1、1 印月9410月 本標準非經本局同意得翻印 中華民國國家標準 CNS 總號 號 銀行業零售式安全密碼裝置 第 1 部:觀念、需求與評估方法 ICS 35.240.40 X6044-1 經濟部標準檢驗局印 公布日期 修訂公布日期 929月9日 月 日 (共29頁) 14770-1BankingSecure cryptographic devices (retail) Part 1: Concepts, requirements and evaluation methods 1. 適用範圍:本標準規定安全密碼裝置(Secure Cryptographic Device, SCD)的需求,此密碼裝
2、置採用CNS 13798銀業個人別碼密碼安全系標準、CNS 13527銀業和相關融服務售式訊息鑑別需求及CNS 14380銀業售式鑰管系標準所定義的密碼處。本標準有二個主要目的:第一是陳述在整個SCD生命週期(life cycle)的所有階段中有關SCD的運作特性與此裝置的管之需求;第二是將驗證是否遵循此需求方法標準化。 適當的裝置特性對確保裝置有正確的運作能,以及提供裝置內資適當的保護是必要的。而適當的裝置管對確保裝置合乎公認標準是必要的,即其未受到未授權的方式修改(如藉由“竊(bugging)方式”),以及置於裝置內的敏感資(如密碼鑰(cryptographic key) )尚未受到揭或變
3、亦是必要的。 絕對的安全在實務上是達到的,密碼安全端視SCD的每個生命週期階段及適當的管程序與安全密碼特性之互補組合而定,此管程序提供預防的措施以低侵害密碼裝置安全的機會。此管程序之目的在於一旦裝置特性無法預防或偵測安全被破解時,能有較高的機偵測出任何對敏感或機密資之法存取。 附1提供SCD之安全等級觀考實。 本標準未討有關於SCD阻絕服務(denial of service)的問題。本系標準其他部分規定有關於售式銀環境中所使用的特定型式SCD功能性的特性與管之特定需求。 2.用語釋義 本標準使用CNS_(ISO 8908)及下的用語: (1)認證機構(accreditation author
4、ity):為保證評估結果的重製性 (reproducibility),此機構負責評估機構(evaluation authority)的鑑定並監督評估機構的業務。 (2) 認證評估機構(accredited evaluation authority):被認證符合一套規則(如,EN 4500或ISO Guide 25)的機構,且被認證機構認可做為評估用途的組織。 (3) 攻擊(attack):未被授權取得或修改的對手嘗試從裝置上獲得或修改敏感資訊或服務。 (4) 稽核核對表(audit check-list):可稽核宣稱之表,以裝置型式編成,並且包含在本標準系的其它標準。 (5) 稽核報告(aud
5、it report):由稽核審查機構以稽核員的查核結果為基礎而產出之 2 CNS 14770-1, X 6044-1件。 (6) 稽核審查機構 (audit review body):負責審查稽核員的查核結果並做出裁定之機構。 (7) 稽核員 (auditor):代表贊助者或稽核審查機構 使用非正式評估去核對、評鑑、審查及評估符合性。 (8) 驗證報告 (certification report):評估審查機構以認證評估機構之評估結果為基礎而產出之文件。 (9) 控制者 (controller):負責 SCD 之安全管理的個體。 (10) 可交付項 (deliverable):評估員 (eva
6、luator)執行 SCD 評估所需要的文件、設備及任何其他項目與資訊。 (11) 裝置安全 (device security): SCD 的安全僅與其自身的特性有關,而與特定的運作環境無關。 (12) 環境相依安全 (environment-dependent security): SCD 的安全是運作環境的一部分。 (13) 評估代理機構 (evaluation agency):被設計、製造及贊助機構所信賴的組織,該組織依據本標準 (使用專業技巧及工具 ) 評估 SCD 是否符合本標準。 (14) 評估報告 (evaluation report):評估審查機構以評估代理機構或稽核員的評估或
7、稽核結果為基礎而產出之文件。 (15) 評估審查機構 (evaluation review body):負責審查評估代理機構的評估結果並做出裁定之機構。 (16) 正式宣稱 (formal claim):有關 SCD 之特性及功能的聲明書。 (17) 邏輯安全 (logical security):裝置具有抵擋經由功能介面而來之攻擊的能力。 (18) 運作環境 (operational environment): SCD 運作的環境,亦即其所附屬的應用系統、 SCD 安裝的地方、運作與使用其的人員,以及與其通信的個體。 (19) 實體安全 (physical security):裝置具有抵擋對
8、其實體構造攻擊的能力。 (20) 安全密碼裝置 (secure cryptographic device):一個受實體及邏輯保護且提供一套安全的密碼服務之硬體裝置。 (21) SCD 介面 (SCD interface): SCD 的介面,經由該介面 SCD 與運作環境交互作用(例如,命令、控制面板及鎖等 )。 (22) 敏感資料,敏感資訊 (sensitive data; sensitive information):必須受保護的資料、設計特性、狀態資訊 及密碼金鑰等,以對抗未授權揭露 (unauthorized disclosure)、更改或破壞 (destruction)。 (23) 軟
9、體 (software):在 SCD 之內使用或下載後供 SCD 使用的程式或資料。 (24) 贊助機構,贊助者 (sponsoring authority; sponsor):要求 SCD 接受評估的個體、公司或組織。 (25) 破壞存跡特性 (tamper evident characteristic):提供曾被攻擊嘗試的證據之特性。 (26) 抗破壞特性 (tamper resistant characteristic):提供對抗攻擊的被動實體保護之特性。 CNS 14770-1, X 6044-1 3(27)破壞回應特性 (tamper responsive characteristi
10、c):提供偵測出攻擊的主動回應,藉以預防攻擊成功之特性。 3. 安全密碼裝置的觀念 零售式銀行業利用密碼裝置之幫助以確保: (1) 敏感資料的完整性,例如交易明細。 (2) 秘密資訊的機密性 (confidentiality),例如客戶個人識別碼 (personal identification number, PIN) 。 (3) 達成這些目標之密碼金鑰的機密性。 為了確保上述目標,必須防止下列的威脅: (1) 儲存在或登錄至裝置之敏感資訊的揭露。 (2) 敏感資訊的修改。 (3) 裝置的未授權使用。 (4) 未授權存取服務。 因為絕對的安全在實務上是達不到的,所以描述一個 SCD 為 “防
11、破壞 (tamper proof)”或 “實體保全 (physically secure)”是不切實際的。事實上,只要有足夠的成本、努力及技術,任何安全方案皆可被破解。再者,即使以前深信免於可能的攻擊之安全方案,隨著科技的進展,有可能發展出新的技術來攻擊它。所以,更實際的是依安全裝置具有的抗破壞程度加以分類,而可接受的程度是在裝置的運作生命期間內安全裝置被視為足以阻止任何想像中可能的攻擊,並考量發動一個成功之攻擊所需要的設備、技巧及其它成本,以及從此攻擊中能夠獲得的財務利益。 零售式系統的 安全考量裝置安全、運作環境的安全及裝置的管理之實體及邏輯觀點,結合這些因素建立裝置及裝置所使用的應用程式
12、之安全,安全需求則由應用程式之風險評鑑衍生而出。 所要求的安全特性將視規劃的應用程式、運作環境及必須考量的攻擊型式而定,應該將風險評鑑做為選擇最適當的裝置安全評估方法之輔助,然後,評鑑其結果,以決定某一應用程式及環境接受該裝置。第 6 節說明標準化的評估方法。 3.1 攻擊場景 此處所敘述的攻 擊場景不試圖做為一個包含一切攻擊的表列,僅列出有關的主要範圍。 SCD 易受到下列五個主要型式的攻擊: (1) 滲透 (penetration)。 (2) 監視 (monitoring)。 (3) 調處 (manipulation)。 (4) 修改 (modification)。 (5) 替代 (sub
13、stitution)。 這些攻擊敘述如下: 3.1.1 滲透 滲透是一種 主動的攻擊,它包括實體洞穿或未授權的開啟裝置以探查裝置內之敏感資料,例如密碼金鑰,所以滲透是對裝置的實體特性之攻擊。 4 CNS 14770-1, X 6044-13.1.2 監視 監視是一種 被動的攻擊,可能包括為了發覺裝置內之敏感資訊,而監視電磁輻射 (electromagnetic radiation),或視覺上、聽覺上或電子監視登錄至裝置的秘密資料,所以監視是對裝置的實體特性之攻擊。 3.1.3 調處 調處是未授 權的送出一連串的輸入值到裝置,以便導致敏感資訊的揭露,或以未授權 的方式獲得服務,例如,為了能夠揭露
14、敏感資訊或調處裝置的完整性,而使裝置進入 “測試模式 (test mode)”。調處是對裝置的邏輯特性之攻擊。 3.1.4 修改 修改是對裝置之邏輯或實體特性的未授權之修改或更改,例如,在 PIN 的登錄點與 PIN 的加密 (encryption)點之間,於 PIN 輸入器 (PIN pad)插入一個PIN 竊錄器。必須注意的是修改可能包括滲透,但此滲透之目的與其說是揭露裝置內的 資訊,不如說是修改裝置。未授權的取代在裝置內之密碼金鑰也屬於修改 的一種型式,修改不是對裝置的實體特性就是對裝置的邏輯特性之一種攻擊。 3.1.5 替代 替代是未授 權的以另一裝置取代原有裝置,所取代的裝置可能看起
15、來是相似的 “偽造品 (counterfeit)”,或是模仿具有全部或某些正確之邏輯特性及某些未授權功能 (例如, PIN 竊錄器 )的裝置,而且可能是一時合法的裝置,其易受到未授 權的修改及另一合法裝置的替代。移除是替代的一種型式,有可能是為了 更適合執行滲透或修改攻擊的環境而實行移除,或者移除是替代攻擊的第 一個步驟,有可能是從運作環境中將裝置移除。替代能夠視為修改的特例 ,在修改過程中,對手並非實際修改標的裝置,而是以修改之後的替代品取代標的裝置。替代是裝置的實體及邏輯特性之一種攻擊。 3.2 防禦措施 為了防禦上述的攻擊行動計畫,結合下列三個因素以提供所需要的安全: (1) 裝置特性。
16、 (2) 裝置管理。 (3) 環境。 正常的情形下, 必須具備所有因素才能達到預期結果,然而在某些情況下單一因素 (例如裝置特性 )可能具支配性。 3.2.1 裝置特性 將密碼裝置設計及實作成具邏輯及實體安全,以阻止第 3.1 節敘述的攻擊場景,如經由對應用與環境所作之風險評鑑。 實體安全裝 置特性的主要目的是防禦滲透攻擊,可將此特性細分成三種類型: (1)破壞存跡特性。 CNS 14770-1, X 6044-1 5(2)抗破壞特性。 (3)破壞回應特性。 破壞存跡的 目的是提供一個曾嘗試攻擊之證據,以及它可能已經導致或尚未導致敏感 資訊的未授權揭露、使用或修改。一個曾嘗試的攻擊能夠以實體證
17、據 (例如包裝的破壞 )之型式揭露,此外,裝置已不在預期的位置也能夠做為證據。 抗破壞的目 的是封鎖攻擊,運用被動的障礙物保護資訊使其免遭受到未授權揭露、使 用或修改。防禦或障礙物通常是單一的用途,將它們設計成阻止特定的威 脅。抗破壞設計的實作是非常依賴設計者對特定實作之已知攻擊方法的知 識與經驗。因此緣故,針對抗破壞實作的攻擊通常是對準發覺實作者疏於 處理之已知威脅。攻擊者也將嘗試發覺新的攻擊方法,而這些攻擊方法可 能是實作者所不知道的。評估正常僅能證明設計成功地阻止已知的攻擊, 但無法或不能評估抵抗未知的攻擊,所以抗破壞設計的評估是困難的且無定論。 破壞回應的目的是運用主動的障礙物 以阻止
18、針對保護的資訊之未授權揭露、使用或 修改的攻擊方法。主動的障礙物設法將保護的資訊修改為無法使用的型式 。透過某些預先設定之條件或發現對資訊之攻擊,來啟動破壞回應的部署。 實體實作通 常是三種類型特性的組合。其它的實體安全特性可能是防禦監視所需要的,也可能有助於防禦修改或替代。 3.2.2 裝置管理 裝置管理意 指在裝置的生命週期期間及其環境所設之外部控制。這些控制包括外部金 鑰管理方法、安全實務及運作程序。在裝置的生命週期期間,可以變更安 全等級。裝置管理的主要目標是確保在裝置的生命期間裝置特性不受到未授權的修改。 3.2.3 環境 環境安全之目標是控制 SCD 的存取及 SCD 的服務,因此
19、要防止或至少偵測出對 SCD 的攻擊。在整個 SCD 的生命週期, SCD 將處在一個多變的環境,這些環境可 從高度控制到最低控制。一個高度控制環境包括由可信賴的個體時常監視 ,而一個最低控制環境可能不包括任何特別的環境安全補強。如果 SCD 的安全視控制環境的某些功能而定,則必須令人滿意地證明該控制環境實際提供此功能。 4.裝置特性的需求 4.1 前言 SCD 的裝置特性可被歸類成實體或邏輯二種: (1) 實體特性是指裝置建構的方法。 (2) 邏輯特性是指經過輸入處理以產生裝置輸出的方法。 SCD 需要具有 以下的特性,確保在正常的運作環境中,裝置或其介面未危及進 6 CNS 14770-1
20、, X 6044-1入或離開裝置、或者儲存於裝置內或經由裝置處理的資料。 SCD 在一個控 制環境下運作,可因控制環境及裝置的管理所提供之保護而減低裝置特性的需求。 4.2 SCD 的實體安全需求 4.2.1 一般 應將 SCD 設計成裝置中的任何組件失效或組件的使用超出裝置規格時,不應導致敏感資料之揭露或有未偵測出的修改。 應該將 SCD 設計及建構成當輸入至裝置、裝置內儲存或所處理的敏感資料(包括裝置軟體 )被未授權存取或修改時皆須對裝置作實體滲透。 備考: 建議應該將 SCD 設計及建構成有高的機率被偵測及 /或辨認出任何為了截取或替代輸入 /輸出 SCD 資料,而偽裝之附加外部裝置不是
21、正確裝置的一部分。 當 SCD 被設計成允許至其內部區域存取時,例如服務或維護,如果無法預防被破解, 則應該有一個機制使此類存取立即導致清除所有密碼金鑰及其它敏感資料。 應該保護 SCD 及其資料登錄功能,當它運作於預定的環境及方式時,免於受到直接或 間接的監視,並且無可行的攻擊導致任何秘密或敏感資料的破解。 如果可察覺到 SCD 邏輯安全或 SCD 的管理及環境無法抵抗的修改或替代風險,則實體應該被設計成有高度的機率可以偵測出任何的修改或替代。 4.2.2 破壞存跡需求 宣稱具有破壞存跡特性的裝置應該設計及建構如下: (1) 替代:為了防止被以偽造或 已破解的裝置來替代,將裝置設計成若由市場
22、購得的組件實際建構出一個可 被合理誤認成真品之複製品之作為對攻擊者是不切實際的。 (2) 滲透:為確保偵測出被滲透之 SCD,應將裝置設計及建構成任何成功的滲透應會使裝置受到實體損壞, 或長時間離開它經核准的位置便不能夠再安裝回去繼續服務,即使不具 知識豐富的觀察者便可有高的機率偵測出。 4.2.3 抗破壞需求 (1) 滲透:應藉由抗破壞保護 SCD 免於受到滲透,此保護的程度是能達到僅須被動級抵抗,亦即不論該裝置 在預定的環境中或將裝置帶到特殊的設施用特定設備的嘗試滲透時都使得滲透不可行。 (2) 修改:除非將裝置帶到特殊的設施,而且在此設施內裝置不經受損 (受損即無法運作 ),則無法對儲存
23、在 SCD 內的任何金鑰或其它敏感資料作未經授權之修改,或在裝置 內放置竊聽器 (例如,主動、被動或無線電等 )去記錄此敏感資料。 (3)監視:應使用抗破壞裝置特性 去對抗監視。而被動實體障礙應包括以下CNS 14770-1, X 6044-1 7各項: (a) 屏蔽:藉由電磁放射 (electromagnetic emission)監視裝置能夠揭露敏感資訊的所有頻率均應屏蔽。 (b) 隱私屏蔽:在正常運作下,不讓其他人輕易地觀察到鍵入的金鑰。 (例如,能夠將裝置設計及安裝成使用者可以拿起並以自己的身體遮掩,以免受到監視。 ) 若部分裝置無法妥善保護使其免 受到監視則不應該儲存、傳輸或處理敏感
24、資料。 裝置應設計及建構成任何以未授權的附加裝置 來獲得敏感資料的狀況,應該在監視發生前,即有高的機率被偵測出來。 (4) 移除:如果要求防止移除, 則應該確保無法以經濟上可行的方式將裝置從預定運作的地方移除。 4.2.4 破壞回應需求 當 SCD 運用破壞回應機制時,應該運用破壞回應及 /或抗破壞特性以確保該機制的完整性。 (1) 滲透:宣稱具破壞回應特性 的裝置應設計及建構成確保對裝置的滲透會導致立即且自動清除所有的金鑰 、其它敏感資料以及所有殘留的有用敏感資料的有用殘留。 (2) 修改:宣稱且破壞回應特性 的裝置應設計成可偵測出任何未授權修改,以及修改應該導致立即且自動清 除所有的金鑰、
25、其它敏感資料以及所有敏感資料的有用殘留。 (3) 移除:當將裝置搬離其運作 環境時,裝置的移除有可能是攻擊的第一個步驟,故若裝置的安全視運作環 境而定,則未授權移除裝置應該導致立即且自動清除所有的金鑰、其它敏感資料及所有的敏感資料的有用殘留。 4.3 SCD 邏輯安全需求 當雙重或多重控 制的需求如下所述,則邏輯安全裝置特性的需求是裝置應該提供支援雙重或多重控制之安全實作的設施。 4.3.1 真品裝置的保證 如果裝置管 理及特性無法保證提供真品且未被破解的裝置,則裝置應該連同能夠確定裝置是真品且未被破解的敏感資訊一併遞送給使用者。 備考: 此資訊的一個實例是一把秘密對稱金鑰 (secret s
26、ymmetric key),無這把金鑰該裝置將 無法正確運作。另一實例是一組非對稱金鑰對(asymmetric key pair),以供應者的私鑰 (private key)簽署裝置的公鑰(public key)。 4.3.2 功能的設計 應該設計一個 SCD 的功能集使單一功能或諸功能的任何組合都不能夠導致敏感資訊的揭露,除了所使用的安全方法清楚核准的以外。 必須有足夠 的邏輯保護,即使當僅使用合法的功能,都不允許敏感資料被 8 CNS 14770-1, X 6044-1破解,所以必須保護裝置以免受到窮舉搜尋 (exhaustive search),當環境未提供此種保護時,則必須以裝置特性提
27、供此種保護。 備考:下列方法是如何能夠達到邏輯保護的實例: (1) 統計的內部監視,例如只允許給定之不正確 PIN 的驗證次數。 (2) 加上敏感功能呼叫 (sensitive function call)之間的最小時間間距。 4.3.3 密碼金鑰的使用 SCD 應強化金鑰分離 (key separation)方法,使得金鑰只能使用於單一預期的用途 (參照 CNS 14380-2 銀行業零售式金鑰管理第 2 部:對稱密碼系統之金鑰管理技術 及 CNS_(ISO 11568-4)。 SCD 金鑰產生方法應遵循 CNS 14380-3 銀行業零售式金鑰管理第 3部:對稱密碼系統的金鑰生命週期 或
28、CNS_(ISO 11568-5)。 SCD 應實作一或多個遵循 CNS 14380-1 銀行業零售式金鑰管理第 1部:金鑰管理導論 所陳述的金鑰管理方法。 4.3.4 敏感裝置狀態 若 SCD 能夠進入 “敏感狀態 ”,即此狀態可允許通常不准的功能 (例如,密碼金鑰的人工載入 ),則此種進入應該須由安全的操作員介面要求多重控制。啟動破壞回應機制時不應該讓 SCD 置於敏感狀態。 如果使用通行碼 (password)或其它明文資料 (plaintext data)以控制進入敏感 狀態,則應該以保護其它敏感資料之相同方式保護此通行碼的輸入。 為了使未授權使用敏感功能的風險降至最低,敏感狀態應該建
29、立功能 (適當的 )呼叫次數及時間的限制,在這些極限之一先達到時,應該讓裝置回復到正常的狀態。 4.3.5 多重的密碼關係 為了敏感資料 (例如 PIN)的加密,應該僅由一個負責 SCD 安全管理的控制者控制密碼金鑰集的選取。當要維護裝置內之多重密碼金鑰關係時 例如,多收單機構個人識別碼輸入器 (Multi-Acquirer PIN Pad),應該要有一控制者,在此情況 下。應該實體及邏輯地保護用來選取密碼金鑰集之資料的來源及路徑。 4.3.6 SCD 軟體鑑別 軟體鑑別的特 定技術必須予以納入。此技術應保證僅有控制者認可的供應者、擁有者或第三者所生產的軟體才能夠載入及安裝至 SCD。 備考:
30、 此技術可能包括產生軟體的密碼核對值 (cryptographic check value)或對軟體加密。 4.3.7 具有破壞存跡特性的最低抗破壞裝置 在某些應用程 式及環境中,風險評鑑可產生實體安全的最低需求。除了知道 SCD 內的資料之外,即使知道所有儲存在裝置內的資料及曾經存在裝置外部的任何相關資料, SCD 的滲透都不應容許能確定出任何先前交易時裝置所使用的金鑰或其它敏感資料。 CNS 14770-1, X 6044-1 9達成此要求的 方法之一是每次交易時皆使用推導或不可逆之唯一金鑰的金鑰管理方案。 當裝置每次交易時採用推導或不可逆之唯一金鑰的金鑰管理方案,而且在 每次交易完成時,
31、裝置會清除所有可以確定出這些金鑰的資訊,則會降低 安全侵害的潛在損害,所以可以降低抗破壞或破壞回應特性的需求。 任一個 SCD 的破解不應該導致其它此類裝置的破解,所以除了湊巧,一個SCD 所使用的密鑰不應該與任何其它 SCD 所使用的密鑰相同。 裝置的邏輯安 全特性應該確保儲存在裝置內任何有效金鑰不會直接載入至裝置,更確切地說是 由不可逆轉換建鑰材料 (keying material)在裝置內產生有效金鑰,而 建鑰材料是直接載入至裝置,並且不應該將建鑰材料儲存在裝置內,如此將確保遭破解的有效金鑰無法在其它 SCD 上使用。 5.裝置管理的需求 密碼裝置的安全不僅取決於裝置特性,也取決於放置裝
32、置的環境特性,所以裝置管理可視為裝置的環境需求。裝置應該符合適當的稽核與控制,這些稽核與控制適用於裝置生命週期的每一階段,如果不這麼做,則裝置在生命週期的某個階段可能易受到先前所識別的攻擊場景。這種攻擊會在裝置正式運作使用時危害其安全。 不論是否足以偵測破解或是否必須預防破解,以及能夠用於實作預防或偵測的方法端視裝置處在生命週期的那個階段而定。 5.1 生命週期階段 裝置的生命週期階段 是裝置隨環境及 /或狀態的改變結果,不同的密碼裝置會有不同的生命週期。表 1 呈現一般化的裝置生命週期,顯示密碼裝置生命之可能的階段及導致從 一個階段變遷至下個階段的事件。因為裝置的保護需求與提供保護的方法可能
33、 使裝置從某個生命週期階段移至另一個,所以辨別這些階段是重要的。 本標準定義下列的生命週期階段: (1) 製造:裝置的設計、建構、修復、升級及測試,以結合該裝置預期的功能及實體特性。 (2) 製造後:製造後階段包括裝置的傳送、儲存及起始金鑰載入。 (3) 使用前:在裝置生命週期的此階段中,裝置含有一把尚未安裝供運作使用的金鑰。 (4) 使用:當裝置為了預定的目的,已經安裝於預定的位置時,該裝置可視為在運作使用狀態。 (5) 使用後:在裝置生命中將裝置移除而不再提供服務的階段,此移除可能是暫時的,例如,將裝置移到其它的運作位置或修復裝置;也可以是永久的,例如,移除裝置並且以後不打算再使用它。 1
34、0 CNS 14770-1, X 6044-1表 1 裝置生命週期階段 生命週期階段 變遷事件 ( 進入下一階段 )製造 完成 製造後 起始金鑰載入 使用前 安裝 使用 移除 使用後 重新安裝 修復、升級 破壞 5.2 生命週期保護需求 在裝置生命週期 的大部分階段,通常不需要預防安全破解,只需要偵測安全破解,這是因為裝 置並未包括任何金鑰或其它被使用中或曾使用的敏感材料,因此如果在裝置正 式使用之前被破解且該破解被偵測出來,則可以捨棄或修復該裝置以移除破解的效應。 裝置的安全不應 該僅取決於設計細節的秘密性,無論如何,在此保密提供裝置安全的同時,整 個所有生命週期階段仍須要求預防破解。當不要
35、求對設計特性保密時,每一階段的一般需求如下: 5.2.1 製造與製造後 在製造與製 造後階段期間,裝置內沒有密碼金鑰,直到已經載入一把起始金鑰之前,必須偵測裝置是否被破解,但不需要預防它。 如果偵測出破解,只需在所有破解的效應排除之前,確保裝置還未提供服務。 在起始金鑰 載入之前,由裝置本身特性所提供的保護僅是開啟裝置的實體困難度,或 取得替代裝置之偽造品的實體困難度。在起始金鑰載入之後,裝置如果提供金鑰抹除 (key-erasure)機制,則能夠提供堅固的額外保護。 5.2.2 使用前 在使用前階 段期間,裝置至少包含一把起始金鑰,如果有下列情形,應要求預防裝置破解: (1) 湊巧其它設備可
36、能或已經使用起始金鑰對秘密資料加密。 備考: CNS 14380-1 中第 3.5 節要求 “存放金鑰應的地方應越少越好,並且和有效的系統操作維持一致,存在於交易發端裝置 (transaction originating device)中的任何金鑰 ,應該不能存在於任何其它類似的裝置中。 ”因此在實際使用之前,遵循 CNS 14380 的裝置僅需要破解偵測,而無須預防破解。 (2) 在破解金鑰之後,並在第一次未授權的使用該金鑰之前,無法在所有能與破解的裝置通訊之密碼裝置上封鎖破解的金鑰。 除了上述之外,應該要求有高的機率能偵測裝置的破解。 CNS 14770-1, X 6044-1 11備考:
37、當在 使用之前,密碼裝置僅要求破解偵測時,裝置內起始金鑰的存在能夠做為 偵測的有效方法,倘若裝置一旦被破壞時,裝置具有引發自動且立 即清除金鑰的特性。當裝置付諸服務時,如果缺少一把正確的起始 金鑰,就會在第一次嘗試使用裝置時突顯出來,該裝置會立刻停止 服務並視為是可疑的。所以,這樣的裝置在起始金鑰載入之後,所 要求的裝置管理較不如在起始金鑰載入之前所要求的裝置管理嚴格。 5.2.3 使用 當運作使用時,如果有下列情形,密碼裝置應要求預防破解: (1)裝置包含它或其它裝置已經使 用的任何金鑰,或包含能獲得此金鑰的資訊。 (2) 在裝置能夠重新安裝之前,無法偵測裝置的破解。 除了上述之外,應該要求
38、有高的機率能偵測裝置的破解。 備考: 為了最小化預防破解的需求,裝置 應該實作 “每次交易唯一金鑰 ”之技術,使得 裝置內包含的所有資料即使被揭露也不會提供任何能夠揭露該裝置已經使用之任何金鑰的任何資訊。 裝置管理應 該預防或偵測裝置之未授權功能的更改,例如,裝置軟體的未授權的修改 。因此當可以使用下載的方式時,應該包括一個鑑別軟體及 /或資料的特定 技術,此技術將保證僅有預定的下載項目及已經由控制者及 /或其代理者鑑別且 /或加密的項目才能夠被載入及安裝在裝置內。 對於某些型式的密碼裝置,其裝置管理可能要求預防誤用 (例如調處 )裝置,例如,如果裝置執行驗證 PIN,其裝置管理可能要求預防未
39、授權 的裝置呼叫,避免藉由窮舉的試誤 (trail-and-error)確定 PIN。 5.2.4 使用後 在使用後階段期間,如果密碼金鑰或 其它敏感資料仍然儲存在密碼裝置內,而且該裝置在使用週期要求預防破解,則密碼裝置應該要求預 防破解。 5.3 生命週期保護方法 生命週期的五個階段每一個皆有其獨具的特性。 5.3.1 製造 在製造處理 期間,製造者應該實作稽核與控制程序,使製造的裝置僅有預期之實體及 功能的特性。應該有高的機率預防或偵測任何裝置實體保護機制的未授權 的更改或任何裝置功能的增加或刪除,也應該有高的機率預防或偵測以偽造替代品取代裝置,例如藉由裝置的雙重控制。 5.3.2 製造後
40、 在此階段期 間,稽核與控制程序應該實作成有高的機率預防或偵測裝置的未授權更改或以偽造替代品取代裝置。 載入一把或 多把密鑰至專門使用對稱加密器的裝置,而這些密鑰係由外部產生再傳送 至裝置。使用非對稱加密器的裝置本身可以產生及保留密鑰, 12 CNS 14770-1, X 6044-1並且只揭露相對應的公鑰 (為了金鑰載入處理 )。無論金鑰產 生的方法為何,應該以任何人都不能夠確定密鑰的方式來執行金鑰載入。 在起始金鑰 載入之前,應確保裝置尚未受到未授權修改或替代,這可藉由下列方法達成: (1) 裝置的測試及 /或檢驗。 (2) 從製造或最近一次的裝置測試及 /或檢驗之後,謹慎地稽核與控制裝置
41、。 (3) 確認製造者為了確認裝置合 法性的單一目的,而安裝的一把裝置唯一的秘密金鑰或資料的確存在裝置之內。 裝置管理應提供對偷竊或未授權移除裝置的偵測。 備考: CNS 14380 要求應在安全設施內進行起始金鑰載入。 5.3.3 使用前 應將稽核與 控制實作成偵測及預防任何可能揭露裝置之敏感金鑰的破壞,或任何裝置 的未授權修改。就這些具有自動金鑰清除機制的裝置而言,此機制本身可 能提供偵測的方法。任何為了確定金鑰或未授權修改的目的,而獲得存取 裝置的企圖應該導致清除金鑰,在初次企圖運作使用時,就應偵測其影響。 備考: 除非裝置金 鑰最先被破解,否則正常的話是不可能以偽造替代品取代裝置。此
42、外,替代的裝置不會包含正確的金鑰,當裝置初次代換運作使用時,將會偵測出此事實。 即使裝置有 金鑰抹除機制,仍然會要求某種程度的稽核與外部控制,這是必須確保在 足夠長的時間內對手無法利用該裝置,所謂足夠長的時間是指對手可能成 功破解這些機制及確定金鑰,或者是略過這些機制、未授權修改裝置,然後裝回該裝置。 如果特定的 密碼裝置易受到詐欺時,則在允許運作使用之前,裝置可以要求一個 “解鎖碼 (unlocking code)”的登錄,其中詐欺可能發生的原因是裝置安裝在未授權位置、由未授權人員安裝裝置或裝置長時間是無防備的。 裝置管理應該提供對偷竊或未授權移除裝置的偵測。 5.3.4 使用 裝置特性與裝
43、置管理的組合應有高的機率預防對裝置的成功攻擊。 如果密碼裝置是在最低控制環境中運 作,裝置的安全主要取決於裝置特性,裝置管理只是次要的。 適當設計的 裝置未從裝置的運作位置被移除時,應不可能被破解,裝置管理應該藉由下列的方法提供偷竊或未授權移除的偵測: (1) 報告程序,使得裝置使用者 依裝置控制者或其代理者的規定,及時報告遺失裝置。 (2) 電子詰問 (electronic interrogation)程序,主電腦 (host computer)系統藉由該程序定期地詰問裝置,並由裝置送回的密碼鑑別回應(cryptographically-authenticated response)確認此系
44、統中裝置的運作狀態。 CNS 14770-1, X 6044-1 13(3)稽核及控制程序,用以確認所有指定的裝置都在其預期的運作位置。 裝置的故障 在任何時間都會發生,此事件可能要求裝置從服務進入裝置生命週期的 “使用後 ”階段。如果在 裝置撤離服務之後,並清除失效裝置的金鑰,則直 到能夠確保裝置的實體或功能特性未被更改之前,置換金鑰(replacement key)不應該安裝在修復的裝置。如果密碼裝置輸出警告,指出已經發生故障且可能使裝置安全瀕於危險,則裝置應該立即撤離服務。 5.3.5 使用後 如果裝置進 入使用後階段,並且打算在相同的組織再使用該裝置,則只要賦予該裝置使用時相同的保護型
45、式 (預防破解或破解偵測 ),就可以保留並以仍然存在金鑰再次使用。 任何預期可能再使用的裝置在使用後階段至少要求破解偵測。 如果裝置為 了修復而進入使用後階段,並且如果在修復期間無法預防或偵測金鑰破解 ,則應該清除所有金鑰。應該特別注意以確保修復處理不會導致裝置的未授權實體或功能修改。 為了修復及 /或再使用而儲存之前,若清除裝置的金鑰,則只有當裝置已經免於未授權實體或功能修改時,新的金鑰才可以載入至裝置。 備考: CNS 14380 要求應該在安全設施進行金鑰置換。 當裝置撤離 服務,而且組織內並無意恢復裝置的服務時,直到清除或毀壞裝置金鑰以 前,裝置該具有在運作使用期間需求相同的保護型式。
46、這時能將裝置轉送 給其它組織,並且進入生命週期中的使用前階段;或是裝置必須是實體損 壞,使得裝置無法恢復服務。如果在其它方面無法保證意外或蓄意都將無 法載入金鑰至裝置並且恢復服務,或裝置被當成一個偽造替代品,則應該選擇此技術。然後,能以任何方法處理該裝置。 如果無法清 除或毀壞裝置的金鑰,則應該實體毀壞裝置,使得不可能破解金鑰或其它敏感資料。 5.4 可歸責性 (Accountability) 在裝置生命週期的每個階段,個體 (一個人或一群人 )應該對裝置負責,針對適當的生命週期階段,可歸責的個體應該了解及實作本標準的需求。 備考:對實體裝 置的管理及裝置邏輯安全管理的可歸責性,可歸責到不同組
47、織中不同的人。 負責整體安全的組織應該以 書面方式明確規定參與裝置管理的每個個體之責任。應該準備一個稽核核對表列,使得能夠評估是否遵循這些需求。 獨立的稽核員可 以是組織內部或外部的人員,稽核員應該定期地使用稽核核對表列確定所有的 裝置管理需求正能符合該組織的需求,並且確定負責的人適當地履行他們的職責。 對每個生命週期 階段,應該維護可歸責性記錄以顯示每個裝置的位置及狀態。這些記錄應該可 識別歸責的個人。當將裝置轉送給其它組織時,其他人變成該裝置可歸責的人 。所以起始及接收兩端組織的記錄應該識別裝置,並且指示轉 14 CNS 14770-1, X 6044-1送日期、從那個 組織轉送到那個組織
48、、轉移的方法及轉移過程中所使用的保護方法 (例如,安全轉送者 (secure courier)、破壞存跡防偽包裝 (counterfeit-resistant tamper-evident packaging)。應該有某些方法確認接收的組織已經同意可歸責性,而且在轉送的組織之紀錄中應該包括目前被轉送裝置之可歸責的人名。 5.5 稽核與控制的裝置管理原則 稽核與控制是裝置管理非常重要的部分,表 2 彙總一些關於稽核與控管程序的一般原則,並指示稽核與控管程序在裝置生命週期之每個階段的適用性。 CNS 14770-1, X 6044-1 15表 2 稽核與控制原則 程 序 製造 製造後 使用前 使用
49、 使用後1 負責裝置的一個人或一群人 M M M M M 2 小心查核或控制 對控制環境中之裝置作存取的人員 M M M M M/R 3 小心查核或控制 對最低控制環境中之裝置作存取的人員 M M R NA M/R 4 控制製造處理以確保裝置 (僅 )包括合法之實體及功能的特性 M NA NA NA NA 5 以破壞存跡防偽 包裝之裝置的控制機制或彌封 (seal)來預防未偵測出的裝置存取 NA M R NA R 6 稽核與核對表列的準備與使用 M M M M M 7 由合格的人員適 時地驗證是否正確填寫稽核核對表列 R R R R R 8 依適當的國際標 準規定實作金鑰管理程序 NA M M M M 9 利用電腦化或人 工書面記錄正確追蹤每一個裝置 M M M M M 10 以書面程序預防 裝置的偷竊或未授權存取,當裝置運作使用時要求預防破解 NA NA M M M 11 裝置文件分送的控制 R R R R R 12 運作裝置的定期 電子詰問,以密碼方式確認裝置依然在運作位置 NA NA NA R NA 13 以書面報告程序