银联标识卡个人化企业安全管理指南

更新时间:2023-08-25 12:39:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

金融,集成电路,IC,借记贷记规范

中国银联股份有限公司规范性文档

中国银联股份有限公司 发布

金融,集成电路,IC,借记贷记规范

金融,集成电路,IC,借记贷记规范

目 次

前 言.............................................................................II

1 范围................................................................................1

2 规范性引用文件......................................................................1

3 人员组织管理........................................................................1

4 个人化数据安全管理..................................................................2

5 机房与网络安全管理..................................................................3

6 加工过程及安全管理..................................................................5

7 密钥管理............................................................................6

8 硬件加密设备(HSM)...............................................................11

I

金融,集成电路,IC,借记贷记规范

前 言

本指南中的任一条款,如果与国家或地方的法律相违背,应以法律的正式文本为准。

本指南是《银联标识卡生产企业安全管理指南》的补充,主要增加了磁条卡和IC卡个人化加工服务有关的要求。从事个人化加工服务的企业仍须遵照《银联标识卡生产企业安全管理指南》的规定。

执行本指南不能完全防止产品、数据和安全物资丢失、被盗、变质和损坏,企业应承担这些事件发生时的责任。

本指南的版权和解释权属于中国银联股份有限公司,如有变更,将以书面形式通知发卡银行和生产企业。

企业根据安全管理的需要,可在本指南的基础上增加强化安全管理的附加措施。中国银联股份有限公司将定期审核企业的安全制度。对本指南的任何偏离必须经中国银联股份有限公司的批准。

本指南由中国银联股份有限公司负责起草。

II

金融,集成电路,IC,借记贷记规范

银联标识卡个人化企业安全管理指南

1 范围

本指南在《银联标识卡生产企业安全管理指南》的基础上,规定了从事银联标识磁条卡和集成电路(IC)卡个人化加工服务的生产企业应进一步遵守的有关安全管理的基本要求。

本指南适用于提供银联标识磁条卡和IC卡个人化加工服务的生产企业,生产企业在人员管理、安全设施管理、产品的仓储和运输、生产流程及数字安全管理等方面仍须遵照《银联标识卡生产企业安全管理指南》的规定。

2 规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

3 人员组织管理

3.1 安全管理组织的建立与职责

3.1.1 安全管理组织基本要求

应当按照《银联标识卡生产企业安全管理指南》的要求建立适当的安全管理组织,明确职责,以保证卡片个人化的安全要求,确保卡片个人化安全措施的实施;

安全管理组织应当保持与执法部门、业务合作机构的联络,确保在发生安全事故时能够及时通知并能够及时采取适当措施;

安全管理组织应当能够独立地检查和管理各部门的安全执行情况,应确保安全管理组织的工作能恰当地反映安全要求,而且该要求是可行的和有效的。

3.1.2 安全管理组织的主要职责

制定银联标识磁条卡和IC卡卡片个人化的安全管理制度,规定生产流程、安全材料管理、数据传输、密钥管理以及人员安全行为;

负责对生产企业内部的逻辑安全进行检查,逻辑安全包括软件设计、网络安全、密钥生成、数据管理、卡片个人化、传输和保存过程中采取的安全程序;

负责对逻辑安全有缺陷的处理行为进行修正,并建立一套具体的方法处理未妥善解决的问题直至解决。

3.2 人员的管理

3.2.1 关键岗位人员

对安全管理人员、机房管理人员、金库工作人员、密钥管理人员、个人化加工人员等关键岗位的职员必须进行严格选择,并保证兼职员工、临时工等人员不得从事这些关键岗位的工作。

3.2.2 安全审计人员

生产企业必须保证安全审计人员不得直接从事其所审计的工作内容,并且安全负责人每年对安全审计人员进行检查。

3.3 密钥管理人员

3.3.1 工作职责

1

金融,集成电路,IC,借记贷记规范

1.对密钥组成部分和安全介质的接收和安全存储;

2.记录或跟踪访问日志的维护和密钥数据的用法;包括访问的时间、日期、人员、目的以及返回的时间、人员等;

3.负责监督旧的或过时的密钥组成部分的销毁;

4.根据需要,输入密钥到安全的硬件加密模块(HSM)。

3.3.2 安全要求

1.密钥管理人员必须是正式员工,临时工、兼职员工或咨询者不能作为密钥管理人员;

2.密钥管理人员的工作行为必须被监控;

3.对负责密钥数据或其安全介质的管理控制人员,必须执行足够的控制,以保证没有单独的人员(或未授权人员)能访问加密系统密钥或安全介质数据。

4 个人化数据安全管理

4.1 数据传输安全管理

为防止在各组织间传送的数据信息丢失、修改或被盗用,组织之间传送数据信息应当受到控制,通常情况下应使用专线方式、数据盘邮寄和人工递送方式。

4.1.1 专线传输方式

在专线传输方式下,卡片个人化企业必须设有单独的数据接收服务器。个人化数据传输由个人化企业与发卡机构相互协调来定义安全的传输规定。但必须符合以下要求:

1.个人化企业与发卡机构间的个人化数据传输建议通过硬件加密模块(HSM)处理;

2.应同时保证个人化数据的完整性和安全性。完整性通过对个人化数据文件添加校验码来实现,安全性通过对数据文件全文加密来实现;

3.建议采用对称加密机制对数据进行加密保护,签名和密钥交换根据需要采用非对称加密机制。

4.1.2 数据盘邮寄和人工递送方式

使用数据盘邮寄和人工递送方式进行传输时,应选择可靠的邮递机构和运输手段,并验证递送人员的身份;

通过数据盘邮寄和人工递送方式,其存储的数据必须是经个人化企业和发卡机构协商的加解密方式进行加密,并能验证数据的真实性和完整性;

存储介质的包装应当足以保护其中的内容免受任何在转运中可能出现的物理损伤。必要时可采用专门措施来保护数据信息免受未经授权的公开或者修改。例如:

1.使用上锁的容器;

2.人工递送;

3.防泄密包装;

4.将托运货物(数据和密钥)分成多份,采用不同的路径递送。

4.2 数据存储介质的管理

个人化企业必须对可移动数据存储介质建立完善的管理制度。这些存储介质包括磁带、磁盘、盒式磁带、硬盘、光盘和打印出的报告等。对存储介质应采取以下管理措施:

1. 所有的存储介质都应当保存在一个安全的环境中,该环境要符合该存储介质制造商提出的保存环境要求;

2. 所有要带离生产区域的存储介质应经过审批,并做好相应的记录,该类记录至少保存一年;

3. 退回给客户的可重复使用存储介质,应当删除上面不再需要的内容;

4. 保存有数据信息的存储介质不再使用,应当在安全人员监督下焚毁或者粉碎,并作好相应的记录。

4.3 数据信息使用控制

1. 存取持卡人或发卡机构的数据信息须使用专有用户名及口令进行控制。加工完成后的个人化数据必须在安全人员监督下及时删除或销毁;

2

金融,集成电路,IC,借记贷记规范

2. 只有因工作需要的员工才可存取与持卡人或发卡行相关的信息;

3.对可以存取持卡人数据或发卡机构数据的软件代码进行修改,必须在事前得到发卡机构的书面批准;

4. 对持卡人数据和发卡行数据(包括复制或重新编排过的数据)的存取记录,都要进行电子存档;

5. 持卡人数据或发卡机构数据的使用报告每天必须由主管人员审核并鉴字,所有不符合要求的地方都要经过更高一级管理人员的审定;

6. 密钥和个人化数据必须分开保存。

5 机房与网络安全管理

5.1 机房安全

5.1.1 出入安全控制

1.机房必须执行高安全区的安全要求;

2.所有的出入必须使用门禁系统进行控制;

3.非授权工作人员或来访人员因工作需要需出入数据机房,必须由授权人员全程陪同,并由本人在登记表上登记并签名。

5.1.2 主机安全

1.进入数据机房人员,未经授权不得动机房内任何设备;

2.主机设备淘汰或者另作它用时,应在安全人员监督下删除与个人化业务有关的敏感信息,并做好记录。

5.1.3 数据机房环境及保安要求

1. 机房内不准存放各种危险、易燃材料及化学物品,以避免因火灾或化学物品的泄漏危及机房内数据的安全性;

2. 数据机房内电缆应采取保护措施,以防止电子信号互相干扰影响数据安全及线路畅通;

3. 除监控设备外,机房内不允许使用摄影、录像、录音等与工作无关的记录设备;

4.数据机房内应安装安防监控报警,实行24小时监控。下班无人时,须启动数据机房内的安防报警装置设防。

5.2 网络安全

5.2.1 防病毒

采用防病毒软件来保护整个内部网络。对于任何来源不明的文件在使用前都要用防病毒软件进行检测。

5.2.2 防火墙

个人化企业内部网络与外部网络之间应配置防火墙/或带防火墙功能的路由网关设备。

5.2.3 网络隔离

个人化数据处理网络必须是一个单独的物理隔离子网。

5.2.4 入侵检测

利用各种软件或设备实时检测整个内部网络安全状态,防止恶意攻击。

5.2.5 穿透测试

不定期对整个内部网络进行穿透测试,并做好每次穿透测试的详细记录。记录应包括以下内容: 测试日期及时间;

测试的持续时间;

进行穿透测试的第三方人员名单;

测试人员签名;

发现的问题及解决办法。

5.2.6 网络监控

3

金融,集成电路,IC,借记贷记规范

1.利用各种技术手段或工具来实时监控内部网络数据传输,严禁机密数据泄露;

2.应保存详细的网络监控日志;

3.对员工电子邮箱和上网操作进行监控。

5.2.7 客户和第三方的访问控制

1. 提供给客户和第三方的访问接口应根据许可范围进行设置。第三方和客户只能够看到允许其访问的内容;

2. 对外提供的访问接口只允许使用授权的通信协议、指令和通道;

3. 应定期对有访问权限的客户或第三方的帐号进行检查,检查频率至少每周一次,并做好详细的检查记录;

4. 严格控制有访问许可的网络连接所提供的服务,不允许客户或第三方利用该网络连接相互通讯。

5.3 访问控制及审核

5.3.1 用户权限控制

1. 所有的网络用户必须通过申请、审批和复查等相关流程;

2. 必须明确各级别用户的权限和责任;

3. 用户密码应足够复杂、不易猜测,并定期进行更改。

5.3.2 安全审计和预警

1. 定期检查和审核用户帐号,包括关键事件发生日期和时间、事件类型和访问时间。

2. 定期检测和审核未经授权的尝试。如:失败的登陆尝试、对访问策略规定的违反及防火墙的入侵警告等。

5.3.3 日志管理

1.访问日志应该包括所有硬件设备的使用记录、网络用户访问记录和数据更改记录等;

2. 日志文件应至少保留1年。

5.4 数据备份和灾难恢复

5.4.1 数据备份

1. 为保证灾难发生时能够恢复到系统最新状态,要做到定期备份,备份的数据分为系统状态数据、应用软件数据、访问日志等;

2. 应定期做好系统的各种修复盘和启动盘的更新;

3. 要设置一套完善的备份策略,确保灾难恢复的可行性和快速性;

4. 个人化数据的备份,必须在取得客户书面授权的情况下,由安全人员监督进行。

5.4.2 灾难恢复

1. 应制定完善的灾难恢复策略;

2. 要定期做灾难恢复的演习,并做好演习详细记录。

5.5 系统维护和事故处理

5.5.1 日常维护

IT管理员及安全管理人员应每日检查系统和网络、环境,并做好详细记录。

5.5.2 事故处理

1. 影响到日常业务的事故发生时,由IT管理员通过观察做出初步判断,并立即向IT主管报告。相关责任人应立即赶赴机房现场,分析并确定事故发生的原因,并采取进一步的处理措施解决故障;

2. 判断出事故发生的原因后,应在最短时间内对事故进行处理,并做好相应的处理记录。

5.6 个人化车间安全

1.必须在高安全区内,并严格执行高安全区的安全要求;

2.所有的出入必须使用门禁系统来进行控制;

3.非授权工作人员或来访人员因工作需要需出入,必须由授权人员全程陪同,并由本人在登记表上登记并签名;

4

金融,集成电路,IC,借记贷记规范

4.个人化处理车间必须与机房分离。

6 加工过程及安全管理

6.1 个人化加工过程

磁条卡和IC卡个人化加工过程有初始化、数据准备、个人化设备处理和后续处理等步骤。

6.2 磁条卡个人化

6.2.1 数据准备

磁条卡个人化中,数据准备是个人化企业对发卡银行传递的个人化数据进行数据处理(数据解密和格式转换),成为个人化设备能够识别的数据格式;建议数据的加解密过程和数据转换过程在硬件加密设备(HSM)中进行。

6.2.2 个人化处理

个人化处理指磁条读写器向磁条卡发送个人化数据的过程。个人化设备向卡片写入数据时,必须采用加密且个人化设备能够识别的格式,设备操作人员不能在设备上读出明文数据。

6.3 IC卡初始化及其安全

6.3.1 初始化描述

IC卡初始化主要是IC卡从初始化设备接受初始化指令和相关数据,并依照初始化指令创建相关的应用、必须的文件结构以及部分数据,以便为下一步的个人化做好准备。

6.3.2 安全要求

IC卡初始化设备向IC卡发送初始化命令和指令时,必须对发送的指令和数据进行加解密和MAC校验,其加解密过程必须与硬件安全模块(HSM)相连;

KENC、KDEC、KMAC密钥值对每一片卡必须是唯一的,并在生成者密钥的保护下放在卡上;如果不能放在卡上,其物理存取必须有严格限制;

对卡片的访问必须通过一个16位或以上的口令保护;

必须位于工厂的高安全区并满足所有安全要求及程序,达到《银联标识卡生产企业安全管理指南》中的要求。

6.4 IC卡个人化

6.4.1 数据准备安全要求

数据准备是负责创建用于IC卡应用的程序和数据,数据主要包括发卡行主密钥和相关数据、应用密钥和证书以及应用数据等,有以下步骤:

1.创建个人化数据;

2.将个人化数据整合为数据分组;

3.创建个人化指令和命令;

4.为应用创建用于日志记录的数据;

5.为个人化设备创建输入文件。

数据准备的安全要求如下:

数据准备的全过程必须在与硬件安全模块(HSM)相连的数据处理设备上进行。

严格按照《EMV2000 支付系统集成电路规范》和《中国金融集成电路(IC)卡规范》的要求进行密钥和数据的导入导出,保证密钥以及数据的安全。

6.4.2 个人化处理安全要求

个人化设备处理指芯片读写器向芯片卡发送个人化数据的过程。在数据注入过程中,个人化设备必须与一个硬件安全模块(HSM)相连,以保证发送指令时进行数据的加解密和MAC校验;

获得KENC、KDEC和KMAC,通过相互认证来建立一个安全通道;

必须位于工厂的高安全区并满足所有安全要求及程序,达到《银联标识卡生产企业安全管理指南》中的要求。

5

金融,集成电路,IC,借记贷记规范

6.4.3 后续处理

IC卡个人化的后续处理指确认IC卡从个人化设备接受个人化应用数据并正确存储以供日后使用,并对完成个人化加工的IC卡用个人化之前的密钥锁定。

6.5 流程安全要求

6.5.1

应当把个人化加工操作程序作为正式的文档,对它的改动要经过相关管理者的授权。这些程序应当详细说明具体执行每项工作时的工作流程。包括:

1.个人化设备操作过程;

2.数据信息处理和处置过程;

3.处理工作过程中遇到的错误或者其它异常情况的操作指导,包括对系统设备的使用限制等。

6.5.2 个人化处理过程控制

1.个人化处理过程中,卡片和持卡人信息不能暴露给任何无关人员,并保证个人化数据内容应不可修改;

2.在各工序交接过程中,负责统计卡片的其他部门人员不能预先知道数目(盲统计);

3.个人化处理过程要严格执行数字管理。要分别保存好每个工单/分批的主要审查控制记录。这些审查控制记录的内容应包括施工单号、发卡人名称、卡片类型等。对于每一项处理功能,应包含以下记录内容:最初发放数量、上一期的卡剩余量、卡移交数量、退回仓库的卡片数、废卡数量、样卡/试验卡数量、个人化作业设备及其工作记录、操作员签名、日期、时间、审查人签名等;

4.所有个人化加工处理设备故障都应记录下来,记录至少要保存3个月,应包括以下内容:操作者姓名、审查者签名、设备说明/号码、施工单号、日期、时间、故障发生原因等;

5.制卡过程中,打卡和生产现场必须保证两人以上,系统登录必须进行双重控制,制卡结束后必须删除个人化设备上的文件。

6.5.3 凸字箔、寄卡单和UG色带管理

1.建立使用箔数详细目录登记表,并根据销毁数目进行核查;

2.使用过的箔销毁前须存储在双管区域内;

3.建立凸字箔销毁日志,应包括卷(筒)数、日期、证明销毁的双人签名等内容。

4.所有包括持卡人信息的箔在从打卡机上取下后应在双重监视下及时销毁;

5.寄卡单和UG色带应采取与凸字箔同样的安全控制。

6.5.4 个人化卡片管理

1.建立完善的白卡档案和数量管理系统。当天有过出库或入库的卡种,当天必须经过数量核对;

2.已出库但未使用的卡片须在个人化处理完成前退回金库保存;

3.正在加工的卡片须有授权员工/操作员的看管并确保其安全,不得无人看管;

4.尚未个人化处理的卡片(白卡)须在双重控制下存储在金库,非授权员工不得接近;

5.已个人化卡片须采用可追踪的安全邮寄方式。

7 密钥管理

密钥安全管理准则是在IC卡之外执行的一切加密和解密操作必须在硬件安全模块(HSM)上进行。

7.1 密钥描述

7.1.1 个人化密钥描述

在IC卡卡片个人化之前,必须创建相应的加密密钥。主要有以下密钥。

KMC(个人化主密钥): 在IC卡上必须存在个人化主密钥的版本号,这个主密钥用来为每个应用生成初始的个人化密钥(KENC、KMAC和KDEK)。KMC对每个发卡行是独有的。

KENC(加密分散密钥):必须为每张IC卡生成一个KENC,并把它写入相应的应用中。这个密钥用来生成IC卡密文和验证主机密文。如果密文的安全等级要求STORE DATA命令的数据字段是加密的,这6

金融,集成电路,IC,借记贷记规范

个分散密钥还用来在CBC模式下对该命令的数据字段进行解密。KENC是一个16 字节(112比特加奇偶校验位)的DES密钥。KENC对每张卡片是独有的。

KMAC(校验码分散密钥):必须为每张IC卡生成一个KMAC并写入相应的IC卡。这个密钥用来校验EXTERNAL AUTHENTICATE命令使用的C-MAC。同时当STORE DATA 命令的密文安全级要求命令中的数据采用MAC时,这个密钥也用来校验STORE DATA 命令使用的C-MAC。KMAC是一个16字节(112比特加奇偶校验位)的DES密钥。KMAC对每张卡片是独有的。

KDEK(密钥加密分散密钥)必须为每张IC卡生成一个(KDEK)并将它写入相应的IC卡。这个密钥用来在ECB模式下对STORE DATA命令收到的机密数据进行解密。KDEK是一个16字节(112比特加奇偶校验位)的DES密钥。KDEC对每张卡片是独有的。

7.1.2 卡片密钥

发卡行公钥/私钥对:通常由发卡行生成,公钥应传输给中国金融集成电路(IC)卡认证机构,供其创建发卡行公钥证书。私钥被保存在发卡行的HSM(主机加密模块)内。

如果个人化企业为发行者处理密钥,则密钥对必须根据本指南管理。

以下这些可选的密钥也可以被生成:

IC卡公钥对: 这个密钥对被通过 执行DDA和CDDA/AC产生运算法则或为加密PIN的卡片所采用。公钥被为建立IC卡公钥认证书的发行者私钥所签署。IC卡公钥对每一片卡必须是唯一的;

MDK ENC:用来导出UDK ENC

UDK ENC:用于加密发卡行的脚本机密信息;

MDK MAC:用来导出UDK MAC

UDK MAC:常用于确认手稿信息。

MDK ENC和MDK MAC必须对每一个发行者都是唯一的。UDK ENC和UDK MAC必须对每一片卡都是唯一的。

见下表: 表1

密钥名称 密钥共享 用途 主密钥

MDK 卡密钥 UDK 对话 密钥 SUDK

(用于

通用密

码)

SUDK

MAC 中国金融集成发卡行和主密钥用来生成唯一的卡片密钥,用电路(IC)卡卡 于卡片和发卡行进行联机验证。 联机验证密钥 中国金融集成发卡行和主密钥用来生成唯一的卡片密钥,这电路(IC)卡卡 个卡片密钥用于生成进行发卡后的

讯息认证密钥 数据更新所需要的消息认证对话密

钥。

中国金融集成发卡行和主密钥用来生成唯一的卡片密钥,这

电路(IC)卡卡 个卡片密钥用于生成对发卡后更新

数据加密密钥 机密数据(脱机PIN)进行加密的对

话密钥,。

ICC 私钥 MAC MDK MAC UDK ENC MDK ENC UDK SUDK ENC 发卡行和由发卡行生成并安全地存储在卡上。

卡 在脱机数据验证(DDA)处理过程中,

用这个私钥对动态数据进行数据签

名。个人化完成以后,发卡行通常不

持有该密钥。

7.1.3 传输密钥

7

金融,集成电路,IC,借记贷记规范

个人化数据和密钥在卡片个人化的各个阶段之间的传输主要用以下密钥。

密钥交换密钥(KEK):为发卡行和数据准备系统的之间的通道建立密钥交换密钥,采用KEK对发卡行与个人化数据准备设备之间传输的机密数据进行加密。KEK对每个发卡行都是独有的,并定期进行更改。

数据加密密钥(DEK)/传输密钥(TK): 一种特殊的传输密钥,对数据准备设备和个人化设备之间的PIN和其他机密数据进行加密。

校验码密钥(MAC KEY):一种特殊的传输密钥,在数据准备系统和个人化系统之间为保证个人化文件的完整性。

个人化密钥描述见下表:

表2 密钥名称

发卡行主密

钥 密钥共享发卡行、IC卡厂商和

个人化设

备 用途 主密钥 卡密钥 KENC

KMAC 对话密钥 SKUENC SKUMAC IC卡厂商使用这个KMC生成卡片级密钥(KENC、 KMC KMAC、 KDEK),并将它们写到卡上。 用来创建一个对话密钥,利用该对话密钥可创建密文和以CBC模式加密机密数据。 用来创建一个对话密钥,利用该对话密钥可创

建命令处理过程中所使用的C-MAC。

用来创建一个对话密钥,利用该对话密钥可在

ECB模式下加密DES密钥或灵活的加密其它机

密数据。 KDEK SKUDEK 数据加密密钥

发卡行密钥 发卡行和

交换密钥 数据准备

设备

数据加密密

钥/传输密

钥 数据准备设备和个人化设备 对发卡行与数据准备设备之间的脱机PIN及其它机密数据进行保护。 KEKISS 对数据准备设备与个人化设备之间的脱机PINDEK/T及其它机密数据进行保护。 K 下列特殊类型的数据传输密钥可能会被使用:

PEK/TK – PIN加密密钥,用于保护PIN数据。

KEK/TK – 密钥交换密钥,用于保护DES密钥。

用于保证在个人化数据文件中,提供给个人化

设备的应用数据的完整性。 MAC 密钥 MAC密钥(校验码密

钥) 在个人化数据文件中,由数据

准备设备

向个人化

设备提供 不适用不适用

7.2 密钥和数据加密传输

8

金融,集成电路,IC,借记贷记规范

图1

7.2.1 发卡行到个人化企业

接收来自发卡行的个人化文件时,文件信息:

1.必须进行安全的存储,访问这些信息的权利必须严格审核;

2.完成个人化之后,将系统内的数据安全清除;

3.在硬件安全模块(HSM)上从KEK解译成TK,以便将机密信息传输给个人化设备。

4.数据准备系统至少必须位于一个能够控制数据存取的中间安全区,并将数据访问权局限于业务需求者。

加密过程的安全要求应适合于给定的数据组及IC卡用途,而且无论是在数据准备过程中,还是在个人化设备相关的本机处理过程中,都必须与相应的加密过程协调一致。

7.2.2 个人化过程中的安全要求

在个人化处理阶段,个人化设备:

1.在硬件安全模块(HSM)上执行IC卡的KDEK推算过程;

2.将个人化文件中的机密信息从传输密钥TK解译成KDEK,以便将其传送给卡片。这一解译过程必须在HSM上执行;

3.个人化设备必须安装在工厂的高安全区并符合中国金融集成电路(IC)卡生产安全标准规定的一切安全要求和程序要求。

7.3 密钥操作

7.3.1 非对称(RSA)密钥

IC卡的安全性取决于私有(签名)密钥的保护。不能保证用来对静态或动态数据元素签名的私有密钥的安全性将使IC卡面临被伪造的风险。私有密钥面临的主要风险包括:

1.成功地分解RSA模数;

2.私有密钥自身的泄漏。

为了限制这些风险所代表的潜在的泄露问题,我们推荐使用以下要求:

1.RSA密钥模数位的长度;例如:768、896、1024和1152组成公共/私有密钥模数;

2.从物理上保障私有(签名)密钥不受未经授权的访问。

7.3.1.1 非对称密钥生成

1.当生成RSA公/私钥对时,必须在安全的受保护的硬件加密设备(HSM)中完成。这种设备必须包含一个随机或伪随机数字生成器,执行原始校验过程,并支持篡改响应机制;

2.RSA私有(签名)密钥对物理安全设备而言可能是暂时性的。密钥生成将利用一个随机或伪随机过程,以保证不可能预测出任何密钥或者确定密钥空间中的某些密钥比其它任意密钥可能性更大;

9

金融,集成电路,IC,借记贷记规范

3.个人计算机或其它类似的不安全设备,即不能被完全信任的设备,不能用来生成RSA公/私钥对。

7.3.1.2 非对称密钥传输

为了保护公/私钥对传输过程中的完整性和安全性,必须确保使用以下步骤:

1.公钥应该用一种能够保证它们完整性的方式来保障安全和传输。推荐公钥始终在诸如一个证书之类的数据结构中传输,或者利用一个由 ISO 9807 和仅用于这个用途的一个密钥定义的算法将消息验证代码 (MAC) 用于公钥和相关的数据。或使用双重控制来确保公钥的接收方有办法验证它的发送方和完整性,即通过公钥上单独和独立传输一个校验值的方式来实现;

2.私钥必须用一种能够保证它们的完整性和私密的方式来保障安全和传输。传输机制包括以下方式:

必须在一台安全的硬件加密设备上进行加解密操作;

利用至少与加密相等力量的对称算法来对被保护密钥的私钥进行解密,作为几个部分(在IC卡上保障安全),并使用一个对称算法来进行解密。

7.3.2 对称密钥(DES)

DES密钥用于特殊的事务功能。DES密钥是在个人化期间从一个主导出密钥(Master Derivation Key)中导出的,最终的卡片级密钥是唯一的。

1.签发商主导出密钥(IDKAC)——用来导出用于生成称为应用密文 (AC)的MAC的卡片密钥;

2.签发商安全消息主密钥(IMKSMC IMKSMI)——用来导出卡片密钥,这些卡片密钥用在卡片和验证系统之间的安全消息中,即卡片锁定、应用锁定/解锁、更新卡片特定数据和修改PIN。

7.3.2.1 对称密钥生成

密钥生成方使用以下原则来使密钥数据在创建期间泄漏的机会最小化。

1.生成DES密钥时,必须在一台由篡改响应机制保护的物理安全的设备中生成,或者必须由授权的工作人员以一部分一部分的形式生成。安全设备必须包含一个随机或伪随机的数字生成器;

2.任何时候一个未被保护的密钥都不能存在于一台物理安全的设备的保护之外。任何时候物理安全的设备都不能输出纯文本的密钥,除非作为密码或者以两个或更多部分的形式输出;

3.当密钥由授权工作人员通过一个将各部分组合的过程来生成时,必须要求每一方生成一个和要生成的密钥一样长的部分。密钥组合过程在一个物理安全的设备内部进行,并且保证知道其中任何一个子集也无法知道密钥值。分开的密钥由一个管理机构掌握,至少应有一个部分的持有人是发卡行的一名员工;

4.应当为实际的全部密钥计算校验位;

5.个人电脑或类似的不安全设备不能用来生成密钥资料;

6.如果发现任何密钥存在于一个物理安全的设备之外,或者密钥的各个部分被人所知以及有被单个人掌握的嫌疑,那么该密钥将被认为已被泄漏,并且必须用一个新的密钥来替换它。

7.3.3 密钥传输

当DES密钥正被传输或存储时,以下措施将限制数据泄漏的潜在危险。

1.DES密钥可以被安全地转移到一块安全设备或智能卡的保护之下,以进行传输和存储;

2.DES 密钥传输必须以双重控制和分别持有为原则。

7.4 密钥存储

密钥存储以防止密钥泄漏、被修改和被代替为原则。主要安全要求如下。

1.普通文本私钥和秘密的密钥必须只存在于硬件加密设备(HSM)内;

2.私人和秘密的密钥及其组成部分必须用双重控制和分别持有的原则存储。这些原则的有效执行需要程序性控制,以防止任何管理人(或任何个体组成部分的非管理人)有机会访问足够构成实际密钥的组成部分;

3.私人的和秘密的密钥组成部分可存储在介质上(例如:软盘、PC卡、智能卡等)。这些介质必须安全存储,以防止未授权的个体得到密钥组成部分;

10

金融,集成电路,IC,借记贷记规范

4.如果私人的和秘密的密钥组成部分可存储在介质上,并且一个个人识别码(PIN)介质,那么只有介质的拥有者必须同时拥有介质和它相应的PIN;

5.存储在密钥转移设备里的私人的或秘密的密钥组成部分必须通过像口令这样的充分的访问控制来保护。

6.任何时候私人的密钥或密钥加密密钥及其组成部分从存储或加载到一个安全系统设备时,记录必须被保留。记录到少应该包括日期和进出的时间、访问的目的、访问此组成部分的管理人的签名等信息;这些记录应该被明确地保留,直到当密钥被终止或销毁时。

7.5 密钥备份

密钥备份和复制必须以一种允许的存储形式存在。所有备份必须受同样的或比当前正在使用密钥的更高安全控制级别的保护。当存储完成时,备份必须以正确的访问控制和至少在双重控制之下被安全地存储。

保持在硬件加密设备里的私钥的备份复制必须通过实际的用户识别(例如:访问识别符、口令或其它方法)所控制,以防止未授权的密钥的使用。

密钥备份必须要求至少两个授权的管理人员操作,私钥和其组成部分必须只能作为密文从硬件加密设备里输出;另外必须将所有备份和恢复程序归档,并记录对所有密钥的访问。

7.6 密钥销毁

7.6.1 不再使用的或已被替换的密钥必须被销毁

1.必须销毁所有的终止使用的密钥,这些例子包括所有使用的、存储的、备份的和复制的密钥;

2.必须将所有的密钥终止程序归档并记录所有的密钥终止活动;

3.一个非密钥管理人,比如一个外部(发卡行代表)或内部(安全管理人员)人员必须目睹密钥销毁的全过程并在销毁记录单上签名。

7.6.2 所有私人的和秘密的密钥必须按以下方式安全地销毁:

1.密钥组成部分被保留在纸上,必须通过燃烧或切碎进行销毁。

2.密钥被存储在一个EEPROM上,密钥必须全部被写上三倍长的二进位“0”。

7.6.3 其他

1.用于密钥转化的加密密钥组成部分必须在成功地加载以后被销毁。

2.一个硬件加密设备被废弃时,存储在这个设备里的所有密钥,必须被物理删除后销毁设备实体。 8 硬件加密设备(HSM)

境内个人化企业使用的硬件加密设备必须通过国家密码管理局的认证;境外个人化企业使用的硬件加密设备须通过国家密码管理局或其他国际权威机构的认证,并符合当地管理机构的有关要求。

8.1 HSM规定的物理特性

1.一个HSM作为一个物理安全设备必须是合格的,正如在ISO 9564-1中物理和逻辑特性中所描述的,保证不会被篡改和受其它威胁;

2.所有HSM必须对数据输入、数据输出、输入控制和输出状态保留分开的物理端口;

3.所有HSM必须保证对设备的尝试或意识到的渗透立即和自动地抹去所有的密钥和其它敏感数据以及敏感数据的所有有用的残余信息;

4.所有HSM必须为侦查和响应任何未授权的修改而设计并且因此立即和自动地抹去所有的密钥和其它敏感数据以及敏感数据的所有有用的残余信息。

8.2 HSM规定的逻辑特性

1.所有HSM必须对数据输入、数据输出、输入控制和输出状态保留分开的逻辑端口;

2.支持敏感的或未授权状态的所有HSM必须只允许访问那些经过识别基本操作者鉴定,并且这些鉴定是经过授权的;

11

金融,集成电路,IC,借记贷记规范

3.如果一个HSM支持在设备配置以后加载软件或硬件的能力(例如:从制造商出厂后),那么一个加密系统的基本鉴定方案必须用于确认这个软件或硬件。

8.3 HSM管理

8.3.1 HSM操作

处于操作状态的设备必须按照以下要求进行;

1.审计和控制日志必须保留所有的使用活动记录;

2.任何有能力加密一个密钥的安全加密系统设备和那个密钥产生的密文必须被对知道密钥或知道密钥组成部分的未授权的使用加密保护。这种保护采取以下一种或两种形式:

-要双重访问控制以使密钥加密功能成为可能。

-双重控制下的设备的物理保护(例如:对其访问加锁)。

8.3.2 HSM废弃

当一台设备被永久废弃和销毁时,要求如下:

1.所有加密系统密钥,密钥资料和敏感数据必须从设备里清除;

2.任何加密系统密钥、密钥资料和敏感数据的去除必须符合本指南密钥管理的要求;

3.如果不能保证加密系统密钥、密钥资料和敏感数据的安全去除,那么必须物理地破坏,以致于它不能再次获取和使用,以保证秘密数据或密钥的不被泄露。

12

本文来源:https://www.bwwdw.com/article/yrqi.html

Top