1、ICS 35.240.40 A 11 噩噩中华人民共和国国家标准GB/T 27909. 1-20门银行业务密钥管理(零售)第1部分:一般原则Banking-Key management Cretail)一Part 1 : Principles (ISO 11568-1:2005 ,MOD) 2011-12-30发布2012-02-01实施、数码防伪中华人民共和国国家质量监督检验检班总局中国国家标准化管理委员会发布GB/T 27909.1-2011 目次EH1113333344444555556666666666677777 境求环要码于般密旧的统全虑附境理标统系统安考备境胡环备管U期件HH目H
2、H系码系理性设环怖码设钥H性HH周期命标别理则HH统码密码物全码全钥密冒密离换用义目级管原HH系密称密的安密安虑密的假的分替何性性削周生引定理全全钥理统要码称才也境理全理考密钥止统述钥止别步整密露命要钥xdT生概密性和管安安密管系概密对非其环物安物性秘公防系概密防识同完机泄可围范语钥钥码码全码持12范规术密JJJ密密J234J密JJJ安JJJ密JJJJJJ78组士一目中一一同444666667778889999991Qhmm前引123456789刊G/T 27909.1-20门10.3 非对称密码系统的附加要求.8 附录A(资料性附录)零售金融服务环境的实例. 9 附录B(资料性附录)零售金融
3、服务环境中的威胁实例.10 参考文献E G/T 27909.1一2011.a.c. . 目。自GB/T 27909(银行业务密钥管理(零售)分为以下几个部分:一一第1部分:一般原则;一-第2部分:对称密码及其密钥管理和生命周期;一一第3部分z非对称密码系统及其密钥管理和生命周期。本部分是GB/T27909的第1部分。本部分按照GB/T1. 1-2009给出的规则起草。本部分修改采用国际标准ISO11568-1 :2005(银行业务密钥管理(零售)第1部分z一般原则(英文版)。在采用ISO11568-1时做了以下修改z删除了ISO11568-1附录A密码算法的核准程序,在第1章中说明用于密钥管理
4、的密码算法应符合国家密码管理部门的有关规定。本部分还做了下列编辑性修改:a) 对规范性引用文件中所引用的国际标准,有相应国家标准的改为引用国家标准;b) 删除ISO前言。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会(SAC/TC180)归口。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国农业银行、中国银行、交通银行、中国光大银行、中国银联股份有限公司。本部分主要起草人:王平娃、陆书春、李曙光、赵志兰、周亦鹏、赵宏鑫、程贯中、刘瑶、喻国栋、杨增宇、黄发国。阳山GB/T 27909. 1-2011 引GB/T 27909描述了在零售金融服
5、务环境下的密钥安全管理过程,这些密钥用于保护诸如收单方和受理方之间,收单方和发卡方之间的报文。本部分描述了在零售金融服务领域内适用的密钥管理要求,典型的服务类型有销售点/服务点(POS)借贷记授权和自动柜员机(ATM)交易。密钥管理是为授权通信方提供密钥,且在密钥被销毁之前,使密钥持续处于安全流程控制下的过程。数据的安全性依赖于防止密钥的泄露以及未授权的修改、替换、插入或终止,因而,密钥管理涉及到密钥的生成、存储、分发、使用和销毁各个程序。通过对这些程序的规范化,也为制定审计追踪规范奠定了基础。本部分没有提供区分使用同一密钥的实体的方法。密钥管理过程的最终细则需要由有关的通信方协商决定,并应就
6、个体的身份及其职责达成协议,通信方要对此细则承担相应的职责。GB/T27909本身没有涉及个体职责的分配,这是密钥管理在具体实施中需要考虑的。W 1 范围银行业务密钥管理(零售)第1部分:一般原则GB/T 27909.1-2011 本部分规定了在零售金融服务环境中实施的密码系统应遵循的密钥管理原则。本部分的零售金融服务环境指下述实体间的接口:一一卡受理设备与收单方;一-收单方与发卡方;一-集成电路卡(lCC)与卡受理设备之间。附录A描述了该环境的一个实例,附录B阐述了本部分在实施时所受到的相关威胁。本部分可同时适用于对称密码系统中的密钥及非对称密码系统中的私钥和公钥。在对称密码系统中,发送方和
7、接受方使用相同的密钥。用于密钥管理的密码算法应符合国家密码管理部门的有关规定。1密码的使用除了涉及密钥外,通常还涉及控制信息,例如,初始化向量、密钥标识符。这些信息统称为密钥要素。虽然本部分专门描述的是密钥的管理,但是它的原则、服务和技术也适用于密钥要素。本部分适用于金融机构和零售金融服务领域的其他组织。在这些领域中,信息交换要求具有机密性、完整性或真实性。零售金融服务包括但并不限于诸如POS借贷记授权、自动售货机和自动柜员机(ATM)交易等服务。在ISO9564和ISO16609标准中,分别描述了零售金融交易中个人识别码(PIN)的加密以及在报文鉴别时所使用的密码操作。GB/T27909也适
8、用于对这些标准所引入的密钥的管理。此外,密钥管理过程自身也需要引人更深一层次的密钥,例如,密钥加密密钥。密钥管理过程同样适用于这些密钥。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注目期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 20547. 2-2006 银行业务安全加密设备(零售)第2部分:金融交易中设备安全符合性检测清单(lSO13491-2 :2005 , MOD) GB/T 27909.2 银行业务密钥管理(零售)第2部分:对称密码及其密钥管理和生命周期(ISO 11568-2:2005 ,MO
9、D) GB/T 27909.4 银行业务密钥管理(零售)第4部分:非对称密码系统及其密钥管理和生命周期(lSO11568-4:2007 ,MOD) 3 术语和定义下列术语和定义适用于本文件。3.1 非对称密钥对asymmetric key pair 在一个公开密钥密码系统中生成及使用的公钥及其相关私钥。1 G/T 27909.1-2011 3.2 3.3 3.4 3.5 3.6 3. 7 3.8 密码cipher 在称为密钥的参数控制下,实现明文密文间转换的一对操作。注:加密操作将数据(明文转换成不可读的密文形式;解密操作将密文恢复成明文。密码算法cryptographic algorithm
10、 一组使用密码密钥进行诸如下述数据转换的规则:a) 从明文到密文的转换,反之亦然(即,加密及解密hb) 密钥要素的生成;c) 数字签名计算或验证。密码密钥cryptographic key 决定密码算法操作的参数。密码系统cryptosystem 用于提供信息安全服务的一组基本密码元素。数据完整性data integrity 数据未被非授权的方式改变或破坏的性质。字典攻击dictionary aUack 一种攻击,这种攻击中攻击者建立一个明文和相应密文的字典。注:当截获的密文和字典中存储的密文匹配时,对应的明文就可立即从字典中获得。数字签名digital signature 数据进行非对称密码
11、转换的结果。接受方可利用该结果进行信息源鉴别并验证数据完整性,防止第三方或接受方伪造。3.9 报文鉴别码(MAC)message authentication code (MAC) 在发送方和接受方之间传输的报文内的一个代码。该代码用来验证发送源以及部分或全部报文文本。注2该代码是按照协定方式计算得出的结果。3. 10 私钥private key 非对称密钥对中的一部分,该密钥值是保密的。3. 11 公钥public key 非对称密钥对中的一部分,该密钥值为对外公开的。3.12 腿密密钥secret key 对称密码系统中使用的密码密钥。3. 13 计算上不可行computationally
12、 infeasible 计算在理论上可以实现,但就实现该计算所需要的时间或资源而言,这种计算是不可行的。2 GB/T 27909.1-2011 4 密钥管理4. 1 安全目标零售金融服务系统的报文和交易既包含持卡人敏感的数据,又包含相关的金融信息。使用密码技术来保护数据,可降低由欺诈带来的金融损失的风险,保持系统的完整性和机密性,提高用户对业务提供商/零售商合作关系的信任度。因此,系统安全应纳入整个系统设计当中。系统中对密钥的安全维护和系统处理称为密钥管理。4.2 安全级别要达到的安全级别与很多因素有关,包括相关数据的敏感性、数据被截获的可能性、任何设想的加密过程的实用性、提供(和破坏)一个专
13、门的安全方法的成本。因此,通信各方在密钥管理过程以及提供安全的程度和细节上(如GB/T20547所描述的那样达成一致是非常有必要的。4.3 密钥管理目标密钥管理的主要目标是为用户提供完成密码操作所要求的密钥,并且控制这些密钥的使用。密钥管理也要确保这些密钥在它们的生命周期内能受到充分的保护。密钥管理的安全目标是:除了具有防止破坏的措施外,还应使破坏安全性的机会及其所造成的后果和受损程度最小化,同时也要使对密钥可能出现的非法访问和修改的检出机率最大化。上述目标适用于密钥生成、分发、存储、使用和归档的所有阶段,包括发生在密码设备和通信方之间的那些与密钥的通信有关的过程。注z本部分涵盖了以上问题。整
14、个系统安全还包括诸如通信保护、数据处理系统、设备和设施之类的问题。5 密钥管理原则为了保护密钥,防止零售金融服务系统遭受到破坏的威胁,应遵循以下原则=a) 密钥只能以GB/T27909允许的形式存在zb) 任何个体不可访问或查明任何明文形式的秘密密钥/私钥;c) 对于任何巳经用于或将要用于保护数据的密钥,系统应能防止其泄露zd) 秘密密钥/私钥应以某种过程来生成,该过程应保证秘密值不可预测,或不可预测某些值比其他值更具可能性FU 系统应能检测任何试图泄露秘密密钥/私钥,以及试图在预期用途以外使用秘密密钥/私钥;f) 系统应能防止或检测秘密密钥/私钥(或其部分)被使用在预期之外的其他用途上,以及
15、任何对密钥意外的或未经授权的修改、使用、替换、删除或插入;g) 在旧密钥可能被破解前,应由新密钥来更换旧密钥;h) 在可能对用旧密钥加密的数据成功实施字典攻击前,应由新密钥来更换旧密钥;i) 当发现或怀疑密钥被泄露时,应终止使用该密钥;j) 一组通信方共享密钥的泄露不应导致任何其他组共享密钥的泄露;k) 一个已泄露的密钥应不能提供可用于确定它的替换密钥的任何信息;1) 密钥只应装载在确信是安全的且没有遭受到未授权的修改和替换的设备里。3 G/T 27909.1-2011 6 密码系统6. 1 概要密码系统是描述一组提供信息安全服务的基本密码元素的通用术语。该术语经常和提供机密性(即,加密)的密
16、码元素一起使用。这样的系统称作密码系统。本部分描述的密钥管理原则可用于密码系统中密钥的管理。6.2 密码系统密码系统由加密操作和逆向的解密操作组成,此外,还可包括诸如填充规则、密钥管理要求等方面的内容。加密操作通过使用加密密钥,将明文转换成密文;解密操作通过使用解密密钥,将密文恢复成明文。零售金融服务使用密码系统来保护敏感的持卡人数据和金融交易数据。需要保护的数据由发送方来加密,随后由接受方解密。有两种类型的密码系统:a) 对称密码系统;b) 非对称密码系统。本章以图例说明了用于保护数据机密性的密码系统。GB/T27909也适用于其他密码技术中的密钥保护及管理,例如,密钥导出、报文鉴别、数字签
17、名及其他相关功能。6.3 对称密码系统在对称密码系统中,加密密钥和解密密钥相同。发送方和接受方都应同时对密钥保密。通过秘密密钥使发送方和接受方之间可以进行安全的通信。图1描述了对称密码系统的一个实例。A方秘密密钥(加密图1对称密码系统实例如果对称密码系统是由与安全密码设备及其相应的密钥管理技术来实施的话,则它可以分辨出任何一端,且支持单向密钥服务。如果用同一密钥集对两个方向传输的秘密数据提供保护,则它被称为双向密钥管理。当每个方向上传输的秘密数据使用不同的密钥集保护时,则它被称为单向密钥管理。应合理使用密钥管理原则以确保密钥的机密性、完整性和真实性。6.4 非对称密码系统非对称密码系统中,加密
18、密钥和解密密钥是不同的,并且通过由加密密钥推导出解密密钥在计算上不可行。非对称密码中的加密密钥是公开的,而相应的解密密钥是保密的。这两个密钥分别称为公钥和私钥。A方B方的公钥加密数据B方加密)使用B方的公钥B方的私钥(解密图2非对称密码系统实例4 GB/T 27909.1-2011 非对称密码系统的特点是由发送方用公钥来对秘密数据加密,要求接受方持有能对秘密数据解密的私钥。这样,非对称密码系统在本质上是单向的,即一对私钥和公钥只对一个方向上传输的数据提供保护。公钥的公开不会危害密码系统。当要求对两个方向上传输的数据提供保护时,就需要两对公钥和私钥。非对称密码通常应用于对称密码系统初始密钥的安全
19、分发。应正确使用密钥管理原则以确保私钥的机密性和私钥与公钥的完整性及真实性。6.5 其他密码系统本部分描述的密钥管理原则也适用于其他密码系统,例如,报文鉴别系统、数字签名系统或密钥建立系统。图3给出了使用数字签名技术进行数据鉴别的非对称密码系统的实例。A方签名B方的公钥B方验证使用B方的私钥B方的私钥签名图3用于数据鉴别的非对称密码系统实例非对称数字签名系统的特性要求接受方拥有经过鉴别的公钥。发送方用私钥进行数字签名,接受方用公钥来验证签名的真实性。应正确使用密钥管理原则以确保私钥的机密性和私钥、公钥的完整性及真实性。7 密码环境的物理安全7.1 物理安全性考虑对于对称和非对称密码系统,在存储
20、和使用过程中,秘密密钥/私钥的机密性和秘密密钥/私钥与公钥的完整性和真实性依赖于下面两个因素:a) 进行密码处理的硬件设备的安全性和密钥及其他秘密数据存储的安全性(见7.2); b) 密码处理和密钥及其他秘密数据存储环境的安全性(见7.3)。在实践中,绝对的安全是不可能达到的,因此,密钥管理程序应采取预防性的措施来降低破坏安全的机率,如果这些预防性的措施失败了,就要提高对秘密密钥/私钥和其他秘密数据的非法访问的检出机率。7.2 安全密码设备安全密码设备是为秘密信息(例如,密钥)提供安全存储,以及基于这些秘密信息提供安全服务的设备。这些设备的特征及其管理要求见GB/T20547.2 0 7.3
21、物理安全环境物理安全环境具有访问控制或其他机制,用来防止可能会导致存储在该环境中的密钥(或部分密钥)或者秘密数据泄露的非授权访问。物理安全环境的实例是一个安全的或特制的场所,该场所拥有连续访问控制、物理安全保护和监控机制。物理安全环境应一直保持到所有的明文密钥及其他有用信息从环境中销毁。5 G/T 27909.1-2011 8 安全性考虑8.1 秘密密钥/私钥的密码环境明文秘密密钥/私钥应仅存在于安全密码设备或如下述的物理安全环境中。其泄露会对多方造成影响的明文秘密密钥/私钥只应在安全密码设备中存在。其泄露只会对单方造成影响的明文秘密密钥/私钥只应在安全密码设备或物理安全环境中存在,该物理安全
22、环境由受影响的这一方或其代表维护管理。多方的例子如收单方ATM环境,单方的例子如内部的卡片个人化系统。8.2 公钥的密码环境原则上,不必为防止公钥泄露而提供保护。然而,为防止对公钥的非授权替换,应对公钥提供物理或逻辑的保护。除了保护公钥不被替换外,还应保护用公钥加密的秘密数据不被非授权泄露。8.3 防止假冒设备为防止或检测合法的设备被假冒设备替换,应对设备提供保护。假冒设备除了具有合法设备具有的能力外,还可能具有在加密前泄露秘密数据的非授权能力。9 密码系统的密钥管理服务9. 1 概述密钥管理服务与对称密码和非对称密码系统结合在一起以确保密钥管理符合第5章中列出的密钥管理原则。下面对这些服务进
23、行简要描述,在GB/T27909.2和GB/T27909. 3中介绍了提供这些服务所使用的技术。9.2 密钥分离密钥分离确保了密码处理只能以特定功能的密钥类型按照其设计目的进行操作,例如,报文鉴别码(MAC)密钥。既然秘密密钥/私钥是以加密的形式输入到密码功能模块中,或以明文的形式从密码设备的安全存储中恢复,因此可以通过采用不同的密钥加密和存储的过程来实现密钥分离。9.3 防止替换防止密钥替换可阻止密钥的非授权更换。正如在第5章。中所规定的:在任何系统中,恰当的密钥选择应使那些不适当的密钥使用情况不会发生,例如,在另一个密码域中使用。没有任何密钥管理服务可保证恰当的密钥选择,在密码系统的设计中
24、应考虑到这一要求。9.4 识别密钥识别可使交易的接受方确定与交易有关的适当的密钥。9.5 同步(可用性)密码同步可确保发送方和接受方在密钥发生改变时使用恰当的密钥。9.6 完整性通过验证密钥没有被修改来确保密钥的完整性。6 GB/T 27909.1-2011 9. 7 机密性密钥的机密性确保密钥不会被泄露。9.8 泄露检测在安全性受到破坏的情况下,如果检测出了这些破坏,则由破坏所引起的负面后果是可以避免或限制的。借助于控制和审计程序,可发现安全性是否遭到破坏。10 密钥生命周期10. 1 概要密钥管理涉及恰当的密钥的生成、分发给授权的接受方使用以及密钥不再需要时的终止。为了以第5章中列出的密钥
25、管理方式保护生存期中的密钥,密钥处理需要经过一系列阶段,下面是对这些阶段的简要描述,整个处理过程被称为密钥的生命周期。10.2 密钥生命周期的一般要求除非特别说明,本要求适用于对称和非对称密钥生命周期,该方面的内容详见GB/T27909.2和GB/T 27909.3。10.2. 1 密钥生成密钥生成指为随后的使用而创建的新的密钥或(非对称密码中的)密钥对。10.2.2 密钥存储密钥存储指用一种允许的形式保存密钥。10.2.3 密钥备份密钥备份指在密钥的操作使用过程中,存储一个被保护的密钥副本。10.2.4 密钥分发和导入秘密密钥/私钥分发和导人是将密钥手工地或自动地传输到安全密码设备内的过程,
26、公钥分发和导人是将密钥手工地或自动地传输到预定的用户。10.2.5 密钥使用密钥使用是指密钥用于预定的加密或解密目的。10.2.6 密钥更换密钥更换是指当确定或怀疑原始密钥已被泄露或其生存期巳结束时,由另一个密钥代替原始密钥。10.2.7 密钥销毁密钥销毁确保了以某种允许形式存在的密钥实例不再存在于特定的位置,但其信息仍可以保留在该位置,通过这些信息,密钥可以被重建而继续使用。7 G/T 27909.1-2011 10.2.8 密钥删除密钥删除是指在密钥的操作存储/使用位置上,删除不再需要的密钥及重建这些密钥所需的信息的过程。一个密钥可以从一个位置删除,但在另一个位置继续存在,例如,用于归档目
27、的的密钥。10.2.9 密钥归档密钥归档是指安全地保存不再使用的密钥的过程。10.2. 10 密钥终止密钥终止是指密钥不再用于任何用途,且这个密钥的所有实例及重建这个密钥需要的信息已被从曾经存在的所有位置上删除。10.2. 11 密钥信息删除概要(见表1)表1密钥信息删除概要受影响的信息项自位置密钥实例重建信息销毁单点删除单个实例删除单点删除所有实例删除终止多点删除所有实例删除10.3 非对称密码系统的附加要求下述是针对非对称密码系统的生命周期要求,详细内容见GB/T27909.3。10.3. 1 使用前的真实性在使用公钥前及在其整个生命周期内应确保公钥的真实性。10.3.2 公钥撤销由于已知
28、、怀疑的原因或相应私钥的泄露而导致的公钥撤销的过程,即紧急撤销。10.3.3 公钥过期在预定生命周期终结时,公钥从服务中退出的过程。8 GB/T 27909.1-2011 附录A(资料性附录)零售金融服务环境的实例A.1 概要本附录说明了一个涉及零售金融服务环境的不同通信方的实例。交易处理系统由一个或多个这样的通信方所操作的子系统组成。提供该实例是为了更深入地了解本部分中讨论的密钥管理原则和要求。这里的描述已经被简化,可能不适用于所有环境。本实例描述了支持磁条卡应用的零售金融服务环境,可能不完全适用于集成电路卡系统。A.2 持卡人和发卡方持卡人和发卡方间有契约关系,无论何时只要持卡人证实了自己
29、的身份,发卡方就要保证支付交易或支付服务的完成。卡是用来识别持卡人和发卡方的,另外,卡可以携带其他信息,如有效期(例如,过期日期)和与安全有关的信息(例如,PIN偏移量)。持卡人和发卡方可以就如何签发交易中使用的唯一的、保密的PIN(参阅GBjT21078. 1)的方法达成一致。在受理方和发卡方之间交易的传输过程中,交易处理系统有义务保证PIN的机密性。发卡方要保证敏感的持卡人数据(例如,PIN码)的机密性。发卡方可以将验证PIN的责任委托给其他代理机构。A.3 受理方受理方是接受卡作为支付方式进行货物或者服务支付的一方。在POS系统中,它可以是零售商、服务公司、金融机构等。在ATM系统中,受
30、理方可以与收单方是同一方,受理方可以向收单方转发交易信息,而不是将卡作为直接的支付凭证,受理方从收单方获得交易授权作为收单方的支付保证。与收单方交换的交易信息的安全是非常重要的,安全措施包括报文鉴别(参阅1S0H609)和/或PIN码的加密。A.4 收单方交易中的收单方为受理方和发卡方提供交易处理。收单方按照与发卡方或它们的代理商的业务安排,负责所有或部分交易内容的处理。这样,对于某些交易,收单方作为发卡方的代理对交易行为授权。在其他情况下(例如,交易值超过一个确定的阁值),交易信息被送到发卡方或其代理进行授权。为了实现收单,收单方需要提供安全处理设施,以便于在点对点系统中对加密PIN进行转换
31、,并对交易交换中的报文进行鉴别等。为了实现收单和授权相结合的功能,收单方需要有满足其所代表的发卡方要求的安全设施。A.5 第三方处理商第三方处理商传送从受理方到收单方和发卡方之间的零售交易信息。某些情况下,通信服务仅限于数据传输,然而,在另一些情况下,需要更复杂的转换设施,例如,后一类情况的服务可以通过交换环境中的各种转接实现,这样的转接需要有安全设施来补充和满足在交易的电子化传输中所涉及的所有业务方的需求。这些设施可以提供安全的PIN转换、PIN验证和报文鉴别。9 GB/T 27909.1-20门附录B(资料性附录)零售金融服务环境中的威胁实例B.1 概要本附录阐述了在零售金融服务环境中,对
32、密钥和其他秘密数据造成威胁的实例。阐述这些实例旨在深入了解为保证数据安全而实施的密钥管理方案的必要性。在本附录中描述的信息引自ISO7498-2: 1989,附录A。B.2 威胁对零售金融服务系统的安全威胁包括以下方面zu 信息和/或其他资源的破坏;b) 信息的破坏、篡改或插入;c) 信息和/或其他资源的被窃取、删除或丢失Ed) 信息的泄露;e) 服务的中断。威胁可以分为偶然的或故意的,也可以分为主动的或被动的。B. 2.1 偶然的威胁偶然的威胁是指那些不带预谋企图的威胁,其实例包括系统故障、操作失误和软件缺陷。B.2.2 故意的威胁故意的威胁范围,可以从使用易行的监视工具随意的检测,到使用特
33、别的系统知识进行精心策划的攻击。一种故意的威胁如果实现了,它就被认为是一个攻击。B.2.3 被动威胁被动威胁是指即便实现了也不会导致系统中所含信息的任何篡改,而且,操作和系统状态也不会随之改变的那些威胁。可能的被动威胁实例有:使用被动的窃听办法以获取通信线路上传输的信息:对设备进行非授权的基改(或利用缺陷)以泄露秘密密钥/私钥或其他机密数据;或用假冒设备替换合法的设备,该假冒设备有能力泄露秘密密钥/私钥或其他机密数据。B.2.4 主动威胁系统的主动威胁涉及到对系统中所含信息的篡改,或对系统操作状态的改变。主动攻击的实例有非授权的用户对系统路由表进行恶意篡改,或将交易拒绝代码恶意修改为交易批准代
34、码。B. 2. 4.1 冒充冒充是指一方假扮成另外一方。冒充通常与其他主动攻击形式一起使用,如报文或数据的重放和篡改。例如,在有效的鉴别序列发生后,鉴别序列可能被截获并被重放。不具有特权的授权方为了得到额外的特权可能使用冒充,模仿成拥有特权的一方而获得特权。10 GB/T 27909.1-2011 B. 2. 4.2 重放当一个报文或部分报文为了产生未授权的效果而被重复使用时,称为重放。例如,包含鉴别信息的有效报文可能被另一方重放,目的是鉴别自己(将它当作其他方)。B.2.4.3 报文篡改当数据传输的内容在未被察觉的情况下被改变,并导致一种非授权后果时,便出现报文篡改。例如,报文允许李某阅读指
35、定账户的机密文件被修改成允许张某阅读指定账户的机密文件。B.2.4.4 拒绝服务当一方不能执行其正常功能或其动作妨碍了其他方执行他们的正常功能时,便发生拒绝服务。这种攻击可能具有一般性,例如,当一方抑制了所有指向一个特定目的地的报文时(例如,安全审计服务), 或当一方产生额外的信息流时。也有可能产生试图中断网络操作的报文,尤其是如果网络有中继方,且这个中继方根据从其他中继方接收到的状态报告来作出路由决策时。B.2.4.5 内部攻击当系统的合法用户以非预期的或非授权的方式操作时,便出现内部攻击。大多数已知的计算机犯罪与泄露系统安全信息的内部攻击有关。B.2.4.6 外部攻击外部攻击可以使用的技术
36、有:a) 搭线窃听(主动的或被动的); b) 截获发送的信息;c) 冒充系统或系统组成部分的授权用户;d) 为鉴别或访问控制机制设置旁路;e) 破坏密码设备以获取存储在其中的密钥。B.2.4.7 陷门陷门是指隐蔽的非授权的软件或硬件机制,它可被触发以绕过系统安全特性的约束。触发可以是一个外部命令(例如,一个特殊的密钥序列)或一个内部预定事件(例如,计数器或日期/时间值),例如,可以修改一个口令的验证程序,使得当输入一个特殊的密钥序列时,攻击者的口令也可生效。B.2.4.8 特洛伊木马执行合法功能的软件程序,包含一隐藏的非授权功能,且该功能扩展了合法程序的功能时,该非授权的功能就被称为特洛伊木马
37、。例如,合法程序完成将秘密密钥/私钥或机密数据拷贝到受保护文件的操作,可以被修改为同时将秘密密钥/私钥或机密数据拷贝到攻击者可访问的文件。11 GB/T 27909.1-2011 参考文献lJ GB/T 21078. 12007银行业务个人识别码的管理与安全第1部分:ATM和POS系统中联机P1N处理的基本原则和要求(ISO9564-1:2002 ,MOD) 2J GB/T 21079. 1-2007 银行业务安全密码设备(零售)第1部分z概念、要求和评估方法。SO13491-1: 1998 ,MOD) 3J 1S09564-2:2005银行业务个人身份识别号CP1N)管理和安全第2部分:核准
38、的P1N加密算法 4J 1SO 9564-3: 2003银行业务个人识别码CP1N)的管理与安全第3部分:ATM和POS系统中脱机P1N操作的要求5J 1SO/TR 9564-4: 2004银行业务个人识别码的CP1N)管理与安全第4部分:开放网络中P1N操作指南6J 1SO 16609 :2004 银行业务使用对称技术的报文鉴别要求12 -FON-.gmhNH阁。华人民共和国家标准银行业务密钥管理(零售第1部分:一般原则GB/T 27909. 1-2011 国中司除中国标准出版社出版发行北京市朝阳区和平里西街甲2号(100013)北京市西城区三里河北街16号(100045)网址总编室:(010)64275323发行中心:(010)51780235读者服务部:(010)68523946中国标准出版社秦皇岛印刷厂印刷各地新华书店经销,晤印张1.25 字数29千字2012年2月第一次印刷开本880X12301/16 2012年2月第一版* 书号:155066. 1-44210 21.00元如有印装差错由本社发行中心调换版权专有侵权必究举报电话:(010)68510107定价GS/T 27909.1-2011 打印忖期:2012年3月2HF002A