最新消息:雨落星辰是一个专注网站SEO优化、网站SEO诊断、搜索引擎研究、网络营销推广、网站策划运营及站长类的自媒体原创博客

密钥

旗下网站admin46浏览0评论

密钥

密钥

-

2023年4月16日发(作者:奇兔一键还原) 密钥安全管理办法 目 录 第一章概述3 第一节内容简介3 第二节运用概述3 1.密钥体系与安全级别3 2.密钥生命周期的安全管理4 第二章密钥生命周期安全管理5 第一节密钥的生成5 1加密机主密钥(根密钥)的生成6 2区域主密钥的生成6 3银行成员机构主密钥的生成6 4终端主密钥的生成7 5工作密钥的生成7 6终端MAC密钥的生成7 7工作表格8 第二节密钥的分发与传输8 1密钥分发过程8 2密钥传输过程8 3密钥接收9 第三节密钥的装载和启用9 1基本规定9 2注入过程10 第四节密钥的保管11 1.基本规定11 2。与密钥安全有关的机密设备及密码的保管11 3。密钥组件的保管12 4。 密钥档案资料的保管12 第五节密钥的删除与销毁12 1. 失效密钥的认定12 2. 密钥删除和销毁的方法13 第六节密钥的泄漏与重置14 1。可能被泄漏的密钥14 2.密钥泄漏的核查16 3.密钥泄漏和被攻破情况的界定17 第三章设备安全管理18 1。硬件加密机(HSM)安全及管理18 2。终端设备安全管理19 3。设备的物理安全20 第四章管理规定与监督检查21 1.组建密钥安全管理工作组21 2.密钥安全管理工作人员21 3.审批制度23 4。应急措施24 5.监督24 第一章 概述 第一节 内容简介 “一切秘密寓于密钥之中”,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。本办法参考国际组织有关密钥管理的知识、经验和相关标准编写.在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节,提出密钥生命周期中各环节的详细操作流程和具体做法。 本办法基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避,力求整体提升密钥安全管理水平。 第二节 运用概述 1. 密钥体系与安全级别 按照使用范围和实际应用的不同,密钥划分为不同体系或类别,每个体系或类别都具有相应的功能与特点,须遵循不同的标准与要求。 的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不相同,且不能相互共享。加密机主密钥(MK),即本地主密钥是最重要的密钥,施行最高级别或最严格的管理。成员机构主密钥(MMK)[或终端主密钥(TMK)]在硬件加密机以 外的系统中存放和使用,处于本地MK的保护之下。由于成员机构主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此安全性存在互动、相互影响,同时更新频率较低,因此是最有可能被泄漏和攻击的密钥,需要相关方的共同维护与重视。工作密钥为最底层的密钥,因其数量庞大,需要用一定的管理设备(如终端密钥注入设备)加以辅助(详见第三章有关叙述)来确保安全。 2. 密钥生命周期的安全管理 包括密钥的生成、传输、注入、保管、泄漏与重置、删除与销毁等内容。其任务就是在整个生命周期内严格控制密钥的使用,直到它们被销毁为止,并确保密钥在各个阶段或环节都不会出现任何纰漏。 1) 密钥生成 密钥采用人工产生或加密机产生密钥的方式,人工生成密钥成分时,将密钥分成不同的成分,每个密钥成分由不同的人员生成,采用数字和字母随机组合,并于密钥注入前规定时间内完成;加密机产生密钥时,由加密机生成导出。 密钥生成后,在硬件加密设备外部的明文形式由三段密钥组件构成. 2) 密钥传输 密钥在传输时采用双重控制和分裂学,分为三段组件,传输的方式采用多种传输渠道和不同传输时间的方法。 传输时存放密钥组件的介质为IC卡,每张IC卡只存放一段密钥组件。不存在传输完整密钥的情况。 3) 密钥注入 加密机主密钥、区域主密钥、成员机构主密钥,采用人工键入方式注入密钥组件的明文,且每段密钥组件由指定不同的密钥注入员注入. 终端密钥注入,是由加密机生成密钥导出后,灌入母终端,再从母终端导入到其他终端。 工作密钥、终端MAC密钥是在终端进行签到时,已密文的方式进行传输,保存在终端里。 4) 密钥保管 对于密钥组件的存储,坚持三个原则:最小化、认可化和高安全性。 最小化:由指定专人负责保管密钥组件,且不同成分的密钥组件由不同人员保管; 认可化:密钥组件存放在封条封装的信封内,只有指定的密钥管理员可以拆分信封; 高安全性:封装密钥的信封存放在不同的保险箱内,指定的密钥保管员才有保险箱的密码和钥匙. 对于密钥注入设备,设有专人进行配置和维护,密钥保管员无权限开启和操作硬件加密机. 5) 密钥泄漏与重置 除密钥泄漏或可能泄漏外,加密机主密钥(MK)一般不更新。成员主密钥(MMK)2-3年更新一次或一般不跟新。若出现泄漏,则立即更换被怀疑或确认泄密的密钥,确定被涉及到的功能领域,并且向管理部门报告。若主密钥和成员主密钥出现泄漏,采用与初次生成相同的控制方式产生新的主密钥和成员主密钥;若加密机主密钥(MK)泄漏,则替换主密钥并替换所有由该主密钥保护的密钥。若成员主密钥(MMK)泄漏,则替换成员主密钥并更换使用该成员主密钥加密的所有密钥。终端主密钥由加密机生成导出后,灌入母终端,再由母终端导入到其他终端里,如怀疑泄露,可通过母终端重新导入新密钥覆盖原先的密钥。工作密钥(WK)、终端MAC密钥采用联机签取的方式,每次签到都进行更新,若怀疑泄漏,则采用人工触发方式重置密钥。 6) 密钥删除与销毁 密钥生成后或在系统更新、密钥组件存储方式改变等情况时,不再使用的密钥组件(包括以纸质和IC卡方式存储的介质)或相关信息的资料均及时销毁. 作废或被损坏的密钥在双人控制下安全销毁,保证无法被恢复,销毁过程由专人监控和记录。 第二章 密钥生命周期安全管理 第一节 密钥的生成 密钥及其组件遵循随机生成的原则,生成工具使用硬件加密机。本节描述密钥及其组件生成的做法。 1 加密机主密钥(根密钥)的生成 加密机主密钥(根密钥)由三段组件组成,每段组件分成三个成分,且采用人工方式生成. 1) 生成时的人员组成及各自的职责 密钥监督员一名、主密钥生成员六名。 密钥监督员负责监督整个密钥生成过程的规范性。 主密钥生成人员负责按照指定的人工生成方法,在规定的时间内各自生成被分配到的密钥组件成分 ,并交由指定的密钥保管员保管。 密钥保管员负责其保管的密钥组件的注入,不同的密钥保管员负责保管不同的密钥组件。 2) 人工生成的过程 由密钥监督员召集六名密钥生成员并讲解人工生成密钥的方法规则,在规定的时间内按规定的方法生成三段密钥组件。 每个密钥生成员生成由其被分配到的密钥组件的成分后,将该成分交由指定的密钥保管员装入专用的信封内封装,由密钥监督员和密钥保管员加盖签名章后,交由密钥保管员放入保险箱保管。 3) 操作要点 密钥监督员在确信密钥生成员已掌握了人工密钥的生成方法后,才让密钥生成员正式进行生成操作。 密钥生成员在生成密钥期间,不允许其他人员进入操作现场。 密钥生成员生成完密钥后,密钥监督员提醒密钥生成员已生成的密钥的长度、密钥数字的取值范围等要素是否符合规定。 2 区域主密钥的生成 区域主密钥由两段密钥组件组成,由两名密钥生成人员各生成一段,具体生成方式同根密钥的生成。 3 银行成员机构主密钥的生成 1) 使用的工具 银行成员机构主密钥使用加密机、人工或符合银联规定的其他方法生成,具体根据密钥生成过程及成员机构的情况而定,采用人工生成密钥的方式。 2) 生成密钥组件的分工 成员主密钥由两段密钥组件组成,可由与对应的成员机构各自生成其中的一段密钥组件,也可由成员机构生成全部两段密钥组件。 3) 银行成员机构主密钥生成的过程 ➢ 和对应的成员机构各自生成一段密钥组件的操作过程 生成的密钥组件称第一段(A段),对应的成员机构生成的称第二段(B段)。 首先由按照本节1中根密钥的生成方法和过程生成其中的一段密钥组件. 成员机构可以根据其机构本身已规定采用的方法,生成B段密钥。 在传送给接收方(对应的成员机构)A段密钥时,采取往成员机构加密机人工键入密钥明文的方式进行。 成员机构在传送给B段密钥时,同样采取往加密机人工键入密钥明文的方式进行。 ➢ 两段密钥组件都由成员机构负责生成的操作过程 这种方式与根密钥的生成过程基本类似,具体生成方法根据成员机构本身规定的方法生成。 4 终端主密钥的生成 终端主密钥由加密机生成导出后,再灌入母POS机,由母POS机再导入到其他POS机里. 5 工作密钥的生成 工作密钥一律用联机的方式,由加密机生成。 终端签到时,应用系统向加密机发起生成工作密钥的请求,由加密机返回工作密钥,应用系统再将该值传给终端。 6 终端MAC密钥的生成 终端MAC密钥的生成方式同工作密钥。 7 工作表格 在生成密钥组件的过程中,填制有关工作表格.加密机主密钥(MK)或成员机构主密钥(MMK)生成完后,由指定密钥生成人员按规定填写密钥生成表格,签章封存,封存后的表格作为密钥档案资料妥善保管,留底备查。 密钥生命周期的其他工作环节填制的相关工作表格,操作步骤比照上述叙述进行。 第二节 密钥的分发与传输 1 密钥分发过程 分发密钥时,应要求接收机构需派专人接收:可以由接收机构负责保管和注入该密钥组件的人员,也可以由其委派的人员领取. 对每一段密钥组件接收机构必须分别派专人领取,规定不允许由一人领取多段密钥。当对方领取多段密钥时,领取人员不得乘坐同一个交通工具。 对方机构领取密钥时,该密钥组件的保管员和密钥监督员必须同时在场,由密钥保管员取出需分发的密钥信封,密钥监督员负责检查信封的密封签名是否完整,并填写分发密钥的表格。密钥由对方机构领取后,密钥监督员与对方机构的领取人员需在分发密钥的表格上签名确认。 2 密钥传输过程 1) 加密机主密钥(根密钥)的传输 ➢ 同城传输 加密机主密钥从保管处取出时,该密钥组件的保管员和密钥监督员同时在场,并按规定填写分发密钥的表格。输送人员在表格上签名确认后,方可向对方传送。接收机构收到密钥后,应返回签收单,签收单由密钥保管人员负责保管. 加密机主密钥如在同城进行传输,由三人分别持三件经密封的密钥信封,在不同的时间送达对方或由对方三名专人分别领取,传送或领取人员不允许乘坐同一辆交通工具. ➢ 异地邮寄的要求 在需要采用邮寄方式传送密钥时,使用邮政部门的机要邮政系统邮寄。密钥 在邮寄前按规定填写分发密钥的表格,并派可靠人员到邮局邮寄,邮寄时的手续凭证作为附件妥善保管。 邮寄时将每一段密钥单独作为一份邮件邮寄,不同的密钥组件在不同的日期分别寄出。 2) 成员机构主密钥的传送 成员机构主密钥的传送要求按照本节对加密机主密钥的传送要求执行。 3) 终端主密钥的传输 终端主密钥通过母POS进行分发传输. 4) 工作密钥、终端MAC密钥的传输 工作密钥、终端MAC密钥通过终端签到时,已密文方式进行传输。 5) 禁止方式 密钥明文及其组件不允许采用电子邮件(E-mail)、传真、电传、电话等方式直接传递. 3 密钥接收 由其他机构分发给的密钥,在接收密钥时遵守上述相关规定. 接收密钥时,保管、监督等相关人员首先填写密钥接收表格。密钥接收人在表格上签名确认。密钥启用前由密钥监督员签字封缄,并交由保管人员严密保管。保管员应在接收表格上签字确认. 第三节 密钥的装载和启用 1 基本规定 注入过程中密钥监督员、注入人员、设备操作员等明确各自的工作内容和责任; 密钥分段分人并在隔离状态下注入密钥使用设备; 密钥注入现场的摄像监控设备不得拍摄到密钥注入设备的操作面板部位; 密钥注入完成后,按规定进行封存,并填写相关的密钥启用封存记录表格。 2 注入过程 1) 加密机主密钥的注入 ➢ 注入人员组成及各自的职责 密钥监督员一名、设备操作员一名、主密钥注入人员三名; 密钥监督员负责监督整个密钥注入过程的合法性和规范性; 设备操作员负责在密钥注入过程中对加密机及密钥注入设备环境的准备; 主密钥注入人员负责将各自的密钥组件注入到加密机中,注入人员由该密钥组件的密钥保管人员担任。 ➢ 密钥组件的取用 经主管负责人审批同意,密钥保管员在密钥监督员在场时,打开保险箱,并在与密钥一起保管的《启用/封存登记表》上做好启用记录(这里的密钥保管员不得是该密钥其他组件的保管员),签名后,由密钥监督员确认并签字,确认签字完毕,方可取用密钥组件。 ➢ 注入前的审核 密钥监督员通知三位密钥组件保管人员从保险箱取出密钥组件密封信封,并检查信封的密封签名章是否完好。如信封的密封签名章完好,则进行下一步的注入操作。如发现破损或有被干预迹象等问题应报告主管领导,根据具体情况处理,必要时应重新生成新的主密钥组件。 ➢ 注入过程 由设备操作员将加密机的操作面板切换到注入第一段主密钥的界面后,与此无关的人员均须离开,确保看不到设备显示面板。第一位密钥注入员根据注入密钥的方法(IC卡或纸质)注入第一段密钥组件,并核对注入后该段密钥组件的检验值(Check Value)。如检验值不正确,需重新注入,直到正确为止。第一位密钥注入员注入完密钥组件后,暂时离开现场,由其他密钥注入员按第一段密钥组件注入的方法,再注入第二段和第三段密钥组件,这一过程由密钥监督员在场监督。 ➢ 注入后的工作 主密钥所有组件注入完成后,由密钥监督员检验注入是否成功,用三段密钥组件注入后的总检验值与生成时的总检验值进行核对,如核对不成功则需重新注 入。 密钥注入完成后,原已开封的密钥保管信封需重新封装,并加盖密钥保管员和密钥监督员签名章,交由原来的保管人员保管,并按要求填写密钥《启用/封存登记表》登记封存记录,完成后放入保险箱保管. 2) 银行成员机构主密钥的注入过程 成员机构主密钥的注入过程与加密机主密钥的注入过程基本一致。因成员机构主密钥由两段组件组成,注入过程需两位注入员参加。 3) 终端主密钥的使用 终端密钥存放在终端里,当终端启用时,该密钥随之启用. 4) 工作密钥的启用 工作密钥是当终端签到时,加密机生成工作密钥后,开始启用。 5) 终端MAC密钥的启用 同工作密钥的启用。 第四节 密钥的保管 1. 基本规定 密钥组件保存在保险箱内。 密钥存储介质采用纸张,并用信封密封,由密钥保管人员与密钥监督员签名确认,加盖密封签名章;密钥组件或档案维护人员调离,办理交接手续时由密钥监督员认可并由主管负责人审批. 只有密钥组件的保管员才有权使用该密钥组件。 密钥组件存取、使用情况由保管人员作好记录,密钥监督员负责监督,该记录也应存放在保险箱内,视同密钥组件进行保管。 2. 与密钥安全有关的机密设备及密码的保管 1) 存放密钥的保险容器 的密钥分段分人保管,每一密钥组件的保管人员都分别配备专用的保险箱,该保险箱的钥匙和密码由该保管人员负责掌管。 2) 硬件加密机钥匙的保管 硬件加密机钥匙由密钥保管员负责保管,存放在保险箱中. 3) 与密钥有关的密码的保管 加密机的安全密码、操作密码由密钥保管员掌管。上述密码保存在保险箱内,存入之前用信封密封、由密钥监督员确认,并加盖密封签名章。 3. 密钥组件的保管 1) 主密钥组件的保管 存储主密钥各段组件的IC卡或密封信封应在密钥监督员监督下,直接存入保险箱,且只有指定的密钥保管员才有权取用。 密钥保管员调离或离职时,需办理主密钥组件的IC卡和密封信封的交接手续,交接手续在密钥监督员监督下进行,且当场存入保险箱. 2) 银行成员机构主密钥组件的保管 不保存成员机构主密钥的明文,除主机加密留存外,机外不保留密钥明文; 不保管非本机构生成的成员主密钥的IC卡或密封信封。 3) 终端主密钥、工作密钥、终端MAC密钥的保管 终端主密钥、工作密钥、终端MAC密钥保存在加密机、数据库或系统文件中。 4. 密钥档案资料的保管 由指定的密钥保管员负责保管,存放于安全区域的保险箱内,保存期限不低于密钥的生命周期。 保管人员调离岗位前,需妥善办理交接手续. 第五节 密钥的删除与销毁 为避免泄漏风险,对失效密钥进行及时安全删除或销毁。 1. 失效密钥的认定 失效密钥包括过期密钥、废除密钥、泄漏(含被攻破)密钥。 1.1过期密钥 对于不同密钥类型,有着一定的密钥生存期,超过这个期限,即可标志为过期密钥,对于过期密钥,及时的进行删除和销毁. 1。2废除密钥 指在测试环境中不再使用的密钥、生产环境中因应用程序的修改不再使用的密钥、存放介质发生损坏的密钥、设备报废或废弃在设备中不再使用的密钥等。 1.3泄漏密钥 指密钥在其生命周期内被泄漏或怀疑可能泄漏以及密钥被攻破等情况. 2。 密钥删除和销毁的方法 对失效密钥,采用执行和检验相结合的方法删除和销毁,确保密钥被完全销毁。 2.1主机系统中密钥的删除 找出在主机系统中存放待删除密钥的数据库表、密钥文件等,在删除操作时安排设备管理员、密钥销毁员、密钥监督员同时在场,由密钥销毁员执行,密钥监督员验证,确保密钥的真正删除. 2。2硬件加密机中密钥的删除 找出所有待删除密钥以及硬件加密机中相应的密钥索引值,对该密钥进行重写,冲销旧密钥。在删除操作时安排设备操作员、密钥销毁员、密钥监督员同时在场,密钥销毁员执行,密钥监督员验证,确保该密钥被覆盖. 硬件加密机具有密钥销毁功能,规定当加密机送检、维修或运输时启动毁钥功能,保证硬件加密机中的所有密钥被彻底删除。在删除操作时安排设备管理员、密钥销毁员、密钥监督员同时在场,密钥销毁员执行,密钥监督员验证,确保密钥被销毁. 2.3终端设备中密钥的删除 终端设备中的密钥是指POS、ATM、收银一体机等的PIN PAD、金融多媒体终端等设备中使用的密钥。对报废且不再使用设备的密钥采用物理销毁的方法来删除密钥。对仍将继续使用的设备采用覆盖的方法删除密钥.在执行删除操作时安排设备管理员、密钥销毁员、密钥监督员同时在场,密钥销毁员执行,密钥监督员验证,确保密钥被销毁. 2。4存放密钥的组件介质的销毁 所有待销毁密钥的组件,由密钥监督员和密钥保管员同时在场执行销毁操作。有关于销毁的规定如下: 纸介质:采用焚毁、溶化的方式,保证不可恢复; IC卡:对于重复利用的介质,交密钥销毁员重新写卡,确保有写卡操作,覆盖旧密钥而不可恢复,销毁过程由密钥监督员验证。对于不再利用的介质,交密钥销毁员物理毁卡,采用芯片毁损的方式,保证不可恢复,销毁过程由密钥监督员验证。 密钥枪类:设备管理员启动密钥枪毁钥功能,由密钥销毁员执行,密钥监督员验证。 母POS:设备管理员启动母POS毁钥功能,由密钥销毁员执行,密钥监督员验证. 2。5成员主密钥的删除和销毁 删除成员主密钥时,书面通知对应的成员机构执行相应删除和销毁,成员机构执行密钥删除和销毁后需要书面回执并由相关人员签字确认。 2。6密钥删除和销毁登记 密钥删除和销毁登记由密钥监督员负责。密钥资料销毁的情况应记录在案,包括销毁时间、操作员、密钥监督员等要素.销毁记录由销毁人和密钥监督员签字后与相关资料一同保存。 第六节 密钥的泄漏与重置 1. 可能被泄漏的密钥 1) 可能被泄漏的密钥类型 在银行卡交易中经常涉及的密钥类型有三类:MK(加密机主密钥)、MMK(成员主密钥)、PIK/MAK/TPK/TAK(工作密钥)。 由于工作密钥用于交易报文中的相关数据加密且更新频繁,因此非法攻击者企图截获工作密钥的机率较低。 由于成员主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此参与方之间密钥的安全性存在互动因素影响,同时成员主密钥更新频率也较低,如果一方密钥泄漏将影响交易对方的密钥安全,从而影响对方系统的整体安全,因此成员主密钥是最有可能被泄漏和攻击的密钥。 主密钥的更新频率是最低的.主密钥的重要性和更新频率低是造成密钥可能被泄漏和攻击的主要因素。 2) 密钥泄漏或被攻击的方式 密钥泄漏的方式大致分:非法获取、推测规律、直接穷举三种。内部人员通常侧重攻击主密钥来破解数据库中保存的其他密钥,外部人员则通过攻击成员主密钥破解工作密钥。 ➢ 非法获取 由于硬件和软件资源的限制,一般非法攻击者采用直接穷举的方式并不多见,密钥的泄漏大部分是通过非法途径或利用管理疏忽获取的,如下列情形:  存放密钥的保险柜被盗;  设置木马程序窃取密钥;  买通密钥保管员或密钥涉及者监守自盗;  测试系统中出现生产系统密钥;  密钥明文抄写后被当作废纸随手丢弃,废旧密钥未及时销毁;  密钥明文出现在文档资料、程序源码、通信联络中;  硬件加密设备无专人管理,无权限设置,未授权情况下开启加密设备时密钥未自毁等.  废弃的设备中密钥未销毁等。 ➢ 推测规律 从根本上说,推测规律也是穷举法中的一种,通过推测规律减少穷举的次数。对于一种规律性强的密钥,推测是有效的。 推测规律主要是找出密钥的相关性,因此提高密钥的非相关性是在密钥设置时需要考虑到的方面.推测规律的方式有:  找出密钥的相似处,进行比对,总结规律以试图解析密钥;  通过对废旧密钥的联想,猜测规律以试图解析密钥;  通过对密钥输入者的习惯进行分析,猜测密钥规律;  通过对测试系统密钥进行分析,猜测生产机密钥规律; ➢ 直接穷举 直接穷举需要硬件和软件资源支持,非法攻击者利用合法交易,通过穷举密钥明文,比对密钥密文来破译密钥明文,这种方法耗用一定时间,但隐蔽性较高。 3) 密钥泄漏的补救措施 加密机主密钥泄漏后,立即停止所有交易,重新生成新密钥并马上启用,需生成的密钥包括加密机主密钥,成员主密钥和终端主密钥,以及各类工作密钥. 成员机构主密钥泄漏后,重新生成相应成员主密钥并立即启用,并更新对应的工作密钥。 终端主密钥、工作密钥、终端MAC密钥泄漏后,重新生成相应终端主密钥并立即启用,并对终端的工作密钥进行更新. 4) 记录相关操作 密钥泄漏的补救措施完成后,记录相关操作填写相应表格,表格要素包括:密钥使用单位、设备名称和编号、泄漏密钥的类型、发生密钥泄漏的时间和方式、密钥泄漏造成的损失和补救的措施等。 2. 密钥泄漏的核查 1) 加强系统跟踪,在日常工作中定期核查系统状态。检查内容包括:  在某时间域内,大额交易的频度是否异常;  在某时间域内,交易频率是否异常(如突发同类交易是否增多);  在某时间域内,密钥类错误交易是否增多;  是否非法访问增多;  是否合法访问异常操作增多;  是否有大量的伪卡出现;  异常情况是否具有一定相似性和规律性. 2) 禁止发生的情形 对执行密钥生成、保管、启用、更新、销毁操作等过程进行检查,杜绝违规或超权限操作,禁止发生以下情形:  未使用加密设备,密钥的明文出现在系统或程序中;  加密机主密钥、成员主密钥以单个完整的密钥形式出现在硬件加密机外部,或密钥组件在权限范围外可以被合成;  工作密钥未按规定动态更新,长时段呈静态状况,导致被穷举攻破;  废旧设备中仍在使用的密钥未及时销毁,随意丢弃或放置;  在测试系统和生产系统使用同一密钥,或在测试系统出现生产系统密钥 的明文;  同一密钥在多个地方使用。 3) 专人负责加密设备 对硬件加密设备的使用、维护设有专人负责,每次操作都进行登记记录,且多人在场,对违规超权限的操作及时查处。 4) 系统用户权限和密码加强管理 对系统管理员密码、各用户密码及用户权限应严格管理,一旦上述密码发生泄漏、权限失控或人员离职,及时对系统各密钥进行核查跟踪,根据需要及时更新密钥. 3. 密钥泄漏和被攻破情况的界定 在生产中使用的各类密钥都有可能发生泄漏或被攻破,在发现下列情况时,可以考虑认定密钥已泄漏或被攻破,并及时采取措施更新密钥. 1) 加密机主密钥泄漏和被攻破的情况  密钥未按生成、分发、保管、注入所规定的条款执行;  有两段或两段以上密钥明文被盗或同时丢失;  有两段或两段以上密钥明文同时存放在同一台可被人读取的设备上;  系统内大部分成员主密钥、工作密钥泄漏或被攻破;  其他经密钥安全管理工作组认定的情况。 2) 成员机构主密钥泄漏和被攻破的情况  密钥未按本指南生成、分发、保管、注入所规定的条款执行;  两段密钥明文被盗或同时丢失;  两段或两段以上密钥明文同时存放在同一台可被人读取的设备上;  系统内工作密钥泄漏或被攻破;  其他经密钥安全管理工作组认定的情况。 3) 终端密钥、工作密钥、终端MAC密钥泄漏和被攻破的情况  密钥未按本指南生成、分发、传输规定的条款执行;  报文中加密的数据被攻破;  其他经密钥安全管理工作组认定的情况. 4) 密钥被认定泄漏和被攻破的审核程序 经密钥安全管理工作组共同认定,报本单位主管领导批准后,认定密钥已泄漏和被攻破。对于工作组无法认定的情况,聘请有关专家和管理人员进行审核。必要时报公安部门协助追查。 对于密钥被认定已泄漏和被攻破的情况,填写相应的表格,表格要素包括:泄漏或被攻破密钥的类型,发生泄漏或被攻破的时间、地点和方式,密钥使用单位,设备名称和编号等。 对任何加密机主密钥和成员机构主密钥泄漏或被攻破的情况,均进行备案,情节严重的向当地公安部门报案。其他成员机构发生的密钥泄漏情况时及时报送中国银联。 第三章 设备安全管理 1. 硬件加密机(HSM)安全及管理 1) 基本规定  硬件加密机用于保护密钥、产生密钥、PIN的加、解密以及报文鉴别等。这些操作在硬件加密机中完成,单个完整的密钥和PIN明文不能出现在硬件加密机之外。  硬件加密机通过国家密码管理委员会办公室审核。  硬件加密机满足中国人民银行颁布的《银行卡联网联合技术规范》、《银行卡联网联合安全规范》以及中国银联颁布的有关规范中规定的基本功能和性能要求。 2) 硬件加密机(HSM)设备的功能  加密机支持64位、128位、192位三种长度的密钥。除工作密钥外,其他密钥可由两段或三段组件合成.密钥在生成和注入时产生每个分量的检验值(Check Value)和密钥合成后的总检验值。  加密机支持单DES和三重DES的算法。作为选择项,加密机还具有支持RSA算法的功能,作为可选项具有支持CVN、PVN校验功能.  在加密机上输入密钥组件时全部显示*号  加密机提供密钥组件生成指令,可通过外部命令控制加密机生成密钥组件,同时写入IC卡中。  加密机具有生产、管理两种可同时运行的状态。在进行管理操作时不影响正常的生产运行。  加密机提供按索引删除密钥的功能,在注入新的密钥时能够自动提示是否覆盖原密钥。  硬件加密设备被强行打开外壳后,自动销毁机内的所有密钥。 3) 设备存放及监控  硬件加密机进行双机热备,为避免单机故障造成交易失败和密钥丢失;  加密机放置在有严格管理的机房内;  硬件加密机存放在带锁机柜中,机柜背板固定安装;  对于硬件加密机的操作,配备CCTV(摄像监控)进行全过程监控。 4) 设备操作  每次对硬件加密机的操作,需经批准后严格按照操作手册、操作规程进行,并记录操作日志;  在应用系统中禁止和加密机非法连接或用做其他用途;  严禁打开加密机机壳. 5) 设备启用及报废  在硬件加密机启用之前,确定机壳未被拆卸;  新购买的加密机修改加密机相关缺省口令;  使用IC卡保存加密机的密钥,在得到IC卡的第一时间更改卡片的缺省密码;卡片分级分人保存;  在硬件加密机报废时,删除存贮在该设备中的密钥。 6) 设备维修与升级  根据需求提出书面申请;  加密机生产厂商、维护商专人持有效身份证明或介绍信,经证实获准;  详细记录工作日志,包括设备类型、故障现象、维修时间等要素. 2. 终端设备安全管理 1) 终端设备安全  终端设备内的密码模块符合国家密码主管部门的规定和相关标准并经过国家认可的权威机构检测通过;  终端设备满足《银行卡联网联合技术规范》、《银行卡联网联合安全规范》中规定的基本功能和性能要求;  在操作环境中明文PIN和明文密钥仅出现和存放在于专门设计的密码模块中。 2) 终端设备操作与监控  终端设备技术维护人员与日常业务管理人员实行分离,且职责明确;  指定专人管理终端设备;  每次对终端设备的操作,严格按照操作手册、操作规程进行。 3) 设备启用、使用及报废 ➢ 在终端设备初始化或更新配置之前,确定如下内容:  机壳未被拆卸、PIN PAD粘贴封条、密码模块未被非授权修改或替换;  主密钥生成、装载过程应符合本指南要求;  主管密码、操作员密码是否为缺省值. ➢ 各机构应定期对生产中的终端进行安全检查,检查的要点为:  终端硬件(包括PIN PAD)是否完好  PIN PAD封条是否损坏  终端软件是否更新过  终端操作是否正常 ➢ 在终端设备报废时,必须: 立即将存储在该设备中的终端主密钥、工作密钥删除和销毁(包括终端及主机数据库),清除操作员、主管密码,销毁终端软件,并由专人监督检查。 ➢ 终端设备的维修与升级 参见1.6)有关内容. 3. 设备的物理安全 硬件加密机、终端设备的管理或维护人员定期对设备进行安全检查,主要包括:  设备的物理环境如电源电流及电压、温湿度是否变化;  照明、消防及监控设施是否完好,摄像头是否清晰有效,摄像头不能对准键盘或屏幕;  设备的外壳是否完好,是否有被拆卸、破坏的迹象;  设备有无多余的连接线或外接电缆;  终端设备(如ATM)周围是否张贴有关操作提示;  其他各项安全检查指标是否符合要求。 第四章 管理规定与监督检查 对密钥维护人员岗位设置、工作职责和审批手续做出严格的制度规定,并定期进行专项检查。 1. 组建密钥安全管理工作组 1) 组织形式 密钥工作组由本单位部门领导任组长,由涉及密钥生命周期全过程的相关部门共同参加。 2) 工作职责  按照规定,结合公司的实际状况,制定严格而有效的实施细则,落实岗位责任制;  制订其他有关的安全专项管理制度,对涉及到密钥的生成、传输、保管各个环节的设备提出相应的安全管理要求,如出入登记制度、机房管理制度、岗位操作制度、密钥存储介质管理制度等。  负责密钥生命周期,包括生成、分发与传输、注入与启用、保管、删除与销毁、泄漏与重置等各环节全方位、全过程的规范操作与安全管理。  根据密钥特性,妥善保管密钥组件、密码函、IC密码卡、软件、源代码、涉及密钥安全管理的各种文档.  定期检查密钥安全管理状况,按规定填报有关表格、报告。 2. 密钥安全管理工作人员 1) 基本规定 根据本办法,配备专职人员,专门负责密钥生命周期各环节的具体操作。 ➢ 专人负责 所有的审批和操作指定专人负责,各专管人员均有自己的业务主管权限,未经有权人批准,不得擅自互换或代替。 密钥管理员每两年须轮换一次,如密钥管理员自行辞职,按重要岗位离职进行审核,同时经六个月的脱密期后,才让其离开。 ➢ 基本素质要求  具有一定的计算机系统知识基础、接受能力和基本操作技能;  了解数据传输加密体系与加密设备的基本操作;  具有较强的工作责任心,工作坚持原则。 ➢ 系统管理与设备维护人员要求  熟悉密钥分层管理的原理与基本流程;  熟练掌握交换系统主机、前置机、密钥操作PC机(如有)、终端设备密钥的操作实务;  熟悉加密设备的使用和维护。 2) 岗位设置 按照本办法设置如下一些基本岗位:密钥监督员、设备管理员、设备操作员、密钥生成员(注入、接收工作)、档案管理员、密钥销毁员等. ➢ 密钥监督员  负责监督本单位密钥安全管理的各项工作,即在整个密钥生命期内监督生成、保管、注入、分发及销毁等操作的正确性;  制止不正确操作,杜绝违规操作或超越权限操作的行为;  严格考察本单位重要岗位的工作状况,对不适合密钥维护工作或发现有不良行为的人员,提出调整要求;  协助完成定期或不定期的专项辅导检查工作。 ➢ 设备管理员  按照本办法第三章中有关设备管理的各项规定,维护加密机等机密设备保持良好的运行状态。  负责对其他密钥维护人员讲解有关生成、装载等操作原理、操作步骤、操作要点和注意事项,指导密钥维护人员将密钥建置在各个相关设备的安全模组内,并在审批表格上记录相关操作情况。  凡手续不完备的需求,加密机管理员有权拒绝。  设备管理员一般可以由机房系统管理员兼任,履行机房安全管理工作的一般性要求。  协助完成定期或不定期的专项辅导检查工作. ➢ 设备操作员  负责加密设备的界面操作,协助完成生成、装载等操作过程。  审查有关审批表格的要求是否合理,操作结束在审批表签名认可。凡手续不完备的申请,操作员有权拒绝。  协助完成定期或不定期的专项辅导检查工作。 ➢ 密钥生成(保管)员 密钥生成(保管)员同时履行注入、保管等工作职责。  按照信息择分、随机性、不可测等原则生成密钥组件;  分别保管主密钥组件;  接收密钥资料(组件),验证接收到的新密钥资料是否受损;  键入和改变密钥资料;  在监督下销毁密钥组件备份介质;  协助完成定期或不定期的专项辅导检查工作. ➢ 档案管理员  负责收集、归档所有的审批和登记表格等密钥档案,按不同的操作特征和类型分类,保存在档案室、磁带备份室等安全区域;  对档案建立较高的保密级别,未经书面授权,不允许借阅、复制及传播。  维护经管理人员授权后使用密钥的记录;  协助完成定期或不定期的专项辅导检查工作。 ➢ 密钥销毁员 在监督下,完成密钥组件备份介质、文档等密钥资料的销毁. 3. 审批制度 对密钥的任何操作必须履行相关审批手续,执行表格登记制度,未经履行审批手续的操作过程一律视同为违章操作,应严格禁止。 4. 应急措施 根据本单位的具体情况制定应急措施以防范以外因素导致的业务无法正常运营,应急措施包括申请审批手续、启动与恢复流程、记录操作日志等内容。 5. 监督 按照严格按要求做好自查,并配合做好相关监督与调查工作。 启用/封存登记表 系统名称信封编号 保存日期 交件人 收件人 启封时交件人 收件人 销毁日期 经办人 监销人 /IP 间

-

密钥

发布评论

评论列表(0)

  1. 暂无评论