN加密点之间插入一个泄漏PIN的装置。注意,此修改的目的是篡改设备而非立即泄漏设备中包含的信息。为成功实施攻击,修改后设备应进入(或保持)运行状态。对设备中密钥的非授权替换是修改攻击的一种形式。5.2.6 替换替换是指未经授权的设备替换。用于替换的设备可能只是一个外观相像的腐品或者仿真设备,这些替换品包含原设备的全部或者部分逻辑特性,或加上一些未经授权的功能(如PIN泄露装置)。用于替换的设备还可能曾经是一个合法的设备,该设备在经过非授权的修改后,已由另一个合法的设备替换。移除也是替换的一种,其目的是为了在一个更加适合的环

23、境中进行渗透或修改攻击。替换可以看作是修改的一种特殊情况,攻击者实际上不修改目标设备,而是将其替换成另一个修改后的替代品。5.3 防御措施5.3. 1 概述为防御上述讨论的攻击场景,结合使用以下三个要素可以提供所需的安全性:一一设备特也设备管理;一一环境。虽然在一些情况下某个单一要素,如设备特性可能占据主导地位,但一般情况下为获得希望的结果,上面所有的要素都是必需的。5 G/T 21079.1-2011/ISO 13491-1 :2007 5.3.2 设备特性SCD在设计和实施中应考虑到逻辑和物理上的安全性,以抵御5.2中描述的攻击场景。物理安全特性可以分为以下三类:-一防攻击性;二一抗攻击性

24、;-一一反攻击性。实现设备的物理安全通常是结合以上三种特性类型。其他的物理安全特性可用来抵御一些被动攻击,如监测。物理安全特性也可用来协助抵御修改和替代攻击。防攻击的目的是对试图进行的攻击以及攻击是否造成敏感数据的非授权泄露、使用或修改提供证据。可以通过物理证据(如包装的破坏)显示试图进行的攻击。证据也包括设备不在它应在的位置。抗攻击的目的是通过被动的防御措施或逻辑特性阻止攻击。防御措施通常是单一目的的,用于阻止某种特定的攻击,如渗透攻击。逻辑保护方法通常用于防止敏感数据的泄漏或用于防止应用系统或应用软件的非法修改。反攻击的目的是采用主动的机制防止攻击。当设备察觉不正常的工作状态就会触发主动保

25、护机制,这些机制可使受保护信息变为不可用的形式。各种保护特性的实现在很大程度上依赖于设计者对已知攻击的知识和经验。因此,攻击者通常把注意力放在发现是否存在防御者没有涉及的已知攻击,也会尝试寻找新的防御者未知的攻击方法。对于SCD安全性的评估困难且存在不确定性,因为评估通常只能证明此设计针对当前已知的攻击进行了成功防御,而没有或者不能评估对未知攻击的防御能力。5.3.3 设备管理设备管理是指在设备生命周期和所处环境中对设备进行的外部控制(见第7章)。这些控制包括:外部密钥管理方法;一安全措施;一一操作程序。在设备的生命周期中安全级别可以变化。设备管理的一个主要目标是为了确保设备特性在生命周期中不

26、会受到非授权的改变。5.3.4 环境环境安全的目标是控制对SCD及其服务的访问,由此防止或者至少检测到对SCD的攻击。在SCD的生命周期中,它可能在不同的环境中使用(见第7章)。这些环境可以通过受控程度的高低进行分类。一个高级受控的环境包括了由可信个体进行的持续监测,而一个最低受控环境可能不包含任何特殊的环境安全设施。如果一个SCD的安全依赖于受控环境的一些功能,则应充分证明此受控环境确实提供了这些功能。6 设备安全特性要求6. 1 概述SCD的设备特性可以分为物理的或逻辑的两类。一一物理特性描述了构成SCD的组件特性及组件构造设备的方式;一二一逻辑特性描述了设备处理输入并产生输出或变换逻辑状

27、态的方式。SCD的特性应确保设备或者它的接口中任何输入或者输出的敏感数据以及设备中存储或者处理6 GB/T 21079.1-2011月SO13491-1 :2007 的数据不被泄漏。当SCD在一个受控环境中运行时,对设备特性的要求依赖于由受控环境和设备管理提供的保护的程度。6.2 SCD的物理安全要求6.2. 1 一般要求SCD应按如下要求设计:设备内组件的任何故障或者在设备规定范围之外使用,不应造成敏感数据的泄露或者无法检测到的修改。SCD应按如下要求设计并构造:对设备中输入、存储或处理的敏感数据(包括设备软件)的非授权访问或修改,只有通过对设备的物理渗透方可实现。注1:建议SCD应如此设计

28、和构造z对于任何用于伪装目的截取或替换SCD的输入输出数据的外部附加设备应有很高的检出几率,或识别出不是合法设备。当SCD的设计允许对内部区域进行访问时(如用于维护),如果这样的访问会引发安全威胁并且不能以其他方式预防,则应存在这样的机制,使得这些访问会立即引发密钥和其他敏感数据的擦除。注2:本部分的设备维护应包括以下三种情形z一一服务z为了确保设备正常操作状态的维护和保养;一一检查z对设备的物理检查和实际操作状况的评估;-一修复:将设备恢复到正常工作状态。通过设计、构造及配置,SCD和它的数据输入功能应能防止受到直接的或者间接的监测,从而保证没有任何可行的攻击导致机密或者敏感数据的泄漏。应确

29、保抗攻击机制的完整性。该完整性可以通过使用另外的抗攻击机制来实现,如分层防御。6.2.2 防攻击性要求6.2.2.1 如果设备依赖于防攻击性机制来抵御替换,渗透或者修改攻击,则这些设备抵御攻击的方式可参照6.2.2. 26. 2. 2. 4中描述的方式进行。6.2.2.2 替换为防止使用伪造的或者被篡改的设备进行替换,设计设备时应该保证攻击者元法用通过商业途径获得的组件构造出一个可能被误认为真实设备的复制品。6.2.2.3 渗透为保证可以检测到对SCD的渗透,设计及构造设备时应使任何成功的渗透必然会对设备造成物理损坏,或者致使其长时间搬离合法位置。这样的设备在重新进入原来的服务时应能发现其受到

30、渗透攻击。6.2.2.4 修改为确保可以检测出对SCD的修改,设计及构造设备时应使任何成功的修改必然会对设备造成物理损坏,或者致使其长时间搬离合法位置。这样的设备在重新进入原来的服务时应能发现其受到修改攻击。6.2.3 抗攻击要求6.2.3. 1 如果设备依赖于抗攻击性机制来抵御渗透、修改、监测或者替换/移除等攻击,那么这些设备抵御攻击的方式可参照6.2.3. 26. 2.3.5中描述的方式进行。6.2.3.2 渗透为防止设备受到渗透攻击,SCD应达到以下的抗攻击程度:无论在设备的预定运行环境中还是将其放置到特殊设施中,如果企图使用特殊的设备对其进行渗透攻击,设备的被动防御足以使渗透不起7 G

31、B/T 21079.1-2011/ISO 13491-1 :2007 作用。6.2.3.3 修改除非使用特殊装置破坏设备使其无法运行,否则无法非授权地修改SCD中存放的密钥或敏感数据,或者在设备中放置分接设备(如主动、被动、元线等设备)来记录敏感数据。6.2.3.4 监测抗攻击设备特性应能抵御监测攻击。被动物理屏蔽应包括以下方面:屏蔽可能因监测而导致设备中机密信息泄漏的电磁辐射;一一私密屏蔽,在正常操作中,私密信息的输入不易被他人偷窥(如设备的设计和安装应便于用户身体的遮挡,防止其他人偷窥)。如果设备的部分组件无法通过适当保护以防止监测,则该部分设备不应保存、传输或处理敏感数据。设备应按以下方

32、式设计及构造:在监测发生前,对监测敏感数据的非授权附加物应有很高的检出概率。6.2.3.5 替换/移除如果需要防止替换/移除攻击,设备应进行以下方式的安全保护z把设备从预定的运行地点上移除在经济上不可行。6.2.4 反攻击要求6.2.4.1 SCD采用反攻击机制时应通过采用反攻击性和/或抗攻击性保证机制的完整性。如果设备依赖于反攻击性机制来抵御渗透、修改或者替换/移除等攻击,那么这些设备抵御攻击的方式可参照6.2.4.26.2.4.4中描述的方式进行。6.2.4.2 渗透具备反攻击性的设备在设计及构造时应保证对设备的渗透攻击会导致立刻自动擦除设备中所有密钥、其他敏感数据和敏感数据所有有用的残余

33、数据。6.2.4.3 修改具备反攻击性的设备在设计时应保证可以检测到任何未经授权的修改,并且导致立刻自动擦除设备中所有密钥、其他敏感数据和敏感数据所有有用的残余数据。6.2.4.4 替换/移除当设备移出它的操作环境时,设备的移除可能是实施攻击的第一步。如果设备的安全性依赖于它的操作环境,未经授权的移除应导致立刻自动擦除设备中所有密钥、其他敏感数据和敏感数据所有有用的残余数据。6.2.5 物理安全设备物理安全设备应是一种不能通过渗透或某种操作造成任何有关密钥、PIN或者设备内其他机密数据被全部或者部分泄露的硬件设备。设备在遭到渗透攻击时应立刻自动擦除设备中所有PIN、密钥、其他机密数据及有用数据

34、,即设备应具有反攻击性。只有当确保设备的内部操作没有被篡改以至于允许进行渗透攻击(如在设备内部加入主动或被动的分接装置)时,设备才应被视做物理安全设备来使用。6.2.6 采用每笔交易一个密钥管理方式的设备所实施的密钥管理技术应保证即使对SCD实施了渗透攻击也无法通过掌握的所有存储在设备中的数据以及任何存在于设备外的相关数据(除去存在于另一SCD中的密钥或敏感数据,如密钥载入设GB/T 21079.1-2011/ISO 13491-1 :2007 备),推测出设备先前交易中使用过的密钥或其他敏感数据。完全应用这种密钥管理技术的设备可以降低抗攻击性要求,前提是:对存储在SCD中的敏感数据(如PIN

35、和密钥)的未授权推定或者在设备中放置分接设备记录敏感数据需要将该类设备放置到专门的设施中,并且z一一当设备在足够长的时间内处于元效状态时,对设备在工作位置的缺失具备很高的检出概率,和/或;一一当设备受到物理破坏时,如果攻击不能以很高的概率被检测出,设备就不能恢复正常:而且,对机密数据的掌握和在设备内部放置分接装置需要特殊的设施和技术,而这些设施和技术并不能轻易获得。那些没有完全采用本条描述的密钥管理技术的设备应为符合6.2.5要求的物理安全设备。SCD的逻辑安全特性应确保设备中存储的任何工作密钥都不是直接被载入设备的。相反地,工作密钥是在设备内部通过不可逆算法利用直接导人设备的密钥要素生成的。

36、直接加载的密钥要素不应存储在该设备中,这样可确保泄露的工作密钥不能用于其他的SCD。6.3 SCD的逻辑安全要求6.3. 1 双重控制在如下说明的双重或者多重控制中,设备的逻辑安全特性要求指设备应该提供支持实现双重或者多重安全控制的能力。6.3.2 每台设备采用惟一密钥为了限制私钥泄漏所带来的影响,对于这台设备来说,每个SCD的私钥应是惟一的。为了限制密钥泄漏所带来的影响,对于两个进行信息交互的SCD来说,他们之间的通讯密钥(除非意外)应是惟一的。根据上述规定,此类设备中的每个PIN输入设备的密钥(除非意外)应是惟一的。注:为了支持负载均衡和灾难恢复过程,如果一组SCD严格用来达到一个单一的、

37、共同的目的,如主机安全模块和密钥载入设备,则每个SCD可使用同一个密钥。6.3.3 确保设备真实设备管理应确保提供一个真实的、未被泄漏的设备。如果设备拥有反攻击性,则设备在交付时应携带可以让用户确定设备是真实的、未泄漏的秘密信息(如密钥或口令)。6.3.4 功能设计SCD的功能集的设计应保证任何单个功能或功能的组合都不可泄露敏感数据,除非使用的安全方案明确地允许这样做。应特别注意保证合法的功能不会被用于泄露敏感数据,因此需要提供针对穷举搜索的保护措施。当环境没有提供此种保护时,应由设备特性提供。以下方法是达到这一目标的示例:一一内部统计监测,如仅允许给定次数的PIN校验失败;一一为防止穷举搜索

38、,在函数调用之间强制规定一个最小时间间隔。6.3.5 密钥的使用SCD应强制使用密钥分离机制,使得一个密钥只有预期的单一用途,不能用于其他的任何用途(见ISO 11568-2和ISO11568-的。9 GB/T 21079.1-2011月SO13491-1 :2007 SCD的密钥生成方法应该符合IS011568-2和IS011568-4的要求。SCD应仅采用符合IS011568-1所描述原则的密钥管理方案。6.3.6 敏感设备状态如果SCD可进入敏感状态,即z允许使用常规状态下不允许的功能(如明文密钥手工加载到已经拥有操作密钥的设备中),则这样的转换需要通过一个安全的操作接口进行双重控制。注

39、2初始明文密钥的加载不需要SCD进入敏感状态。反攻击机制的激活也不应使SCD进入敏感状态。如果向敏感状态的转换用到口令或者其他明文数据,则这些口令的输入应进行保护。为了使非授权使用敏感功能的风险最小化,对敏感状态的进人应进行一项或多项限制(如功能调用次数限制和时间的限制。当这些限制中的某一个首先满足之后,设备就应立即自动地返回它的正常状态。6.3.7 多重密码关系当设备中需要维护多重密码关系时(如一个多收单行的P1N键盘),应对加密敏感数据(如P1N)的密钥集的选择进行管理以避免有意或意外地选择不正确的密钥集。在这种情况下,用于选择密钥集的数据源和路径应受到物理或者逻辑的保护。6.3.8 SC

40、D软件鉴别SCD应包含一种特定的软件鉴别机制,该机制应确保只有经管理者核准的的软件才可以被加载并安装在SCD中。注:实施该机制的可行方法可包括:为软件生成密码校验值或者对软件进行加密等,管理者或其代理应对用于该操作的密钥进行管理。6.3.9 逻辑设计特性逻辑设计特性应包括以下内容:一一防止通过监测设备外部连接获取密钥要素的措施(如防止差分能量分析攻击和时间攻击); 防止通过穷举搜索对敏感数据(如P1Ns)进行具有成本效益破解的措施。7 设备管理要求7. 1 概述SCD的安全不仅依赖于设备本身特性,还依赖于设备所处环境的特性。设备管理可看作是对设备环境的要求。设备应当在设备生命周期的每个阶段接受

41、适当的审计和控制。如果不这样做,设备就可能在其生命周期的某个(多个)阶段遭遇前面所提到的攻击场景。SCD是需要泄漏检测还是需要防止泄露,以及采取何种方法实施泄漏检测或保护,这些都依赖于SCD所处的生命周期。7.2 生命周期阶段生命周期的每一阶段是设备环境和/或状态改变的结果。不同的SCD可能具有完全不同的生命周期。图1介绍了一个通用的SCD生命周期,其中标明了SCD生命中可能包含的阶段以及从一个阶段进入下一个阶段的触发事件。区分这些阶段非常重要,这是因为设备的保护要求以及提供保护的手段可能随着设备从生命周期的一个阶段转到另一个阶段而改变。10 GB/T 21079.1-2011/ISO 134

42、91-1 :2007 重新安装安装图1设备生命周期状态圄针对设备安全敏感部分,本部分定义的生命周期阶段如下:销毁制造/修复阶段:设计、构建、修复、升级和测试设备,从而实现该设备的预期功能和物理特性。后制造阶段t包括运输和存放设备以及初始密钥载入。预使用阶段t设备包含一个还未投入使用的密钥。使用阶段z设备安装到预定位置并用于预定目的。后使用阶段z从服务中移除。移除可以是临时的(如将设备移到修复中心、另一个操作地点或进行设备再使用前的储存。移除也可以是永久的(如果设备从服务中移除且没有在以后继续使用它的计划)。7.3 生命周期阶段的保护要求7.3. 1 概述本条描述了设备在各生命周期阶段的保护要求

43、,7.4描述了设备在各生命周期阶段的保护方法。在设备生命周期的大多数阶段中,通常不需要防止安全攻击,而只需要对它进行检测。这是因为在这些阶段中,设备里并不存在正在使用或已经使用的密钥或其他敏感数据,因此只要在设备投入正式使用前检测到泄漏,可通过废弃或者修复该设备,以消除泄漏的影响。设备的安全性不应仅依赖于设计细节的保密性。然而,当设计细节的保密性有助于设备的安全性时,设备整个生命周期的各个阶段都需要防止泄漏。当设计细节不需要保密时,各个阶段的一般性保护要求见7.3.2-7.3.5。7.3.2 制造和后制造阶段在制造和后制造阶段,设备中不存在密钥。在初始密钥被载入之前,只需要能检测到泄漏,而不需

44、要防止泄漏。如果检测到泄漏,则只需要确保在密钥载入设备并投入使用前已经消除该泄漏的所有影响。载入初始密钥之前,设备本身特性提供的惟一保护措施就是物理上难以打开该设备,或者难以用伪GB/T 21079.1-2011月SO13491-1 :2007 造的设备替换。载入初始密钥之后,设备进入预使用阶段。如果该设备具有密钥删除机制,则能提供更完善的保护措施。7.3.3 预使用阶段预使用阶段中,设备包含了至少一个初始密钥,设备应进行泄漏检测。但在下述情况下,设备应提供防止泄漏的保护:一一初始密钥正在(或已经)用于其他设备(而非偶然)加密机密数据。注1:这一条特别适用于ISO11568-2 :2005的4

45、.10小节中描述的对主安全模块以及密钥加载设备的要求:或;在保证系统操作效率的同时,任何密钥应当存在于尽可能少的地方。任何存在于交易发起设备中的密钥不应存在于其他该类设备中气因此符合ISO11568的交易发起设备,在实际使用前,只需要检测泄漏,而不需要防止泄漏。一一被泄漏的密钥第一次非法使用之前,在所有能够与被泄漏设备进行加密通讯的密码设备中,无法阻止该密钥的使用。注2:当初始密钥被篡改时,如果设备具有立即自动删除该密钥的特性,则初始化密钥的存在可作为SCD在使用前只需要检测泄漏的一个有效的手段。设备启用时,如果初始化密钥不正确,第一次尝试使用时就会检出,设备会立即退出服务并被认为是可疑的。因

46、此,该类设备载入初始密钥之后的管理要求不如载入初始密钥之前严格。7.3.4 使用阶段使用阶段,设备应进行泄露检测。当操作使用时,如果设备中存在已经被这台或任何其他设备使用的密钥,或者包含可以用来获得该密钥的信息时,设备应进行防止泄露的保护。注z为了最小化防泄露的要求,设备最好采用每次交易使用惟一的密钥技术,这样,设备中数据的泄露不会为设备中所使用密钥的泄露提供任何信息。设备管理应防止或检测出未授权的设备功能的替换。如:设备中软件的未授权更改。因此如果设备提供软件下载功能,则设备应包含对下载的软件及/或数据进行鉴别的特殊技术,这样的技术能确保只有已经通过管理者或者其代理鉴别和/或加密的软件及/或数据才能被载人设备。对于某些类型的SCD,可能需要设备管理来防止滥用(如操控。如:一个正在执行PIN校验的设备,可能需要通过设备管理来防止对设备的未授权调用,这种调用可导致通过穷举法来破解PIN。7.3.5 后使用阶段后使用阶段要求设备进行泄露检测。在该阶段,如果在使用阶段中要求防止泄露的密钥或者其他敏感数据

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1