GB T 20547.2-2006 银行业务 安全加密设备(零售) 第2部分 金融交易中设备安全符合性检测清单.pdf
《GB T 20547.2-2006 银行业务 安全加密设备(零售) 第2部分 金融交易中设备安全符合性检测清单.pdf》由会员分享,可在线阅读,更多相关《GB T 20547.2-2006 银行业务 安全加密设备(零售) 第2部分 金融交易中设备安全符合性检测清单.pdf(31页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240.40 A 11 中华人民共和国国家标准GB/T 20547.2-2006 银行业务安全加密设备(零售)第2部分:金融交易中设备安全符合性检测清单. Banking一Securecryptographic devices (retaiD一Part 2: Security compliance checkIists for devices used in financial transactions (lSO 13491-2: 2005 , MOD) 2006-09皿18发布2007-03-01实施中华人民共和国国家质量监督检验检度总局也世中国国家标准化管理委员会分为如下部分
2、:一一第1部分:概念、要求和评估方法一一第2部分:金融交易中设备安全符合性检测清单本部分是GB/T20547的第2部分。本部分修改采用国际标准IS013491-2: 2005(银行业务安全加密设备零售)第2部分z金融交易中设备安全符合性检测清单(英文版)。本部分对ISO13491-2:2005所做的修改主要包括以下内容:1.将本部分中引用的国际标准改为国际标准和国内相关法规。2.删除目前国内不适用的部分规范性引用文件。本部分的附录A、附录B、附录C、附录D、附录E、附录F、附录G和附录H为规泡性附录。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会归口管理。本部分起草单位:中国银联股
3、份有限公司、中国人民银行、中国工商银行、中国银行股份有限公司、中国建设银行股份有限公司、交通银行、北京银联金卡科技有限公司。本部分主要起草人:如j钟、孙平、黄发国、徐志忠、温永盛、陆书春、刘运、赵宏鑫、薛伟、张晓东、陈立群、钱菲、李曙光、刘志刚、任冠华、姜红、李洁。本标准于2006年首次发布。, 而出GB/T 20547.2-2006 引GB/T 20547的本部分规定了金融零售业务中用于保护报文、密钥及其他敏感信息的安全加密设备的物理特性、逻辑特性和管理要求。电子银行零售业务的安全性在很大程度上依赖于加密设备的安全性。加密设备的安全性要求基于这样一些假设,即:计算机文件可能被非法访问和处理,
4、通讯线路可能被窃听飞合法的数据和控制指令可能被非法操作所取代。尽管某些加密设各(如主机安全模块)放置在安全性相对较高的处理中心,但大部分应用于零售银行业务的加密设备(如密码键盘等)都处在并不安全的环境中。因此,在这些加密设备上处理PIN(个人标识码)、MAC(报文鉴别码)、密钥和其他机密数据时,就存在设备受到入侵、数据世漏或被篡改的风险。通过合理使用以及正确管理具有特定物理和逻辑安全特性的安全加密设备,可确保降低金融风险。为保证安全加密设备具有恰当的物理和逻辑安全特性,应对其进行评估。本部分依据ISO13491-1中对金融服务系统中安全加密设备的要求,提供了用于评估安全加密设备的安全符合性检测
5、清单。存在其他的评估框架,并且也适合用于正式安全评估,例如:ISO/IEC 15408的13部分和ISO/IEC19790,但这些已超出ISO13491本部分的范围。加密设备应具有合适的特性以保证其具有适当的可操作性并能为内部数据提供足够保护。为确保设备的合法性,即设备不能被未授权的方法更改(如安装侦昕装置等),并且设备中的敏感数据不会泄漏或被篡改,适当的设备管理是非常必要的。绝对的安全性实际上是无法达到的。加密安全性依眼于安全加密设备生命周期的每个阶段,以及适当的设备管理程序和安全加密特性两者的有效结合。管理程序可以通过防范措施降低设备安全防护被攻破的可能性。这些防护措施是为了在设备本身特性
6、不能阻止或探测安全攻击的情况下,提高发现非法访问敏感数据或机密数据行为的可能性。N GBjT 20547.2-2006 银行业务安全加密设备(零售第2部分:金融交易中设备安全符合性检测清单1 范围GBjT 20547的本部估金融服务系统中安卡后作为一种个人t本部分不捞可能的,但在经济上是不。耳翻然,除了为单纯的经济利下列文件,其随后协议的各条款通过酬修改单(不否可使用文成本用达于引分用的部适期本本日据版胧瞅瞅凡鼓足制制扣的分用分部引部本的本于期TI晴和POS系统中对联机ISO 18031 3 术语和定义下列术语和定义、3. 1 审计师auditor 代表发起者或审计机构做非正;r.12十和评估
7、能力的人员。3.2 蚊据完整性data integrity 数据未被非授权方式更改或破坏的特性。3.3 重幢制dual control 使用两个或多个实体(常为人员)互相配合来保护敏感功能或信息,以此来保证任一单个实体不能单独存取或使用这些敏感功能或信息。3.4 异或exclusive or 同等长度工进制数的模2加。l GBjT 20547.2-2006 3.5 3.6 安全符合性检测清单security compliance checklist 依据本规戒按照设备类型建立的审计要求的列表。敏感状态sensitive state 提供安全操作员界丽、且仅在双重或多重控制下才能对该界面进行访问
8、的设备状态。4 安全符合性检测清单的使用4. 1 概述本部分中所列出的检测清单由希望评估加密设备可靠性的发起者使用,发起者应该采用附录中的部分内容或者全部内容,用于:a) 认可系统供应商和参与方所选择的评估机构;b) 成立一个审计机构来审计已完成的审计清单。附录A附录H给出了用于评估加密设备可靠性的最少评估清单,可以进行附加测试,以反映设备评估时的技术水平。正如本部分所述,评估既可以是非正式的,也可以是准正式的飞这取决于发起者认可的评估机构的性质。除非发起者决定进行一次正式的评估,否则这些评估结论不可直接使用,只能作为准备正式声明的参考。注2这些正式声明不在本部分的m:围之内。一个加密设备通过
9、其内在特性和设备安装环境来实现安全性。在完成这些审计检测清单时,必须考虑设备的安装环境。例如,同一种设备,在公共环境下使用,比在受控环境下使用要求有更高的内在安全性。本部分在附录H中给出了一个关于环境分类的建议,这样评估机构在评估时不需要调查评估设备可能放置的特定环境。可以将设备部署在一个指定的设施中,只要这个设施本身经过评估可以提供确定的环境,评估机构就可以对待评估设备在指定环境下的操作进行评估。当然,这些评估清单也可以用于附录H规定以外的环境类别。4. 2、4.3和4.4描述了本部分中所规定的三种评估方法。4.2 非正式评估在非正式评估中,一个独立的审计师应该为待评估设备填写合适的检测清单
10、。4.3 准正式评估在准正式评估中,生产厂商或发起者应该向评估机构提供一台设备,用于根据合适的检测清单进行检测。4.4 正式评估在正式评估中,生产厂商或发起者应该向有资质的评估机构提供一台设备,以针对正式声明的内容选择对应的检测清单进行评估。2 GB/T 20547.2-2006 附录A(规范性附录)安全加密设备基本的物理、逻辑和设备管理特性A.1 概述本附录的内容可用于任何安全设备的评估,应在该设备的专有的安全符合性清单评估前完成。下列安全符合性检测清单都要求审计师用符合CT)、不符合CF)和不适用CN/A)做出详细说明。不符合标记不表明该项在实际中不可接受,但应该给出书面解释。被标注为不适
11、用的清单也应给出书面解释。A.2 设备恃性A. 2. 1 物理安全性A. 2. 1. 1 概述所有安全加密设备都应该满足A.2. 1. 2般安全性和A.2. 1. 3防攻击特性的要求。虽然很多设备还应满足A.2. 1. 4抗攻击性或A.2. 1. 5反攻击性的要求,但也有些设备只需满足一般安全性和防攻击特性,这些设备应符合如下要求:a) 设备不能保留曾用于加密数据的安全密钥,以及可能推导出密钥的任何数据信息,甚至曾以明文形式存在的数据。b) 应采用如下方式管理设备:当设备失去连接或被明显损坏时,应能对相应情况进行及时通报。c) 当收到设备已经失去连接或者损坏的报告时,所有与该设备进行加密通讯的
12、设施都不应再处理来自该设备的密文数据。A. 2. 1. 2 一般安全性评估机构在进行安全评估时,应清楚地了解对设备的物理和逻辑攻击的技术方法,这些坎击手段包括(但不限于)如下方式:一一化学攻击(各种榕剂); 一一一扫描攻击(电子显微镜扫描); 一一机械攻击(钻孔、切割、探针探查等); 一一强度攻击(高低温极限视ij试); 一一射线攻击CX射线); 一一通过隐蔽(侧面)方式造成信息泄漏(如通过电量消耗、计时等方式); 一一故障攻击。按照表A.l所示内容给出相应结论。表A.1序号安全符合性声明符合当设备在预期环境中工作时,不能被通过监控(例如z在有/无设Al 备操作员情况下设备的电磁辐射)来获得个
13、人识别码CPIN)、密钥或其他秘密信息。设备通风口和其他人口应被定位和保护使攻击者不能利用这些A2 人口来探测该设备的内容,如明文PIN、存取代码和密钥,或者使设备的保护机制失灵。不符合不适用3 GB/T 20547.2一2006表A.1C续)序号符合不符合不适用A3 A4 A5 A5A 安全符合性声明所有的敏感数据和加密密钥,包括剩余数据,都存储在安全模块中。设备中的所有传输机制都要保证不能通过监控设备来获取未经许可的泄漏信息。当设备处于可操作状态时,任何通往设备内部电路的存取人口都应由一个或多个防撬装置或类似安全装置锁住a设备设计应保证不能从商业上可得到的组件组用于覆盖电子元件的外壳一般是
14、不可得到的A. 2. L 3 防攻击性评估机掏按照表A.2的内容给序号不适用A6 设备应经过合理设计行的za) 对设密钥)。在没有特殊技能并且s被发现。A.2. 1. 4 抗J:X击性评估机构按照表A.3的阴-M-M不适用即使能随意访问设备,也防护的企图是不可行的。的任何秘密信息。A. 2. 1. 5 反政击性评估机掏按照表A.4的内容给出相安全符合性声明设备应具有如下防护功能,即一旦侦测到任何可能的破坏活动,就立即擦除全部密钥和敏感数据国在授权或非授权情况下取下设备外壳以及打开进人设备内部部AlO I 件的任何人同时,设备都应立即自动擦除内部存放的密钥和敏感数据。序号A9 符合不符合不适用4
15、 GB/T 20547.2-2006 表A.4(续)序号安全符合性声明符合不符合不适用要有规定的方法保证当永久取下不再使用的加密单元时,应能确All I保其中的秘密数据和已使用过的密钥已被擦除,并确保此单元中任何加密密钥对所有具有通信加密能力的设备都无效。A12 I 所有入侵检测/密钥擦除机制在断电情况下也应有效。若设备不具备检测从操作场所被移动的安全机制,则应保证在没有对设备进行攻击所必需的工具和技能的前提下,即使将设备从运行环境中取下,也不能轻易破坏其入侵探测机制而获取自标设备机密A13 I信息。注:例如,获取这些机f封信息需要相当长时间,能包括分析其他设备的时间一一在少仍需要一周的努力才
16、能若设备具备检测从操作场所备入侵检测机制或从目标设备设备进行破坏的装置或技A14 I 在设备所在地使用,又不A17 、法算须一殊密必一特加有一或。-的所一断的一用载一诊行一使装一过可一备能一通不一设不是-括一息一设备的时间,A. 2. 2 逻辑安全性评估机构按照表A.5序号不符合刷、适用A15 手动或自动启动。A16 设备仅运行A18 A19 钥仅能应用于一种加密通过算法将密钥的法规。设备密钥管理依据国内相A20 I目的(密钥的变体可被用于不同一种形式变为另一种形式。设备的功能应保证:除投权的方法外,A21 I设备中获取明文秘密信息(如,PIN或加密密钥)或加密后的秘密信息。如果设备由若干部件
17、构成,应保证不能将高安全级别部件中的密A22 I 钥转移到低安全级别部件中。必须在如下情况时装载密钥:A23 I 一一设备处于敏感状态;一一密钥装载行为使设备处于所有攻击防护机制激活模式。5 GBjT 20547.2-2006 表A.5(续)序号安全符合性声明下述可能影响设备安全性的操作员功能只允许在设备处于敏感A24 状态即处于双重或多重控制状态下操作:一一关闭或启动设备;一一改变使设备进入敏感状态的口令或数据。A25 安全操作员界面应设计为至少需要输入两组口令(或者等同的双重或多重控制机制)才能使设备进入敏感状态。A26 安全操作员界丽的设计应保证不能在无意的情况下使设备停留在敏感状态。A
18、27 如果敏感状态设立了多重限制(例如,功能调用次数限制和时间限制),则当达到某限制时,设备就应返回正常状态。A28 使设备进入敏感状态的口令或其他明文数据应与其他保密、敏感数据受到罔等保护。A29 如果密钥因设备长期断电等任何其他原因丢失,设备将进人不可操作状态。A30 设备中的功能请求和敏感状态操作员功能都应得到发起者认可或被设备所应用的系统支持。A31 不允许将密钥从一种密钥变体加密的密文转化为另一种该密钥变体力H密的密文。A. 3 设备管理A. 3. 1 基本要求符合不符合不适用在每一生命周期阶段,负责填报本阶段检删清单的机构应向审计机构提供如表A.6所示的可信材料。表A.6序号安全符
19、合性声明符合不符合不适用A32 为便于审计和控制,设备的标识(如序列号)能由以下方式确定:外部防伪商标或标签,或者用命令使标识显示在界面或显示屏上。当设备处于己加载加密密钥的某个生命周期阶段时,通过设备标A33 识能容易地确定所包含密钥的标识(如果设备丢失或失窃可以使这些密钥元效)。A34 任何用来开启或运行设备的物理钥匙必须严格控制,只有授权者可以使用。A35 如果含有加密密钥的设备被攻击或者失窃,一经发现须立即通知负责设备安全的相关部门。如果未加载安全加密密钥的设备被攻击或者失窃,应有适当的机A36 制防止使用被攻击或失窃的设备替换其他尚未加载安全加密密钥的合法设备。A37 如果设备不存在
20、敏感状态,则需在双重控制下进行明文密钥的装载。6 G/T 20547.2-2006 A. 3.2 设备生产中的安全防护设备制造商或独立审计师需向审计机构提供如表A.7所示的可信材料。表A.7序号安全符合性声明符合不符合不适用设备中的软、硬件设计已经过认真仔细的评估,可保证设备提供A38 的各项功能均是合法的、具有证明文件的。设备软件中不存在未授权功能(如特洛伊木马)。A39 设备本身包括软件在内,都应在可控环境下生产,由有资质的工作人员控制,以保证设备不能被未授权的物理修改或功能修改。A. 3. 3 出广后和使用前的设备安全防护设备制造商、负责运送、维修和存储设备的人员(在下载或重载初始密钥之
21、前)以及独立审计师等均应向审计机构提供如表A.8所示的保证。表A.8序号安全符合性声明符合不符合不适用A40 输入密钥明文、密钥分量或口令的传输机制应受到保护和/或检查,以防止可导致密钥、密钥分量或口令内容泄露的各类监视。A4 1 设备在制造后和发运前应被存储在安全防护区域内或封装在防攻击包装内以防止未被发现的非法访问。设备装运时应使用防攻击包装,并检测是否存在非法访问:一一在设备下载加密密钥之前,专业人员应严格检查以保证设备在物理上或功能上没有被修改;A42 一一当运送己带有秘密信息的设备时如果发现受到攻击,则应删除秘密信息,以保证用户确认设备是真实的、未泄密的。注z秘密信息的一个例子是非对
22、称加密算法中的私钥,设备的公钥由只有供货商才知道的私钥签名。A43 只有当合理确认设备在物理上和功能上没有被非法修改时,才能装载初始密钥。A. 3.4 使用和安装设备前的安全防护负责设备存储和运输人员、装载初始密钥人员以及已被核查机构认可的油立审计师应向审计机构提供如表A.9所示的保证。表A.9序号安全符合性声明符合不符合不适用A44 任何未安装的设备都要受到控制以防植或发现非法访问,并保留记录进行审计,以便发现和报告设备失窃和丢失事件。A. 3. 5 设备安装后的安全防护收货方、独立审计师应向审计机构提供已采用如表A.10所示措施的可信材料。7 GB/T 20547.2-2006 表A.10
23、 序号安全符合性声明无论任何原因,当设备不再保存有效密钥时,应该:一一尽快从服务中移除设备;A45 I 一一-拒绝来自该设备的交易;一一-在至少两位专业人员认定设备没有任何物理、功能修改前,不能装载新密钥。如果设备失窃或丢HA46 I改,应擦除设备中人工和果在调A47 I除。A48 A49 序号A50 A51 密钥。A52 I时须毁坏设审计。8 符合不符合不适用所示的可惜材料。不符合不适用S. 1 慨述具有PIN输入功能的-一一完成附录A一一完成本附GS/T 20547.2-2006 附录B(规茹性附录)具有PIN输入功能的设备下列安全明。不符合应给出书面CF)和不适用(N/A)叫故出详细说释
24、。被标注为不适用的清单也B. 2.1 Bl B2 B3 B4 B5 B6 B7 如果PIN必须和输入其他位如果PIN输入设备有显示功能:, Jj!际能显示PIN输入的实际内容,但可以显示一串没有意义的字符,例如星号等,用于标识输人PIN的位数。PIN输入设备应安装防护罩,或者设计成当持卡者输入PIN时,可以用身体挡住PIN输入而不会被人窥视。在交易过程中所用到的PIN或加密密钥的相关信息或存f潜在个抗攻击或反攻击的模块中,或在交易结束后立即被覆盖。注s明文PIN总是在加密后立即被覆盖。不符合| 不适用9 GB/T 20547.2-2006 表B.1 (续)序号安全符合性声明符合不符合不适用当插
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20547.2 2006 银行业务 安全 加密 设备 零售 部分 金融交易 符合 检测 清单

链接地址:http://www.mydoc123.com/p-209676.html