《银行卡密钥安全管理指南.doc》由会员分享,可在线阅读,更多相关《银行卡密钥安全管理指南.doc(41页珍藏版)》请在三一办公上搜索。
1、附件2银联卡密钥安全管理指南【磁条卡部分】V1.0二四年七月目 录编 写 说 明3第一章 概述4第一节内容简介4第二节 运用概述51. 密钥体系与安全级别52. 密钥生命周期的安全管理5第二章 密钥生命周期安全管理8第一节 密钥的生成81加密机主密钥(MK)的生成82成员主密钥(MMK)的生成10第二节 密钥的分发与传输121. 密钥分发过程要求122. 密钥传输过程要求123. 密钥接收的要求13第三节 密钥的装载和启用141. 基本要求142. 注入过程14第四节 密钥的保管161. 基本要求162. 与密钥安全有关的机密设备及密码的保管要求163. 密钥组件的保管要求174. 接收保管的
2、过程175. 密钥档案资料的保管18第五节 密钥的删除与销毁191. 失效密钥的认定192. 密钥删除和销毁的方法19第六节 密钥的泄漏与重置211. 可能被泄漏的密钥212. 密钥泄漏的核查233. 密钥泄漏和被攻破情况的界定24第三章 银联卡受理终端及MIS系统密钥安全管理25第一节 银联卡受理终端的密钥体系251. 终端主密钥(TMK)252. 终端工作密钥(TWK)253. 终端管理密钥(TGK)264. 终端密钥的管理权限26第二节 MIS商户的密钥安全要求271. MIS商户的密钥机制272. MIS商户密钥管理的权限29第三节 各类终端设备的安全要求301. 商户服务器的安全要求
3、302. 收银POS一体机的安全要求303. 终端的密码键盘(PIN PAD)304. 终端密钥的注入设备31第四章 设备安全管理331. 硬件加密机(HSM)安全要求及管理332. 终端设备安全管理343. 设备的物理安全35第五章 管理规定与监督检查371. 组建密钥安全管理工作组372密钥安全管理工作人员要求373. 审批制度404. 应急措施405. 监督40编 写 说 明为配合银联卡密钥安全管理规则(以下简称密钥规则)的施行,中国银联结合工作实际同步制定银联卡密钥安全管理指南(以下简称密钥指南)。该指南参考国际组织有关密钥管理的经验做法,为中国银联、成员机构的银行卡跨行交易及发行、受
4、理银联卡的联网机构、专业化服务机构等银行卡跨行网络参与方(以下简称银联卡网络参与方)的密钥管理提出安全管理建议,详细说明密钥生命周期、银联网络范围内的终端机具、硬件加密设备的安全管理措施。本指南编写人员:唐永芳、温永盛、张炼、薛东升、陈森、肖劲、李煜、杨家雏、钟锐等。唐永芳、温永盛总撰,风险管理部陈建总经理审稿,最后由李凌执行副总裁审定。在编写过程中,密钥指南充分吸收、采纳了中国银联技术管理部、业务管理部、总体设计组、国际业务部、银行卡信息交换总中心和各分公司及黄远昌、胡莹、王立新、孙平、郑澎、张立峰等提出的合理化建议。硬件加密机生产厂商和部分终端供应商也参与了密钥指南的讨论,给予了支持和配合
5、。密钥指南经银行卡风险管理委员会一届一次会议审议通过。参加审议的委员:彭建寅、徐晓群、万宁、王一男、刘军、王毅、杨刚、刘立志、姜明、马榴柱、戴兵、杨晋、迟松、陈志宁、李和、汤森培、郑海清、田卓雅、林小桦、张浩、赵刚等。 第一章 概述第一节 内容简介“一切秘密寓于密钥之中”,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。密钥指南是参考国际组织有关密钥管理的知识、经验和相关标准,结合国内跨行交易中密钥的实际应用情况编写的指导性制度。在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节。
6、在内容上遵循密钥规则中提出的基本要求,提出密钥生命周期中各环节的详细操作流程和推荐的具体做法,供各银联卡网络参与方参考。密钥指南适用于金融磁条卡对称加密算法的密钥管理,非对称密钥的相关内容将另行成册。本指南的适用范围和生效时限与密钥规则相同。密钥指南基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避免所有的风险。经验做法仅属于推荐性质,力求整体提升密钥安全管理水平。中国银联并不承担成员机构具体实施中发生的问题及其影响。第二节 运用概述1. 密钥体系与安全级别按照使用范围和实际应用的不同,密钥划分为不同体系或类别,每个体
7、系或类别都具有相应的功能与特点,须遵循不同的标准与要求。密钥指南仅适用于跨行交易网络中的密钥安全管理,行内的密钥体系、类别或安全管理方法不在其叙述的内容之列。银联卡网络的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不许相同,不能相互共享。加密机主密钥(MK),即本地主密钥是最重要的密钥,应按照密钥规则的有关要求施行最高级别或最严格的管理。成员主密钥(MMK)或终端主密钥(TMK)在硬件加密机以外的系统中存放和使用时,处于本地MK的保护之下。由于成员主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成
8、员主密钥组件),因此安全性存在互动、相互影响,同时更新频率较低,因此是最有可能被泄漏和攻击的密钥,需要相关方的共同维护与重视。工作密钥为最底层的密钥,因其数量庞大,需要用一定的管理设备(如终端密钥注入设备)加以辅助(详见第三章有关叙述)来确保安全。2. 密钥生命周期的安全管理包括密钥的生成、传输、注入、保管、泄漏与重置、删除与销毁等内容。其任务就是在整个生命周期内严格控制密钥的使用,直到它们被销毁为止,并确保密钥在各个阶段或环节都不能出现任何纰漏。2.1密钥生成密钥必须随机或伪随机产生。其中随机指无法预知和重复;伪随机指由算法产生;密钥生成结果是一系列可以转换成二进制的数字。若需要人工产生密钥
9、,允许产生密钥的方式有:丢硬币、摸彩球、掷骰子;不能用想象的方式生成各种密钥。密钥生成后,在硬件加密设备外部的明文形式必须由两段或两段以上的组件构成。2.2 密钥传输密钥明文在传输时需采用双重控制和分裂学,分为两段或两段以上组件,传输的方式应采用多种传输渠道和不同传输时间的方法。传输时存放密钥组件的介质可以是硬拷贝、磁盘、IC卡等,每份介质只可存放一段密钥组件。不得以任何形式传输完整密钥的明文。2.3密钥注入密钥组件的注入必须采用双重控制和分裂学,注入时应确定注入实施区域没有被非正常监控,有摄像监控系统的区域内,摄像头不得对准加密设备的操作面板,注入应有规定的操作流程。采用人工键入方式注入密钥
10、组件的明文时,每段密钥组件必须由指定的密钥注入员注入。2.4密钥保管对于密钥组件的存储,必须坚持三个原则,即最小化、认可化和高安全性。最小化:在密钥注入前的时间内,由指定专人负责保管密钥组件;认可化:可以放在安全的容器内,只有指定的密钥管理员可以打开容器;高安全性:存放在安全的容器内,采用双重控制,指定的密钥维护人员只拥有部分访问权限,并且密钥组件必须分开存储。对于密钥注入设备,需要采用双重控制的原理来确保安全性。密钥保管人员不能开启和操作硬件加密机。2.5密钥泄漏与重置除密钥泄漏或可能泄漏外,加密机主密钥(MK)一般不更新。成员主密钥(MMK)一般23年更新一次。若出现泄漏,则立即更换被怀疑
11、或确认泄密的密钥,确定被涉及到的功能领域,并且向管理部门报告。若主密钥和成员主密钥出现泄漏,应采用与初次生成相同的控制方式产生新的主密钥和成员主密钥;若加密机主密钥(MK)泄漏,则替换主密钥并替换所有由该主密钥保护的密钥。若成员主密钥(MMK)泄漏,则替换成员主密钥并更换使用该成员主密钥加密的所有密钥。工作密钥(WK)必须经常更换,若怀疑泄漏,则可采用人工触发方式重置密钥,在连续重置一定的次数后,需要对该机构的密钥机制进行审核。2.6密钥删除与销毁密钥生成后或在系统更新、密钥组件存储方式改变等情况时,不再使用的密钥组件(如以纸质或IC卡等方式存储的介质)或相关信息的资料应及时销毁。作废或被损坏
12、的密钥必须在双人控制下安全销毁,保证无法被恢复,销毁过程必须专人监控和记录。第二章 密钥生命周期安全管理第一节 密钥的生成各类密钥及其组件必须遵循随机或伪随机生成的原则,密钥的生成必须确保随机性,生成工具应使用硬件加密机或其他安全的密钥生成工具。本节描述密钥及其组件生成的安全做法。1加密机主密钥(MK)的生成加密机主密钥必须由三段组件组成。加密机主密钥生成可使用硬件加密机、人工方法或符合本指南规定的其他方法和工具生成。1.1使用加密机生成加密机主密钥1.1.1生成时的工作人员及其职责密钥监督员一名、设备操作员一名、密钥生成员三名;密钥监督员负责监督整个密钥生成过程的合法性和规范性;设备操作员负
13、责设备生成密钥时的设备环境准备;每个加密机主密钥生成人员各自负责从加密机操作界面上生成一段密钥组件,并负责今后该密钥组件的注入和保管。1.1.2使用加密机生成过程由密钥监督员召集三名密钥生成员到场并讲解密钥生成规则和加密机生成密钥组件的操作方法。由设备操作员将加密机的操作面板切换到生成第一段主密钥组件的界面,设备操作员即离开加密机到看不到加密机操作面板的地方。这一过程必须由密钥监督员在场监督。第一位密钥生成员通过加密机操作面板生成第一段密钥,并记录下第一段密钥的内容后,将操作面板上的密钥内容全部清除。(如加密机有将密钥内容打印到密码信封封存的功能,则应将生成的密钥打印到密码信封内封存。如加密机
14、有用IC卡保存密钥段的功能,则应将密钥段保存到IC卡上。)生成员将记录下的密钥内容当场装入信封如密钥生成后同时产生该段密钥的检验值(Check Value),应同时记下该检验值,并进行封口。由密钥监督员加盖密封章或签名章后,交由密钥生成员保管。第一位密钥生成员生成完密钥段后,离开现场。第一位密钥生成员完成密钥生成后,密钥监督员与设备操作员同时到加密机操作面板前检查前一段生成的密钥是否已清除。如密钥生成员未清除密钥内容,则应请该密钥生成员重新到场生成,前次生成的密钥应立即作废。如前一段密钥已清除,然后按第一段密钥生成的过程依次生成第二段和第三段密钥。三段密钥生成完毕后,如加密机同时生成密钥的总校
15、验值,则可由最后一位生成员单独记录下该校验值,由该生成员连同密钥组件一起保管。1.1.3 操作要点密钥监督员和设备操作员不得看见加密机面板上的密钥内容或密钥生成员记录下的任何密钥内容。三位密钥生成员不得有两人或三人同时出现在现场。密钥生成员记录下密钥内容后必须立即清除加密机操作面板上的内容。1.2人工生成的方法1.2.1生成时的人员组成及各自的职责密钥监督员一名、主密钥生成员三名。密钥监督员负责监督整个密钥生成过程的规范性。主密钥生成人员负责按照指定的人工生成方法各自生成一段密钥组件,并负责该段密钥组件的注入和保管。1.2.2人工生成的过程由密钥监督员(或设备管理员)召集三名密钥生成员并讲解人
16、工密钥生成的方法和有关工具的使用方法和规则。由密钥监督员逐个召集密钥生成员到指定的地点,按规定的方法,使用指定的工具分别生成三段密钥组件。每个密钥生成员生成并记录由其生成的密钥组件后,将该密钥组件装入专用的信封内封装,由密钥监督员加盖密封章或签名章后,交由密钥生成员保管。1.2.3操作要点密钥监督员要确信密钥生成员已掌握了人工密钥的生成方法后才能让密钥生成员正式进行生成操作,必要时可要求生成员模拟生成过程以便确认。密钥生成员在生成密钥期间,密钥监督员及其他人员不得进入操作现场。密钥生成员生成完密钥后,密钥监督员应提醒密钥生成员已生成的密钥的长度、密钥数字的取值范围、奇偶校验等要素是否符合规定。
17、2成员主密钥(MMK)的生成2.1 使用的工具成员主密钥可使用加密机、人工或符合本指南规定的其他方法生成。2.2 生成密钥组件的分工成员主密钥一般由两段密钥组件组成,可由银联分支机构与其对应的成员机构各自生成其中的一段密钥组件,也可由银联分支机构生成全部两段密钥组件。2.3 成员主密钥生成的过程2.3.1 银联和对应的成员机构各自生成一段密钥组件的操作过程银联生成的密钥组件称第一段(A段),对应的成员机构生成的称第二段(B段)。首先由银联分支机构按照本节1.1中加密机主密钥(MK)的生成方法和过程生成其中的一段密钥组件。该段密钥组件应备份两个副本(包括IC或纸质的备份),一个副本由银联分支机构
18、使用,另一个副本传送给对应的成员机构。银联分支机构在传送给接收方(对应的成员机构)A段密钥时,须附一张由接收方填写B段密钥的表格,同时应提供给对方密钥生成及回传的方法和要求。由对方生成密钥的方法,应事先通知对方,了解对方的生成方法,如对方的方法不符合安全的要求,应向对方提出改进意见。2.3.2 两段密钥组件都由银联有关机构负责生成的操作过程这种方式与加密机主密钥的生成过程基本类似。主要区别为:成员主密钥由两段密钥组件组成,因此只需要两个密钥生成员,生成的密钥为两段组件。生成的每段密钥段需要保存两个副本(包括IC或纸质的备份),其中一份由银联机构使用,另一份提供给对方机构使用。3. 工作密钥(P
19、IK、MAK、TPK、TAK)的生成工作密钥一律用联机的方式,由加密机生成。生成的密钥在加密机中用相应机构的主密钥(MMK)加密后从加密机送到主机,再通过相应的联机报文发送到有关机构和终端设备。加密后的工作密钥,可存放在主机上供系统使用,存放在主机上的工作密钥必须用加密机主密钥(MK)或成员主密钥(MMK)加密保护。4. 工作表格在生成密钥组件的过程中,应用单位应填制有关工作表格。加密机主密钥(MK)或成员主密钥(MMK)生成完后,应由相关人员按规定填写密钥生成表格,签章封存,表格作为密钥档案资料妥善保管,留底备查。密钥生命周期的其他工作环节也应填制相关的工作表格,操作步骤比照上述叙述进行。第
20、二节 密钥的分发与传输1. 密钥分发过程要求银联分支机构向同一地区的联网机构分发密钥时,应要求接收机构派专人接收:可以由接收机构负责保管和注入该密钥组件的人员,也可以由其委派的人员领取。对每一段密钥组件接收机构必须分别派专人领取,不得由一人领取多段密钥。当对方领取多段密钥时,领取人员不得乘坐同一个交通工具。对方机构领取密钥时,该密钥组件的保管人员和密钥监督员必须同时在场,由保管人员取出需分发的密钥信封,密钥监督员需检查信封的密封章或密封签名是否完整,并填写分发密钥的表格。密钥由对方机构领取后,密钥监督员与对方机构的领取人员需在分发密钥的表格上签名确认。2. 密钥传输过程要求2.1加密机主密钥的
21、传输2.1.1同城传输加密机主密钥从保管处取出时,该密钥组件的保管人员和监督人员必须同时在场,并按规定填写分发密钥的表格。输送人员在表格上签名确认后,方可向对方传送。接收机构收到密钥后,应返回签收单,签收单由密钥保管人员负责保管。加密机主密钥如在同城进行传输,应由三人分别持三件经密封的密钥信封,在不同的时间送达对方或由对方三名专人分别领取,传送或领取人员不得乘坐同一辆交通工具。2.1.2 异地邮寄的要求在需要采用邮寄方式传送密钥时,应尽量使用邮政部门的机要邮政系统邮寄。如无此条件则应使用特快专递方式邮寄。密钥在邮寄前需按规定填写分发密钥的表格,并派可靠人员到邮局邮寄,邮寄时的手续凭证作为附件妥
22、善保管。邮寄时必须将每一段密钥单独作为一份邮件邮寄,不同的密钥组件需在不同的日期分别寄出。2.2成员主密钥的传送要求成员主密钥的传送要求按照本节2.1对加密机主密钥的传送要求执行。2.3工作密钥的传输要求工作密钥的传输必须通过联机方式进行,必须由成员主密钥加密后传输。传输时利用银行卡联网联合技术规范中有关密钥切换的报文进行。2.4禁止方式密钥明文及其组件不得采用电子邮件(E-mail)、传真、电传、电话等方式直接传递。如采用其他电子方式传输,该方式应符合密钥规则的传输要求,或应符合国家密码主管部门的规定和相关标准,并经过国家认可的权威机构检测通过。3. 密钥接收的要求由其他机构分发给银联各机构
23、的密钥,银联各机构在接收密钥时应遵守上述相关规定。接收密钥时,保管、监督等相关人员应首先填写密钥接收表格。密钥接收人应在表格上签名确认。密钥启用前应由密钥监督员签字封缄,交由保管人员严密保管。保管人员应在接收表格上签字确认。为方便起见,接收人员与保管人员可以由同一人担任。第三节 密钥的装载和启用1. 基本要求根据注入密钥的类型,确定注入过程中密钥监督员、注入人员、设备操作员等各自的工作内容和责任;密钥应分段分人并在隔离状态下注入密钥使用设备;密钥注入现场的摄像监控设备不得拍摄到密钥注入设备的操作面板部位;密钥注入完成后,应按规定填写相关的密钥注入表格。2. 注入过程2.1加密机主密钥的注入2.
24、1.1注入人员组成及各自的职责密钥监督员一名、设备操作员一名、主密钥注入人员三名;密钥监督员负责监督整个密钥注入过程的合法性和规范性;设备操作员负责在密钥注入过程中对加密机及密钥注入设备环境的准备;主密钥注入人员负责将各自的密钥组件注入到加密机中,注入人员一般由该密钥组件的密钥生成员或保管人员担任。2.1.2密钥组件的取用申请人填写登记表,经机构主管负责人审批同意。保管员核对登记表的申请人是否为该密钥的生成员:如是,则在登记表上做好记录,由申请人签名后,将密钥组件密封信封交申请人;如申请人并非该密钥生成员,则应有生成人的授权书或口头声明(被授权人不得是该密钥另一组件的生成员或保管员),并由密钥
25、监督员确认后,方可取用密钥组件。2.1.3注入前的审核由密钥监督员负责通知三位密钥组件保管人员从保管处取出密钥组件保管信封,并检查信封的密封章和签名章等是否完好。如信封的密封章和签名章完好,则可进行下一步的注入操作。如发现破损或有被干预迹象等问题应报告主管领导,根据具体情况处理,必要时应重新生成新的主密钥组件。2.1.4注入过程由设备操作员将加密机的操作面板切换到注入第一段主密钥的界面后,与此无关的人员均须离开,确保看不到设备显示面板(当用IC注入密钥时例外)。第一位密钥注入员根据注入密钥的方法(IC卡或纸质)注入第一段密钥组件,并核对注入后该段密钥组件的检验值(Check Value)。如检
26、验值不正确,需重新注入,直到正确为止。第一位密钥注入员注入完密钥组件后,离开现场,如无需重新注入密钥组件,不再回现场。这一过程必须由密钥监督员在场监督。按第一段密钥组件注入的方法,再注入第二段和第三段密钥组件。2.1.5注入后的工作主密钥所有组件注入完成后,由密钥监督员检验注入是否成功,用三段密钥组件注入后的总检验值与生成时的总检验值进行核对,如核对不成功则需重新注入;如生成时无总检验值,可不核对总检验值。密钥注入完成后,原已开封的密钥保管信封需重新封装,并加盖密封章和密钥监督员签名章,交由原来的保管人员保管。密钥注入完成后,需按要求填写注入表格,对注入过程签名确认。2.2 成员主密钥的注入过
27、程成员主密钥的注入过程与加密机主密钥的注入过程基本一致。因成员主密钥由两个组件组成,注入过程只需两位注入员参加。成员主密钥注入并正式启用后,凡记录在纸质上的密钥组件明文必须销毁,销毁的方法必须按本章第五节要求进行。纸质的密钥组件明文销毁后,成员主密钥密文文件必须至少保留两个副本。副本的方式可以是IC卡,主机上的密文文件或机外密文文件的保存方法:l 保存在主机上的密文文件,应设定最高级别的访问权限;l 保存在机外的密文文件,应由专人密封保管,并应符合本章第四节要求。2.3 工作密钥(PIK、MAK、TPK、TAK)的启用工作密钥由主机通过联机方式从加密机生成,生成的密钥可放在加密机内使用,也可放
28、在主机上使用。工作密钥必须用特定的成员主密钥进行加密后方可在加密机外存放和使用。第四节 密钥的保管1. 基本要求各相关机构应在安全区域(如机要室或档案室)配备保险容器(如保险柜),用以存放密钥组件与密钥档案资料。密钥存储介质要求用信封密封,由生成(或注入)人员与密钥监督员签名确认,加盖密封章;密钥组件或档案维护人员调离,办理交接手续时应由密钥监督员认可。只有密钥组件的生成员或注入人员才有权使用该密钥组件。密钥组件存取、使用情况应由保管人员作好记录,建议该记录也应存放在保险容器内,视同密钥组件处理。2. 与密钥安全有关的机密设备及密码的保管要求2.1存放密钥的保险容器根据密钥保管方式的不同相应配
29、备保险容器。如密钥分段分人保管,则每一密钥组件的保管人员都必须分别配备专用的保险容器,该保险容器的钥匙和密码由该保管人员负责掌管。如采用所有密钥资料集中保管的方法,则密钥的每个组件应分开放于不同保险容器内,建议保险容器钥匙和密码必须分由不同的人员掌管,并且只有他们及密钥监督员同时在场才有权开启该保险容器。2.2 硬件加密机钥匙的保管为维护方便,硬件加密机钥匙可由设备管理员负责保管,但必须存放一份在保险容器中,以便于加密机应急维护时使用。设备管理员调离时,应办理交接手续,保险容器中的钥匙备件也应同时移交。2.3与密钥有关的密码的保管加密机的安全密码、操作密码(或授权操作密码)应分别由设备管理员、
30、设备操作员掌管。上述密码应在保险容器保留备份,存入之前由密钥监督员用信封密封、签名确认,并加盖密封章。上述人员调离时,应重新设置密码,并更新保险容器中的备份。3. 密钥组件的保管要求3.1主密钥组件的保管要求存储主密钥各段组件的IC卡或密封信封应在密钥监督员监督下,直接存入保险容器,且只有生成员(或授权人员)才有权取用各自生成的主密钥组件。生成人员调离所在机构时,应办理主密钥组件的IC卡和密封信封的交接手续,交接手续应在密钥监督员监督下进行,且应当场存入保险容器。3.2成员主密钥组件的保管要求各成员机构不保存成员主密钥的明文,除主机加密留存外,机外不允许有明文形式出现;各成员机构不保管非本机构
31、生成的成员主密钥的IC卡或密封信封。3.3 工作密钥不应出现在应用系统、终端、注入设备等相关设备以外的任何介质上。4. 接收保管的过程4.1由本机构自己生成的密钥组件的保管密钥生成员生成密钥组件后,用信封将密钥密封,由生成员在密封信封上注明密钥名称、用途、密封日期,密钥监督员签名确认,加盖密封章后,当场交付保管人员。如未能当场交付,保管人员在接到密封信封后,应立即检查信封是否曾开封,如曾开封应不予接收,并通知监督员,必要时可发起重新生成密钥。如密钥信封完好,保管人员应在工作表格中做相应记录,签名确认,存放于保险容器中。4.2 由对方机构分发的密钥组件的保管由对方机构分发的密钥,接收机构需指定专
32、门的接收人接收。接收时由密钥监督员和接收人员在场。接到密钥组件的密封信封后,应由密钥监督员和接收员同时检查信封是否曾被开封。如曾被开封过则应通知发出者,要求其重新生成密钥后再发送。如密封信封完好,应由密钥监督员用信封再做密封,当场交给保管人员存入安全容器内,存入过程参考4.1。接收过程应填写工作表格。5. 密钥档案资料的保管由保管人员负责保管,存放于安全区域的保险容器内,保存期限应不低于记录对象的生命周期。保管人员调离岗位前,应妥善办理交接手续。第五节 密钥的删除与销毁为避免泄漏风险,失效密钥必须及时安全删除或销毁。1. 失效密钥的认定失效密钥包括过期密钥、废除密钥、泄漏(含被攻破)密钥。1.
33、1过期密钥对于不同密钥类型,有着一定的密钥生存期,超过这个期限,即可标志为过期密钥,应该删除和销毁。1.2废除密钥指在测试环境中不再使用的密钥、生产环境中因应用程序的修改不再使用的密钥、存放介质发生损坏的密钥、设备报废或废弃在设备中不再使用的密钥等。1.3泄漏密钥指密钥在其生命周期内被泄漏或怀疑可能泄漏以及密钥被攻破等情况。2. 密钥删除和销毁的方法对失效密钥,应采用执行和检验相结合的方法删除和销毁,确保密钥被完全销毁。2.1主机系统中密钥的删除找出在主机系统中存放待删除密钥的数据库表、密钥文件等,在删除操作时必须多人同时在场(设备管理员、密钥销毁员、密钥监督员等),专人执行(密钥销毁员),专
34、人验证(密钥监督员),确保密钥的真正删除。2.2硬件加密机中密钥的删除找出所有待删除密钥以及硬件加密机中相应的密钥索引值,对该密钥进行重写,冲销旧密钥。在删除操作时需多人同时在场(设备操作员、密钥销毁员、密钥监督员等),专人执行(密钥销毁员),专人验证(密钥监督员),确保该密钥被覆盖。硬件加密机应具有密钥销毁功能,当加密机送检、维修或运输时应启动毁钥功能,保证硬件加密机中的所有密钥被彻底删除。在删除操作时需多人同时在场(设备管理员、密钥销毁员、密钥监督员等),专人执行(密钥销毁员),专人验证(密钥监督员),确保密钥被销毁。2.3终端设备中密钥的删除终端设备中的密钥是指POS、ATM、收银一体机
35、等的PIN PAD、金融多媒体终端等设备中使用的密钥。对报废不再使用设备的密钥可采用物理销毁的方法来删除密钥。对仍将继续使用的设备可采用覆盖的方法删除密钥。在执行删除操作时需多人同时在场(设备管理员、密钥销毁员、密钥监督员),专人执行(密钥销毁员),专人验证(密钥监督员),确保密钥被销毁。2.4存放密钥的组件介质的销毁找出待销毁密钥的组件,由密钥监督员和保管人员同时在场执行销毁操作。销毁的要求如下:纸介质:采用焚毁、溶化的方式,保证不可恢复;IC卡:对于重复利用的介质,交密钥销毁员重新写卡,确保有写卡操作,覆盖旧密钥而不可恢复,销毁过程由密钥监督员验证。对于不再利用的介质,交密钥销毁员物理毁卡
36、,必须采用芯片毁损的方式,保证不可恢复,销毁过程由密钥监督员验证。密钥枪类:设备管理员启动密钥枪毁钥功能,由密钥销毁员执行,密钥监督员验证。母POS:设备管理员启动母POS毁钥功能,由密钥销毁员执行,密钥监督员验证。2.5 相关机构成员主密钥的删除和销毁当一方销毁密钥涉及另一方的成员主密钥时,应书面通知对方机构相应删除和销毁,对方机构执行密钥删除和销毁后需要书面回执并由相关人员签字确认。2.6建立密钥删除和销毁登记制度密钥删除和销毁登记由密钥监督员负责。密钥资料销毁的情况应记录在案,包括销毁时间、操作员、密钥监督员等要素。销毁记录由销毁人和密钥监督员签字后与相关资料一同保存。第六节 密钥的泄漏
37、与重置1. 可能被泄漏的密钥1.1可能被泄漏的密钥类型在银行卡交易中经常涉及的密钥类型有三类:MK(加密机主密钥)、MMK(成员主密钥)、PIKMAKTPKTAK(工作密钥)。由于工作密钥用于交易报文中的相关数据加密且更新频繁,因此非法攻击者企图截获工作密钥的机率较低。由于成员主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此银联卡网络参与方之间密钥的安全性存在互动因素影响,同时成员主密钥更新频率也较低,如果一方密钥泄漏将影响交易对方的密钥安全,从而影响对方系统的整体安全,因此成员主密钥是最有可能被泄漏和攻击的密钥。主密钥的更新频率是最低的。主密钥的
38、重要性和更新频率低是造成密钥可能被泄漏和攻击的主要因素。1.2密钥泄漏或被攻击的方式密钥泄漏的方式大致分:非法获取、推测规律、直接穷举三种。内部人员通常侧重攻击主密钥来破解数据库中保存的其他密钥,外部人员则通过攻击成员主密钥破解工作密钥。1.2.1非法获取由于硬件和软件资源的限制,一般非法攻击者采用直接穷举的方式并不多见,密钥的泄漏大部分是通过非法途径或利用管理疏忽获取的,如下列情形:l 存放密钥的保险柜被盗;l 设置木马程序窃取密钥;l 买通密钥管理员或密钥涉及者监守自盗; l 测试系统中出现生产系统密钥; l 密钥明文抄写后被当作废纸随手丢弃,废旧密钥未及时销毁;l 密钥明文出现在文档资料
39、、程序源码、通信联络中;l 硬件加密设备无专人管理,无权限设置,未授权情况下开启加密设备时密钥未自毁等。l 废弃的设备中密钥未销毁等。1.2.2推测规律从根本上说,推测规律也是穷举法中的一种,通过推测规律减少穷举的次数。对于一种规律性强的密钥,推测是有效的。推测规律主要是找出密钥的相关性,因此提高密钥的非相关性是在密钥设置时需要考虑到的方面。推测规律的方式有:l 找出密钥的相似处,进行比对,总结规律以试图解析密钥;l 通过对废旧密钥的联想,猜测规律以试图解析密钥;l 通过对密钥输入者的习惯进行分析,猜测密钥规律;l 通过对测试系统密钥进行分析,猜测生产机密钥规律;1.2.3直接穷举直接穷举需要
40、硬件和软件资源支持,非法攻击者利用合法交易,通过穷举密钥明文,比对密钥密文来破译密钥明文,这种方法耗用一定时间,但隐蔽性较高。1.3密钥泄漏的补救措施加密机主密钥泄漏后,应立即停止所有交易,重新生成新密钥并马上启用,需生成的密钥包括加密机主密钥,成员主密钥和终端主密钥,以及各类工作密钥。成员主密钥泄漏后,重新生成相应成员主密钥并立即启用,并更新对应的工作密钥。终端主密钥泄漏后,重新生成相应终端主密钥并立即启用,并对终端的工作密钥进行更新。1.4记录相关操作密钥泄漏的补救措施完成后,应记录相关操作填写相应表格,表格要素包括:密钥使用单位、设备名称和编号、泄漏密钥的类型、发生密钥泄漏的时间和方式、
41、密钥泄漏造成的损失和补救的措施等。2. 密钥泄漏的核查2.1加强系统跟踪,在日常工作中定期核查系统状态。检查内容包括:l 在某时间域内,大额交易的频度是否异常;l 在某时间域内,交易频率是否异常(如突发同类交易是否增多);l 在某时间域内,密钥类错误交易是否增多;l 是否非法访问增多;l 是否合法访问异常操作增多;l 是否有大量的伪卡出现;l 异常情况是否具有一定相似性和规律性。2.2禁止发生的情形对执行密钥生成、保管、启用、更新、销毁操作等过程进行检查,杜绝违规或超权限操作,禁止发生以下情形:l 未使用加密设备,密钥的明文出现在系统或程序中;l 加密机主密钥、成员主密钥以单个完整的密钥形式出
42、现在硬件加密机外部,或密钥组件在权限范围外可以被合成;l 工作密钥未按规定动态更新,长时段呈静态状况,导致被穷举攻破;l 废旧设备中仍在使用的密钥未及时销毁,随意丢弃或放置;l 在测试系统和生产系统使用同一密钥,或在测试系统出现生产系统密钥的明文;l 同一密钥在多个地方使用(此种情形在POS终端上较为多见)。2.3 专人负责加密设备对硬件加密设备的使用、维护应专人负责,每次操作应登记记录,多人在场,对违规超权限的操作应及时查处。2.4 加强系统用户权限和密码管理对系统管理员密码、各用户密码及用户权限应严格管理,一旦上述密码发生泄漏、权限失控或人员离职,应及时对系统各密钥进行核查跟踪,根据需要及
43、时更新密钥。3. 密钥泄漏和被攻破情况的界定在生产中使用的各类密钥都有可能发生泄漏或被攻破,在发现下列情况时,可以考虑认定密钥已泄漏或被攻破,必须及时采取措施更新密钥。3.1 加密机主密钥泄漏和被攻破的情况l 密钥未按本指南生成、分发、保管、注入所规定的条款执行;l 有两段或两段以上密钥明文被盗或同时丢失;l 有两段或两段以上密钥明文同时存放在同一台可被人读取的设备上;l 系统内大部分成员主密钥、工作密钥泄漏或被攻破;l 其他经密钥安全管理工作组认定的情况。3.2 成员主密钥泄漏和被攻破的情况l 密钥未按本指南生成、分发、保管、注入所规定的条款执行;l 两段密钥明文被盗或同时丢失;l 两段或两
44、段以上密钥明文同时存放在同一台可被人读取的设备上;l 系统内工作密钥泄漏或被攻破;l 其他经密钥安全管理工作组认定的情况。3.3 工作密钥泄漏和被攻破的情况l 密钥未按本指南生成、分发、传输规定的条款执行;l 报文中加密的数据被攻破;l 其他经密钥安全管理工作组认定的情况。3.4 密钥被认定泄漏和被攻破的审核程序经密钥安全管理工作组共同认定,报本单位主管领导批准后,认定密钥已泄漏和被攻破。对于工作组无法认定的情况,可聘请有关专家和管理人员进行审核。必要时可报公安部门协助追查。对于密钥被认定已泄漏和被攻破的情况,需填写相应的表格,表格要素包括:泄漏或被攻破密钥的类型,发生泄漏或被攻破的时间、地点
45、和方式,密钥使用单位,设备名称和编号等。对于情况比较复杂的事件需专题报告。对任何加密机主密钥和成员主密钥泄漏或被攻破的情况,银联各分支机构需报总公司主管部门备案,情节严重的需要向当地公安部门报案。其他成员机构发生与银联卡有关的密钥泄漏情况也应及时报送中国银联。第三章 银联卡受理终端及MIS系统密钥安全管理银联卡受理终端形式多样、型号不一,随着业务的不断拓展,其形式将愈发多样化,为确保持卡人个人识别码(PIN)及关键信息的安全传输,严格管理终端密钥与商业MIS系统,本章提出一些基本做法,着重对对称密钥体系下受理终端的密钥安全做出规定。第一节 银联卡受理终端的密钥体系终端密钥分为终端主密钥(TMK
46、)和终端工作密钥(TWK)。终端主密钥用于ATM自动柜员机、POS终端、商店收银一体机、自主多媒体终端等使用银行卡的终端设备,为终端与交换主机之间的工作密钥(TWK)在传输和保存时提供保护。在实际使用中有时需设置终端主密钥的终端管理密钥(TGK),用于传输和保存终端主密钥。终端工作密钥分为两种密钥,即终端个人识别码PIN的加密密钥(TPK)和终端报文合法性认证密钥(TAK)。1. 终端主密钥(TMK)终端主密钥用于对工作密钥在传输和保存时进行加密保护,一般每台终端设定一个密钥,必要时若干台终端可共用一个终端主密钥,但只允许在同一商户内共用一个终端主密钥。终端主密钥在主机中受加密机主密钥(MK)
47、或终端管理密钥(TGK)的保护。在终端设备中受终端的硬件加密设备保护。终端主密钥组件的分段数、生成、分发、保管及注入的方法与成员主密钥(MMK)相同,终端主密钥的长度为128位或以上。2. 终端工作密钥(TWK)终端工作密钥分TPK和 TAK两种密钥。TPK和TAK由主机经加密机联机生成,并由该终端的终端主密钥加密后进行传输和保存。终端在每次签到时由主机重新生成新的工作密钥,加密后将密钥的密文下载到该终端上。终端工作密钥的长度及其他各种要素与成员机构的工作密钥相同。3. 终端管理密钥(TGK)通常情况下,终端主密钥在主机中受加密机主密钥的保护,其生成、传输、注入时同样采用分隔、分段、分人控制的方法进行安全控制。由于终端数量巨大,用