GB T 21079.1-2011 银行业务.安全加密设备(零售).第1部分:概念、要求和评估方法.pdf
《GB T 21079.1-2011 银行业务.安全加密设备(零售).第1部分:概念、要求和评估方法.pdf》由会员分享,可在线阅读,更多相关《GB T 21079.1-2011 银行业务.安全加密设备(零售).第1部分:概念、要求和评估方法.pdf(32页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.240.40 A 11 道B中华人民=H工_,、和国国家标准GB/T 21079.1-2011/ISO 13491-1 :2007 代替GBjT21079. 1-2007 银行业务安全加密设备(零售)第1部分:概念、要求和评估方法Banking-Secure cryptographic devices CretaiI)一Part 1 : Concepts, requirements and evaluation methods CISO 13491-1: 2007 ,IDT) 2011-12-30发布中华人民共和国国家质量监督检验检技总局制棚中国国家标准化管理委员会2012-02
2、-01实施发布GB/T 21079.1-2011/ISO 13491-1 :2007 目次前言.m 引言.N1 范围.2 规范性引用文件-3 术语和定义4 缩略语45 安全密码设备(SCD).4 5. 1 概述.4 5.2 攻击场景.4 5.3 防御措施6 设备安全特性要求.6 6. 1 概述.6.2 SCD的物理安全要求6.3 SCD的逻辑安全要求.7 设备管理要求.四7.1 概述107.2 生命周期阶段.10 7.3 生命周期阶段的保护要求.7.4 生命周期阶段的保护方法.12 7.5 责任.14 7.6 设备管理的审计和控制原则.14 8 评估方法8. 1 概述8.2 风险评估8.3 非
3、正式评估方法.17 8.4 准正式评估方法.8. 5 正式评估方法.20 附录A(资料性附录)有关系统安全级别的概念.21 参考文献.24 I GB/T 21079.1-2011/ISO 13491-1 :2007 前言GBjT 21079(银行业务安全加密设备(零售)由以下两部分构成:一二第1部分:概念、要求和评估方法;一一第2部分:金融交易中设备安全符合性检测清单。本部分为GBjT21079的第1部分。本部分按照GBjT1.1一2009给出的规则起草。本部分代替GBjT21079. 1-2007(银行业务安全加密设备(零售)第1部分z概念、要求和评估方法),本部分与GBjT21079. 1
4、一2007相比主要变化如下z一一在SCD的物理安全要求中增加z物理安全设备及采用每笔交易一个密钥管理方式设备的描述(本版的6.2.5和6.2.6); 一一在SCD的逻辑安全要求中增加:双重控制、每台设备采用惟一密钥要求(本版的6.3.1和6.3.2); 一-为保证和本标准第2部分z金融交易中设备安全符合性检测清单(已做为GBjT20547.2-2006发布)的统一,将本部分评估方法中的半正式评估统一为准正式评估气一一对标准的结构进行了重新调整,去除了原标准中部分章节的悬置段(2007版的4、4.1、4.2、5. 3、6、6.2、6.3、7、7.1、7.3、7.4;本版的5.1、5.2.1、5.
5、3. 1、7.1、7.3.1、7.4.1、8.1. 1、8.3. 1、8.4.1)。本部分使用翻译法等同采用IS013491-1:2007(银行业务安全加密设备(零售)第1部分:概念、要求和评估方法。为便于使用,本部分做了下述编辑性修改z一一删除IS0前言。与本部分规范性引用的国际标准有一致性对应关系的我国标准如下:GBjT 20547.2 银行业务安全加密设备(零售)第2部分:金融交易中设备安全符合性检测清单(GBjT20547. 2-2006 ,IS0 13491-2:2005 ,MOD) 本部分由中国人民银行提出。本部分由全国金融标准化技术委员会(SACjTC180)归口。本部分负责起草
6、单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国工商银行、中国银行、中国建设银行、交通银行、中信银行、北京银联金卡科技有限公司。本部分主要起草人z王平娃、陆书春、李曙光、杨倩、赵志兰、田洁、仲志晖、刘志刚、邵冠军、李延、杨宝辉、贾静、李孟玻、贾树辉、刘运、景芸。本部分于2007年首次发布,本次为第一次修订。皿GB/T 21079.1-2011月SO13491-1 :2007 引本部分规定了金融零售业务中用于保护报文、密钥及其他敏感数据的安全密码设备(SCD)的物理特性、逻辑特性和管理要求。零售电子支付系统的安全性在很大程度上依赖于这些密码设备的安全性。安全性的提出是基于这样些假
7、设z一一计算机文件可能被非法访问和处理;一通讯线路可能被窃听;一一输入系统的合法的数据和控制指令可能被未授权替换。在这些密码设备上处理PIN(个人标识码)、MAC(报文鉴别码)、密钥和其他机密数据时,存在数据泄漏或被篡改的风险。通过合理使用、正确管理具有特定物理和逻辑安全特性的安全密码设备可降低金融风险。W GB/T 21079.1-20门/ISO13491-1 :2007 1 范围银行业务安全加密设备(零售)第1部分:概念、要求和评估方法GB/T 21079的本部分以IS09564、IS016609和IS011568中定义的密码方法为基础,规定了对安全密码设备(以下简称SCD)的要求。本部分
8、有以下两个主要目的:a) 规定SCD的操作性要求和其在整个生命周期中的管理要求;b) 对上述要求的符合性检查方法进行标准化。SCD应具有合适的设备特性并进行适当的设备管理,前者保证了SCD的操作性能以及为其内部数据提供足够的保护;后者保证了SCD的合法性,即SCD不会以非授权的方式更改如安装侦昕装置等)且其中的任何敏感数据(如加密密钥)不会遭到泄漏或篡改。绝对的安全性实际上是无法达到的。SCD的安全性依赖于在生命周期每个阶段中适当的管理和安全密码特性两者的有机结合。管理程序可以通过防范措施来降低SCD安全受到破坏的几率,目的是在设备本身特性不能阻止或检测安全攻击的情况下,提高发现非法访问敏感数
9、据或机密数据的可能性。附录A以资料性信息的形式,描述了本部分提及的适用于SCD安全级别的概念。本部分没有涉及由SCD拒绝服务引发的问题,也没有涉及在金融零售业务中,不同SCD在设备特性和管理方面的具体要求,该部分内容见IS013491-20 本部分适用于金融零售业务中安全密码设备的安全管理。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。IS0 11568-1银行业务密钥管理(零售)第1部分:一般原则(Banking-Keymanagement (retail) Par
10、t 1: Principles) IS0 11568-2: 2005 银行业务密钥管理(零售)第2部分:对称密码系统及其密钥管理和生命周期(Banking-Key management (retail) - Part 2: Symmetric ciphers , their key management and life cycle) IS0 11568-4 银行业务密钥管理(零售)第4部分:非对称密码系统及其密钥管理和生命周期(Banking-Key management(retail)-Part 4:Asymmetric cryptosystems-Key management and l
11、ife cycle) IS0 13491-2 银行业务安全加密设备(零售)第2部分:金融交易中设备安全符合性检测清单CSecure cryptographic devicesCretail)-Part 2: Security compliance checklists for devices used in finan cial transactions) 3 术语和定义下列术语和定义适用于本文件。1 GB/T 21079.1-2011/ISO 13491-1 :2007 3. 1 认可机构accreditation authority 负责认可评估机构并且监督其工作以确保评估结果可再现的机构
12、。3.2 经认可的评估机构accredited evaluation authority 经认可机构根据相应规则认可后,从事评估工作的机构。注2认可规则实例参见ISO!IEC17025 0 3.3 评估检测清单assessment check-Iist 按设备类型编制的声明表,详细介绍见1SO13491-2。3.4 3.5 3.6 3. 7 3.8 3.9 3. 10 3. 11 3.12 3. 13 3.14 2 非正式评估报告assessment report 进行非正式评估审核的机构根据评估人的评估结果出具的报告。非正式评估审核机构assessment review body 负责对评估
13、人的评估结果进行核查审定的组织。评估人assessor 代表发起方或非正式评估审核机构以非正式方式对SCD进行检查、评估、复查和评估的人员。攻击aUack 攻击者尝试从设备中获取(修改)敏感数据,或尝试得到(修改)非授权的服务。认证报告certification report 评估审核机构根据经认可的评估机构的评估结果而出具的报告。管理者controller 负责SCD安全管理的实体。提交物deliverables 评估人在对SCD进行评估时需要的文档、设备和任何其他物品和信息。设备泄漏device compromise 对SCD所提供的物理或逻辑保护造成破坏,并造成机密信息的潜在泄露和SCD
14、的非授权使用。设备安全性device security 与特定操作环境元关,仅依赖于自身特性的SCD的安全性。环境相关安全性environment-dependent security SCD作为操作环境一部分的安全性。评估机构evaluation agency SCD的设计方、生产商以及发起方委托其依据本部分标准(应用专业技术和工具)对SCD的进行评GB/T 21079.1-20门/ISO13491-1:2007 估的组织。3. 15 3.16 3.17 3. 18 3.19 3.20 评估报告evaluation report 评估审核机构基于评估机构或审计员的评估结果而出具的报告。评估审
15、核机构evaluation review body 负责对评估机构的评估结果进行核查审定的组织。正式声明formal c1aim SCD特性和功能的声明。逻辑安全性logical security 设备在功能上抵御攻击的能力。操作环境operational environment SCD的使用环境。包括应用系统、使用场所、操作人员以及与其通讯的设备等。物理安全性physical security 设备在物理构造上抵御攻击的能力。包括的物理特性,如电磁辐射和电源波动,以及对可导致旁路攻击的分析。3.21 安全密码设备secure c叮ptographicdevice; SCD 能提供一系列安全加
16、密服务和存储并具备物理和逻辑保护功能的硬件设备(如PIN输入装置或硬件安全模块)。这些设备可集成到一个更大的系统,如自动柜员机CATM)或者销售点终端中CPO日。3.22 敏感数据sensitive data 敏感信息sensitive information 应防止非授权泄露、更改或毁坏的数据、状态信息和密钥等。3.23 敏感状态sensitive state 提供对安全操作员界面进行访问的设备状态。在此状态下,只有在设备处于双重或多重控制时才能接受访问。3.24 3.25 3.26 发起机构sponsoring authority 发起人sponsor 申请对SCD进行评估的个人、公司或组
17、织。防攻击性tamper-evident characteristic 能提供被攻击证据的特性。抗攻击性tamper-resistant characteristic 提供物理保护以抵御攻击的特性。3 G/T 21079.1-2011月SO13491-1 :2007 3.27 反攻击性tamper-responsive characteristic 针对已检测到的攻击,主动反应以阻止攻击的特性。4 缩略语A TM automated teller machine 自动柜员机MAC message authentication code 报文鉴别码PIN personal identificat
18、ion number 个人识别码POS point of sale 销售点终端SCD secure cryptographic device 安全密码设备5 安全密码设备(SCD)5. 1 概述金融零售业务使用密码技术来确保z一敏感数据的完整性和真实性,如:通过MAC交易细节;一秘密信息的机密性,如:加密用户PIN;一一密码密钥的机密性、完整性、真实性;-一一其他敏感操作的安全性,如:PIN验证。为保证上述目标的实现,应防止密码过程中的下述安全威胁:密钥和其他敏感数据的泄露或者篡改;密钥和服务的非授权使用。SCD是可提供密码服务、访问控制、密钥存储并具备物理和逻辑保护功能的硬件设备,可用以防止
19、上述所提到的威胁。本部分的要求只针对SCD本身,不涉及集成SCD的系统。尽管如此,分析SCD和系统其他部分之间的接口对于确保SCD不被攻击具有重要的作用。由于绝对的安全实际上是无法达到的,所以把一个SCD描述为绝对耐攻击或者物理安全是不现实的。事实上在投入足够的开销、精力和技术的条件下,任何一个安全方案都可能会被攻破。而且,随着技术不断发展,一个原先认为不易被攻破的系统可能受到新技术的攻击。所以,比较现实的做法是为安全设备确定一个抵御攻击能力的安全级别。而一个可以接受的安全级别是:在分析了攻击方实施一次成功攻击所需使用的设备、技术和其他成本以及从中可能获取的利益之后,认为足以阻止在设备运行周期
20、内可预见的攻击。零售支付系统的安全性要考虑到设备的物理和逻辑安全、运行环境的安全和设备的管理。这些因素结合起来组成了设备及其应用的安全性。安全性的需求来源于对系统应用可能产生的风险的评估。安全特性的要求取决于SCD的具体应用、运行环境以及应考虑到的攻击类型。评估设备安全性的最恰当方法是进行风险评估,根据评估结果决定能否在特定的应用和环境中使用该设备。第8章给出了标准的评估方法。5.2 攻击场景5.2. 1 概述SCD主要易受到下面五类攻击,这些攻击可能被综合使用:一一渗透;4 GB/T 21079.1-2011月SO13491-1 :2007 -监测;一一操控;一一修改;一一替换。以下描述了这
21、些攻击形式。注:这里描述的攻击场景并不全面,指出的仅是应引起注意的主要场景。5.2.2 渗透渗透是一种包括使用物理的穿孔技术或者非授权打开设备来获取其中的敏感数据,如密钥的攻击。5.2.3 监测监测是一种包括如监测电磁辐射、差分能量分析、时间特性等来发现设备中的敏感数据,或者通过视觉、昕觉或电子方式监测输入到设备的敏感数据的攻击。5.2.4 操控操控是指未经授权,向设备发送一系列输入信息,改变设备的外部输入(如电源或时钟信号或使设备接受其他的外界影响,从而导致设备中敏感数据的泄露或者以非授权的方式获得服务。如让设备进入测试模式,以泄漏敏感数据或者破坏设备的完整性。5.2.5 修改修改是指对设备
22、物理或者逻辑特性的非授权修改或改变,如在PIN键盘中的PIN输入点和PIN加密点之间插入一个泄漏PIN的装置。注意,此修改的目的是篡改设备而非立即泄漏设备中包含的信息。为成功实施攻击,修改后设备应进入(或保持)运行状态。对设备中密钥的非授权替换是修改攻击的一种形式。5.2.6 替换替换是指未经授权的设备替换。用于替换的设备可能只是一个外观相像的腐品或者仿真设备,这些替换品包含原设备的全部或者部分逻辑特性,或加上一些未经授权的功能(如PIN泄露装置)。用于替换的设备还可能曾经是一个合法的设备,该设备在经过非授权的修改后,已由另一个合法的设备替换。移除也是替换的一种,其目的是为了在一个更加适合的环
23、境中进行渗透或修改攻击。替换可以看作是修改的一种特殊情况,攻击者实际上不修改目标设备,而是将其替换成另一个修改后的替代品。5.3 防御措施5.3. 1 概述为防御上述讨论的攻击场景,结合使用以下三个要素可以提供所需的安全性:一一设备特也设备管理;一一环境。虽然在一些情况下某个单一要素,如设备特性可能占据主导地位,但一般情况下为获得希望的结果,上面所有的要素都是必需的。5 G/T 21079.1-2011/ISO 13491-1 :2007 5.3.2 设备特性SCD在设计和实施中应考虑到逻辑和物理上的安全性,以抵御5.2中描述的攻击场景。物理安全特性可以分为以下三类:-一防攻击性;二一抗攻击性
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 21079.1 2011 银行业务 安全 加密 设备 零售 部分 概念 要求 评估 方法

链接地址:http://www.mydoc123.com/p-220273.html