CNS 14770-1-2003 Banking-Secure cryptographic devices (retail)-Part 1 Concepts requirements and evaluation methods《银行业-零售式安全密码装置-第1部:观念、需求与评估方法》.pdf
《CNS 14770-1-2003 Banking-Secure cryptographic devices (retail)-Part 1 Concepts requirements and evaluation methods《银行业-零售式安全密码装置-第1部:观念、需求与评估方法》.pdf》由会员分享,可在线阅读,更多相关《CNS 14770-1-2003 Banking-Secure cryptographic devices (retail)-Part 1 Concepts requirements and evaluation methods《银行业-零售式安全密码装置-第1部:观念、需求与评估方法》.pdf(29页珍藏版)》请在麦多课文档分享上搜索。
1、1 印月9410月 本標準非經本局同意得翻印 中華民國國家標準 CNS 總號 號 銀行業零售式安全密碼裝置 第 1 部:觀念、需求與評估方法 ICS 35.240.40 X6044-1 經濟部標準檢驗局印 公布日期 修訂公布日期 929月9日 月 日 (共29頁) 14770-1BankingSecure cryptographic devices (retail) Part 1: Concepts, requirements and evaluation methods 1. 適用範圍:本標準規定安全密碼裝置(Secure Cryptographic Device, SCD)的需求,此密碼裝
2、置採用CNS 13798銀業個人別碼密碼安全系標準、CNS 13527銀業和相關融服務售式訊息鑑別需求及CNS 14380銀業售式鑰管系標準所定義的密碼處。本標準有二個主要目的:第一是陳述在整個SCD生命週期(life cycle)的所有階段中有關SCD的運作特性與此裝置的管之需求;第二是將驗證是否遵循此需求方法標準化。 適當的裝置特性對確保裝置有正確的運作能,以及提供裝置內資適當的保護是必要的。而適當的裝置管對確保裝置合乎公認標準是必要的,即其未受到未授權的方式修改(如藉由“竊(bugging)方式”),以及置於裝置內的敏感資(如密碼鑰(cryptographic key) )尚未受到揭或變
3、亦是必要的。 絕對的安全在實務上是達到的,密碼安全端視SCD的每個生命週期階段及適當的管程序與安全密碼特性之互補組合而定,此管程序提供預防的措施以低侵害密碼裝置安全的機會。此管程序之目的在於一旦裝置特性無法預防或偵測安全被破解時,能有較高的機偵測出任何對敏感或機密資之法存取。 附1提供SCD之安全等級觀考實。 本標準未討有關於SCD阻絕服務(denial of service)的問題。本系標準其他部分規定有關於售式銀環境中所使用的特定型式SCD功能性的特性與管之特定需求。 2.用語釋義 本標準使用CNS_(ISO 8908)及下的用語: (1)認證機構(accreditation author
4、ity):為保證評估結果的重製性 (reproducibility),此機構負責評估機構(evaluation authority)的鑑定並監督評估機構的業務。 (2) 認證評估機構(accredited evaluation authority):被認證符合一套規則(如,EN 4500或ISO Guide 25)的機構,且被認證機構認可做為評估用途的組織。 (3) 攻擊(attack):未被授權取得或修改的對手嘗試從裝置上獲得或修改敏感資訊或服務。 (4) 稽核核對表(audit check-list):可稽核宣稱之表,以裝置型式編成,並且包含在本標準系的其它標準。 (5) 稽核報告(aud
5、it report):由稽核審查機構以稽核員的查核結果為基礎而產出之 2 CNS 14770-1, X 6044-1件。 (6) 稽核審查機構 (audit review body):負責審查稽核員的查核結果並做出裁定之機構。 (7) 稽核員 (auditor):代表贊助者或稽核審查機構 使用非正式評估去核對、評鑑、審查及評估符合性。 (8) 驗證報告 (certification report):評估審查機構以認證評估機構之評估結果為基礎而產出之文件。 (9) 控制者 (controller):負責 SCD 之安全管理的個體。 (10) 可交付項 (deliverable):評估員 (eva
6、luator)執行 SCD 評估所需要的文件、設備及任何其他項目與資訊。 (11) 裝置安全 (device security): SCD 的安全僅與其自身的特性有關,而與特定的運作環境無關。 (12) 環境相依安全 (environment-dependent security): SCD 的安全是運作環境的一部分。 (13) 評估代理機構 (evaluation agency):被設計、製造及贊助機構所信賴的組織,該組織依據本標準 (使用專業技巧及工具 ) 評估 SCD 是否符合本標準。 (14) 評估報告 (evaluation report):評估審查機構以評估代理機構或稽核員的評估或
7、稽核結果為基礎而產出之文件。 (15) 評估審查機構 (evaluation review body):負責審查評估代理機構的評估結果並做出裁定之機構。 (16) 正式宣稱 (formal claim):有關 SCD 之特性及功能的聲明書。 (17) 邏輯安全 (logical security):裝置具有抵擋經由功能介面而來之攻擊的能力。 (18) 運作環境 (operational environment): SCD 運作的環境,亦即其所附屬的應用系統、 SCD 安裝的地方、運作與使用其的人員,以及與其通信的個體。 (19) 實體安全 (physical security):裝置具有抵擋對
8、其實體構造攻擊的能力。 (20) 安全密碼裝置 (secure cryptographic device):一個受實體及邏輯保護且提供一套安全的密碼服務之硬體裝置。 (21) SCD 介面 (SCD interface): SCD 的介面,經由該介面 SCD 與運作環境交互作用(例如,命令、控制面板及鎖等 )。 (22) 敏感資料,敏感資訊 (sensitive data; sensitive information):必須受保護的資料、設計特性、狀態資訊 及密碼金鑰等,以對抗未授權揭露 (unauthorized disclosure)、更改或破壞 (destruction)。 (23) 軟
9、體 (software):在 SCD 之內使用或下載後供 SCD 使用的程式或資料。 (24) 贊助機構,贊助者 (sponsoring authority; sponsor):要求 SCD 接受評估的個體、公司或組織。 (25) 破壞存跡特性 (tamper evident characteristic):提供曾被攻擊嘗試的證據之特性。 (26) 抗破壞特性 (tamper resistant characteristic):提供對抗攻擊的被動實體保護之特性。 CNS 14770-1, X 6044-1 3(27)破壞回應特性 (tamper responsive characteristi
10、c):提供偵測出攻擊的主動回應,藉以預防攻擊成功之特性。 3. 安全密碼裝置的觀念 零售式銀行業利用密碼裝置之幫助以確保: (1) 敏感資料的完整性,例如交易明細。 (2) 秘密資訊的機密性 (confidentiality),例如客戶個人識別碼 (personal identification number, PIN) 。 (3) 達成這些目標之密碼金鑰的機密性。 為了確保上述目標,必須防止下列的威脅: (1) 儲存在或登錄至裝置之敏感資訊的揭露。 (2) 敏感資訊的修改。 (3) 裝置的未授權使用。 (4) 未授權存取服務。 因為絕對的安全在實務上是達不到的,所以描述一個 SCD 為 “防
11、破壞 (tamper proof)”或 “實體保全 (physically secure)”是不切實際的。事實上,只要有足夠的成本、努力及技術,任何安全方案皆可被破解。再者,即使以前深信免於可能的攻擊之安全方案,隨著科技的進展,有可能發展出新的技術來攻擊它。所以,更實際的是依安全裝置具有的抗破壞程度加以分類,而可接受的程度是在裝置的運作生命期間內安全裝置被視為足以阻止任何想像中可能的攻擊,並考量發動一個成功之攻擊所需要的設備、技巧及其它成本,以及從此攻擊中能夠獲得的財務利益。 零售式系統的 安全考量裝置安全、運作環境的安全及裝置的管理之實體及邏輯觀點,結合這些因素建立裝置及裝置所使用的應用程式
12、之安全,安全需求則由應用程式之風險評鑑衍生而出。 所要求的安全特性將視規劃的應用程式、運作環境及必須考量的攻擊型式而定,應該將風險評鑑做為選擇最適當的裝置安全評估方法之輔助,然後,評鑑其結果,以決定某一應用程式及環境接受該裝置。第 6 節說明標準化的評估方法。 3.1 攻擊場景 此處所敘述的攻 擊場景不試圖做為一個包含一切攻擊的表列,僅列出有關的主要範圍。 SCD 易受到下列五個主要型式的攻擊: (1) 滲透 (penetration)。 (2) 監視 (monitoring)。 (3) 調處 (manipulation)。 (4) 修改 (modification)。 (5) 替代 (sub
13、stitution)。 這些攻擊敘述如下: 3.1.1 滲透 滲透是一種 主動的攻擊,它包括實體洞穿或未授權的開啟裝置以探查裝置內之敏感資料,例如密碼金鑰,所以滲透是對裝置的實體特性之攻擊。 4 CNS 14770-1, X 6044-13.1.2 監視 監視是一種 被動的攻擊,可能包括為了發覺裝置內之敏感資訊,而監視電磁輻射 (electromagnetic radiation),或視覺上、聽覺上或電子監視登錄至裝置的秘密資料,所以監視是對裝置的實體特性之攻擊。 3.1.3 調處 調處是未授 權的送出一連串的輸入值到裝置,以便導致敏感資訊的揭露,或以未授權 的方式獲得服務,例如,為了能夠揭露
14、敏感資訊或調處裝置的完整性,而使裝置進入 “測試模式 (test mode)”。調處是對裝置的邏輯特性之攻擊。 3.1.4 修改 修改是對裝置之邏輯或實體特性的未授權之修改或更改,例如,在 PIN 的登錄點與 PIN 的加密 (encryption)點之間,於 PIN 輸入器 (PIN pad)插入一個PIN 竊錄器。必須注意的是修改可能包括滲透,但此滲透之目的與其說是揭露裝置內的 資訊,不如說是修改裝置。未授權的取代在裝置內之密碼金鑰也屬於修改 的一種型式,修改不是對裝置的實體特性就是對裝置的邏輯特性之一種攻擊。 3.1.5 替代 替代是未授 權的以另一裝置取代原有裝置,所取代的裝置可能看起
15、來是相似的 “偽造品 (counterfeit)”,或是模仿具有全部或某些正確之邏輯特性及某些未授權功能 (例如, PIN 竊錄器 )的裝置,而且可能是一時合法的裝置,其易受到未授 權的修改及另一合法裝置的替代。移除是替代的一種型式,有可能是為了 更適合執行滲透或修改攻擊的環境而實行移除,或者移除是替代攻擊的第 一個步驟,有可能是從運作環境中將裝置移除。替代能夠視為修改的特例 ,在修改過程中,對手並非實際修改標的裝置,而是以修改之後的替代品取代標的裝置。替代是裝置的實體及邏輯特性之一種攻擊。 3.2 防禦措施 為了防禦上述的攻擊行動計畫,結合下列三個因素以提供所需要的安全: (1) 裝置特性。
16、 (2) 裝置管理。 (3) 環境。 正常的情形下, 必須具備所有因素才能達到預期結果,然而在某些情況下單一因素 (例如裝置特性 )可能具支配性。 3.2.1 裝置特性 將密碼裝置設計及實作成具邏輯及實體安全,以阻止第 3.1 節敘述的攻擊場景,如經由對應用與環境所作之風險評鑑。 實體安全裝 置特性的主要目的是防禦滲透攻擊,可將此特性細分成三種類型: (1)破壞存跡特性。 CNS 14770-1, X 6044-1 5(2)抗破壞特性。 (3)破壞回應特性。 破壞存跡的 目的是提供一個曾嘗試攻擊之證據,以及它可能已經導致或尚未導致敏感 資訊的未授權揭露、使用或修改。一個曾嘗試的攻擊能夠以實體證
17、據 (例如包裝的破壞 )之型式揭露,此外,裝置已不在預期的位置也能夠做為證據。 抗破壞的目 的是封鎖攻擊,運用被動的障礙物保護資訊使其免遭受到未授權揭露、使 用或修改。防禦或障礙物通常是單一的用途,將它們設計成阻止特定的威 脅。抗破壞設計的實作是非常依賴設計者對特定實作之已知攻擊方法的知 識與經驗。因此緣故,針對抗破壞實作的攻擊通常是對準發覺實作者疏於 處理之已知威脅。攻擊者也將嘗試發覺新的攻擊方法,而這些攻擊方法可 能是實作者所不知道的。評估正常僅能證明設計成功地阻止已知的攻擊, 但無法或不能評估抵抗未知的攻擊,所以抗破壞設計的評估是困難的且無定論。 破壞回應的目的是運用主動的障礙物 以阻止
18、針對保護的資訊之未授權揭露、使用或 修改的攻擊方法。主動的障礙物設法將保護的資訊修改為無法使用的型式 。透過某些預先設定之條件或發現對資訊之攻擊,來啟動破壞回應的部署。 實體實作通 常是三種類型特性的組合。其它的實體安全特性可能是防禦監視所需要的,也可能有助於防禦修改或替代。 3.2.2 裝置管理 裝置管理意 指在裝置的生命週期期間及其環境所設之外部控制。這些控制包括外部金 鑰管理方法、安全實務及運作程序。在裝置的生命週期期間,可以變更安 全等級。裝置管理的主要目標是確保在裝置的生命期間裝置特性不受到未授權的修改。 3.2.3 環境 環境安全之目標是控制 SCD 的存取及 SCD 的服務,因此
19、要防止或至少偵測出對 SCD 的攻擊。在整個 SCD 的生命週期, SCD 將處在一個多變的環境,這些環境可 從高度控制到最低控制。一個高度控制環境包括由可信賴的個體時常監視 ,而一個最低控制環境可能不包括任何特別的環境安全補強。如果 SCD 的安全視控制環境的某些功能而定,則必須令人滿意地證明該控制環境實際提供此功能。 4.裝置特性的需求 4.1 前言 SCD 的裝置特性可被歸類成實體或邏輯二種: (1) 實體特性是指裝置建構的方法。 (2) 邏輯特性是指經過輸入處理以產生裝置輸出的方法。 SCD 需要具有 以下的特性,確保在正常的運作環境中,裝置或其介面未危及進 6 CNS 14770-1
20、, X 6044-1入或離開裝置、或者儲存於裝置內或經由裝置處理的資料。 SCD 在一個控 制環境下運作,可因控制環境及裝置的管理所提供之保護而減低裝置特性的需求。 4.2 SCD 的實體安全需求 4.2.1 一般 應將 SCD 設計成裝置中的任何組件失效或組件的使用超出裝置規格時,不應導致敏感資料之揭露或有未偵測出的修改。 應該將 SCD 設計及建構成當輸入至裝置、裝置內儲存或所處理的敏感資料(包括裝置軟體 )被未授權存取或修改時皆須對裝置作實體滲透。 備考: 建議應該將 SCD 設計及建構成有高的機率被偵測及 /或辨認出任何為了截取或替代輸入 /輸出 SCD 資料,而偽裝之附加外部裝置不是
21、正確裝置的一部分。 當 SCD 被設計成允許至其內部區域存取時,例如服務或維護,如果無法預防被破解, 則應該有一個機制使此類存取立即導致清除所有密碼金鑰及其它敏感資料。 應該保護 SCD 及其資料登錄功能,當它運作於預定的環境及方式時,免於受到直接或 間接的監視,並且無可行的攻擊導致任何秘密或敏感資料的破解。 如果可察覺到 SCD 邏輯安全或 SCD 的管理及環境無法抵抗的修改或替代風險,則實體應該被設計成有高度的機率可以偵測出任何的修改或替代。 4.2.2 破壞存跡需求 宣稱具有破壞存跡特性的裝置應該設計及建構如下: (1) 替代:為了防止被以偽造或 已破解的裝置來替代,將裝置設計成若由市場
22、購得的組件實際建構出一個可 被合理誤認成真品之複製品之作為對攻擊者是不切實際的。 (2) 滲透:為確保偵測出被滲透之 SCD,應將裝置設計及建構成任何成功的滲透應會使裝置受到實體損壞, 或長時間離開它經核准的位置便不能夠再安裝回去繼續服務,即使不具 知識豐富的觀察者便可有高的機率偵測出。 4.2.3 抗破壞需求 (1) 滲透:應藉由抗破壞保護 SCD 免於受到滲透,此保護的程度是能達到僅須被動級抵抗,亦即不論該裝置 在預定的環境中或將裝置帶到特殊的設施用特定設備的嘗試滲透時都使得滲透不可行。 (2) 修改:除非將裝置帶到特殊的設施,而且在此設施內裝置不經受損 (受損即無法運作 ),則無法對儲存
23、在 SCD 內的任何金鑰或其它敏感資料作未經授權之修改,或在裝置 內放置竊聽器 (例如,主動、被動或無線電等 )去記錄此敏感資料。 (3)監視:應使用抗破壞裝置特性 去對抗監視。而被動實體障礙應包括以下CNS 14770-1, X 6044-1 7各項: (a) 屏蔽:藉由電磁放射 (electromagnetic emission)監視裝置能夠揭露敏感資訊的所有頻率均應屏蔽。 (b) 隱私屏蔽:在正常運作下,不讓其他人輕易地觀察到鍵入的金鑰。 (例如,能夠將裝置設計及安裝成使用者可以拿起並以自己的身體遮掩,以免受到監視。 ) 若部分裝置無法妥善保護使其免 受到監視則不應該儲存、傳輸或處理敏感
24、資料。 裝置應設計及建構成任何以未授權的附加裝置 來獲得敏感資料的狀況,應該在監視發生前,即有高的機率被偵測出來。 (4) 移除:如果要求防止移除, 則應該確保無法以經濟上可行的方式將裝置從預定運作的地方移除。 4.2.4 破壞回應需求 當 SCD 運用破壞回應機制時,應該運用破壞回應及 /或抗破壞特性以確保該機制的完整性。 (1) 滲透:宣稱具破壞回應特性 的裝置應設計及建構成確保對裝置的滲透會導致立即且自動清除所有的金鑰 、其它敏感資料以及所有殘留的有用敏感資料的有用殘留。 (2) 修改:宣稱且破壞回應特性 的裝置應設計成可偵測出任何未授權修改,以及修改應該導致立即且自動清 除所有的金鑰、
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CNS1477012003BANKING SECURECRYPTOGRAPHICDEVICESRETAIL PART1CONCEPTSREQUIREMENTSANDEVALUATIONMETHODS 银行业

链接地址:http://www.mydoc123.com/p-634535.html