JR∕T 0114-2015 网银系统USBKey规范 安全技术与测评要求(金融).pdf
《JR∕T 0114-2015 网银系统USBKey规范 安全技术与测评要求(金融).pdf》由会员分享,可在线阅读,更多相关《JR∕T 0114-2015 网银系统USBKey规范 安全技术与测评要求(金融).pdf(35页珍藏版)》请在咨信网上搜索。
1、ICS 35.240.40 A 11 中 华 人 民 共 和 国 金 融 行 业 标 准 JR/T 01142015 网银系统 USBKey 规范 安全技术与测评要求 Specification for USBKey in internet banking system Security technique and evaluation requirements 2015 - 08 - 31 发布 2015 - 08 - 31 实施 中国人民银行 发 布 JR/T 01142015 I 目 次 前言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 缩略语 .
2、 2 5 网银系统 USBKey 描述 . 2 6 安全环境 . 3 7 安全目的 . 6 8 安全要求 . 8 9 测评要求 . 17 JR/T 01142015 II 前 言 本标准按照GB/T 1.1-2009给出的规则起草。 本标准由全国金融标准化技术委员会(SAC/TC 180)归口。 本标准主要起草单位: 中国信息安全测评中心、 中国工商银行股份有限公司、 中国金融电子化公司、北京博时信力科技有限公司、飞天诚信科技股份有限公司、天地融科技股份有限公司。 本标准参与起草单位:银行卡检测中心、国家信息技术安全研究中心。 本标准主要起草人:张翀斌、高金萍、杨永生、石竑松、郭颖、王贵智、曾
3、凯、刘鹖、王昱、朱鹏飞、李明、赵乔伟、安焘、李冰、贾嘉。 JR/T 01142015 1 网银系统 USBKey 规范 安全技术与测评要求 1 范围 本标准规定了网银系统USBKey的安全技术要求及对网银系统USBKey进行测评的相关要求和方法。 本标准适用于网银系统USBKey的研发、测试、评估和产品采购。 通常所说的一代USBKey由于不符合硬件要求,故不适用于本标准。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。 凡是注日期的引用文件, 仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 18336 信息技术 安全技
4、术 信息技术安全性评估准则 GB/T 22186 信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级) JR/T 0068 网上银行系统信息安全通用规范 JR/T 0098.2 中国金融移动支付 检测规范 第2部分:安全芯片 3 术语和定义 GB/T 18336界定的以及下列术语和定义适用于本文件。 3.1 个人化数据 personalization data 网银系统USBKey在个人化阶段写入的个性化数据。 3.2 集成电路芯片 integrated circuit chip 网银系统USBKey的核心硬件,具有运算处理能力,是相关软件运行的平台。 3.3
5、 签名 signature 使用用户的私钥对交易相关数据实施数字签名操作。 3.4 状态机 state machine 网银系统USBKey运行时,应维护相应的状态,以保障操作在相应状态允许下才可执行。 3.5 JR/T 01142015 2 用户 user 使用网银系统USBKey的操作人员。 3.6 管理员 administrator 对网银系统USBKey实施个人化、初始化、解锁等管理操作的人员。 3.7 中间件 middle ware 提供软件接口的程序,存储在PC机或移动终端等计算设备中,可根据传入的参数,向USBKey下发指令或指令序列,接收USBKey回送的数据,并向调用方报告指
6、令执行情况。 3.8 个人识别码 personal identification number(PIN) 用于鉴别USBKey用户身份,防止其功能被未授权使用的一串字符序列。 注:在用户使用USBKey进行某些敏感操作前(如交易签名),USBKey需要验证用户是否知道该字符序列。 4 缩略语 下列缩略语适用于本文件。 TOE:评估对象(Target of Evaluation) TSF:TOE安全功能(TOE Security Functions) EAL:评估保证级(Evaluation Assurance Level) TSP:TOE安全策略(TOE Security Policy) CM
7、:配置管理(Configuration Management) CSP:密码服务提供者(Cryptographic Service Provider) PKCS:公钥密码标准(Public-Key Cryptography Standards) 5 网银系统 USBKey 描述 5.1 概述 网银系统USBKey是服务于金融交易业务,内置集成电路芯片,具有一定的存储空间,可以存储用户的私钥以及数字证书,实现对关键金融交易数据实施数字签名功能的设备。 本标准所指的TOE即网银系统USBKey,包括USBKey自身的软件、硬件,以及与系统应用交互的中间件,如图1中的虚线框所示范围,可通过C/S或B
8、/S模式与银行网银系统进行交互。 网银系统USBKey除配备按键及显示屏功能外,还可附加语音提示、语音识别等其他功能。同时,网银系统USBKey的通信接口不局限于USB接口,采用蓝牙、音频等其他接口形式的产品也适用于本标准。 JR/T 01142015 3 TOE:网银系统USBKeyUSBKey银行网银系统浏览器网银插件密码服务接口(CSP、PKCS#11)中间件软件硬件芯片客户端C/S模式B/S模式 图1 网银系统 USBKey 一般框架图 5.2 生命周期 网银系统USBKey生命周期可分为以下几个阶段,各个阶段内容如表1所示。 表1 网银系统 USBKey 产品的生命周期 阶段 内容
9、阶段 1 开发阶段 硬件设计,软件开发 阶段 2 生产制造阶段 网银系统 USBKey 制造,软件加载 阶段 3 应用初始阶段 配置相应数据,在安全的环境中完成 USBKey 的应用初始化、个人化 阶段 4 使用阶段 将 USBKey 交付给最终用户,供用户使用 阶段 5 废止阶段 USBKey 废弃后,不得在网银系统中继续使用 6 安全环境 6.1 概述 本章描述网银系统USBKey的预期使用环境及使用方式,包括网银系统USBKey需要保护的信息和资源、 有关网银系统USBKey应用环境的说明、 对资产的威胁及网银系统USBKey应用应遵循的组织安全策略等内容。 6.2 资产 网银系统USB
10、Key需要保护以下资产: TSF数据(如TOE生命周期状态、安全状态、密钥、PIN、数字证书、配置数据、文件系统等信息)。 用户数据(TOE中不属于TSF数据的信息,如交易数据、字库信息等)。 数字签名能力(仅限于合法用户能使用存储的私钥进行数字签名的能力)。 JR/T 01142015 4 6.3 应用环境说明 6.3.1 人员 假设操作USBKey人员已具备基本的安全防护知识并具有良好的使用习惯, 可确保以安全的方式使用USBKey。 6.3.2 管理 假设对USBKey进行个人化、初始化的管理者无恶意,并按照相关规定进行管理操作,可确保USBKey中的关键数据不被泄露。 6.4 网银系统
11、 USBKey 面临的威胁 6.4.1 签名伪造 攻击者可能利用密钥管理系统或密码算法及实现的缺陷, 冒充USBKey的合法用户进行有效的数字签名。 6.4.2 未授权使用 攻击者在未授权的情况下可能利用USBKey执行非法操作, 如未经身份验证执行签名、 利用社会工程等方法诱导用户偏离安全操作流程, 通过木马等恶意软件远程操控USBKey, 或USBKey丢失后被别人使用。 6.4.3 交互数据监听 攻击者可能通过监听用户与USBKey之间的交互过程,以获取可用数据信息。 6.4.4 交互数据篡改 攻击者可能修改用户与USBKey之间的交互数据,以获得操作USBKey的权限或伪造数字签名。
12、6.4.5 敏感数据遍历 攻击者可能利用对数据空间的反复搜索或重复操作,来获取重要安全数据信息。如对PIN码和密钥的穷举攻击。 6.4.6 重放攻击 攻击者可能通过重放通信数据,获取操作权限或伪造虚假交易过程等,如重放监听获得的PIN验证数据,以绕过安全机制等。 6.4.7 审计数据篡改 攻击者可能通过修改或删除相关审计信息, 来获取相应的安全权限或改变网银系统USBKey的关键安全要素。 6.4.8 数据访问控制机制旁路 攻击者可能绕过文件等数据的访问控制机制,以获取或篡改网银系统USBKey的敏感数据信息。 6.4.9 生命周期功能滥用 JR/T 01142015 5 攻击者可能会利用与U
13、SBKey当前生命周期阶段不相关的命令, 尤其是测试和调试命令、 初始化命令等,以读取或修改网银系统USBKey安全功能或敏感数据信息。 6.4.10 安全状态扰乱 攻击者可能在使用过程中实施非正常操作,如未经PIN验证执行签名、恶意插入指令、重组指令、断电、取消操作、操作超时、按键持续导通、未经按键确认读取签名等,以扰乱USBkey的安全机制或破坏其安全环境,使USBKey进入不安全状态导致功能异常。 6.4.11 侧信道攻击 攻击者可能对网银系统USBKey操作过程中的功耗、 电磁辐射等侧信道信息进行分析, 以获得USBKey的敏感数据信息。 6.4.12 差错注入攻击 攻击者可能采用错误
14、注入的方法,破坏USBKey的功能或获得其敏感数据信息。如光攻击,电压毛刺注入、电磁操纵等错误注入方法。 6.4.13 物理操纵 攻击者可利用USBKey芯片失效性分析和半导体逆向工程技术, 对芯片实施物理剖片, 以获取芯片设计信息和嵌入式软件代码,进而探测TSF数据和用户数据信息。攻击者也可能对芯片实施物理更改,以达到获取、改变数据信息或安全功能的目的。 6.4.14 环境压力 攻击者可能采用改变外界环境条件的方法, 破坏USBKey的功能或获得其敏感数据信息。 如改变运行温度、工作电压、工作频率等方法。 6.4.15 中间件信息泄露 攻击者可能对中间件实施逆向分析或PIN码输入截取等攻击,
15、以获取其保存的用户数据或密钥等敏感数据信息。 6.4.16 中间件功能篡改 攻击者可能篡改或替换中间件及USBKey的驱动程序,以旁路中间件相关的安全功能。 6.5 组织安全策略 6.5.1 密码算法 密码算法的使用应符合国家密码主管部门的要求。 6.5.2 标识 网银系统USBKey应具备唯一标识。 6.5.3 芯片 网银系统USBKey的芯片应满足EAL4+保证级及AVA.VLA.4的要求。 JR/T 01142015 6 7 安全目的 7.1 概述 针对第6章提出的网银系统USBKey需要满足的安全需求,本章以安全目的的形式明确界定网银系统USBKey技术措施满足的安全需求,以及由网银系
16、统USBKey环境(即非IT手段)来满足的安全需求。 7.2 TOE 安全目的 7.2.1 签名防伪造 网银系统USBKey应采用安全的设计及实现方法,以防止用户的签名被伪造。 7.2.2 密码支持 网银系统USBKey应以安全的方式支持密码功能和随机数生成功能。 7.2.3 使用授权 网银系统USBKey应以安全的方式管理用户数据和相关应用,防止其被未授权的用户使用。USBKey应提供相应的功能防止攻击者劫持USBKey并利用其功能。 7.2.4 安全通信 在TOE内部传输TSF数据时, 网银系统USBKey应提供一种处理机制以保证数据传输的安全性, 即真实性和完整性,以防止敏感数据泄露或被
17、篡改。 7.2.5 防数据遍历 网银系统USBKey应抵御未授权实体对网银系统USBKey中的数据遍历攻击,如对口令的搜索。 7.2.6 防数据重放 网银系统USBKey应提供安全机制,如加入随机因子等,以抵御数据重放攻击。 7.2.7 审计 网银系统USBKey应能提供安全审计手段, 记录选定的审计信息, 以便确定网银系统USBKey是否响应相关操作。 7.2.8 数据保护 网银系统USBKey应提供安全机制,防止数据被非法访问、删除或修改。如在使用阶段应禁止对主文件的删除或重建。 7.2.9 生命周期控制功能 在网银系统USBKey的特定生命周期阶段有效的专有命令, 在其他阶段应该被禁止,
18、 以保证指令集在可控的范围内。 7.2.10 访问控制 网银系统USBKey应制定严格的访问控制策略以防止非法使用网银系统USBKey的相关功能。 JR/T 01142015 7 7.2.11 指令流程保护 网银系统USBKey的关键操作流程应有严格的指令执行顺序,防止指令间的相互干扰而影响操作结果。 7.2.12 安全状态维护 网银系统USBKey应能维护相关安全状态,如PIN安全状态、按键状态,使其在安全策略内执行安全操作。 7.2.13 掉电保护 在写操作过程中发生掉电故障时, 网银系统USBKey应确保数据的正确性和可用性, 使得USBKey在重新加电后可进入安全的工作状态。 7.2.
19、14 防侧信道攻击 USBKey应具备抵抗侧信道攻击的能力, 以防止通过能量、 电磁变化等侧信道信息泄露密钥等敏感信息。 7.2.15 防差错注入攻击 USBKey应具备抵抗差错注入攻击的能力,以防止泄露机密数据或安全功能失常。 7.2.16 防环境扰动攻击 USBKey在外界环境条件改变的情况下, 应采取有效保护措施, 以防止泄露机密数据或安全功能失常。 7.2.17 中间件程序保护 USBKey的中间件程序提供自我保护机制,提供抗反汇编、抗逆向分析等保护措施,防止攻击者对程序的调试,分析和篡改,或防止USBKey驱动被篡改或替换。 USBKey的中间件程序应提供处理措施,以防止恶意程序获取
20、或篡改中间件的敏感信息,如获取PIN码信息,密钥信息等。 7.2.18 标识 网银系统USBKey应能记录并保存能够唯一识别其自身的标识信息。 7.2.19 角色管理 网银系统USBKey应能对用户和管理员角色进行管理。 7.3 环境安全目的 7.3.1 人员安全 USBKey操作人员应具备基本的安全防护知识并具有良好的使用习惯, 可确保USBKey的运行环境满足安全要求,且用户以正确的方式使用USBKey。 7.3.2 管理安全 JR/T 01142015 8 对网银系统USBKey进行个人化、初始化、注销废止的管理者应无恶意,并按照相关规定进行管理操作,确保USBKey中的关键数据不被泄露
21、,并使同一型号USBKey在不同银行的网上银行系统中应用时,使用不同的根密钥产生其他相关子密钥。 7.3.3 密码算法安全 密码算法的使用应符合国家密码主管部门的要求。 7.3.4 芯片安全 网银系统USBKey的芯片应满足EAL4+保证级及AVA.VLA.4的要求, 以抵抗针对芯片的侧信道、 差错注入、物理探测与修改等形式的侵入式、半侵入式或非侵入式物理攻击。 注:侵入式、半侵入式或非侵入式攻击具体内容可参见JR/T 0098.2。 8 安全要求 8.1 概述 针对第 7 章提出的安全目的,本章提出网银系统 USBKey 安全目的的安全功能和安全保证要求。 表2列出网银系统USBKey安全功
22、能要求组件,表3列出网银系统USBKey需满足的安全保证要求组件。 表 2 安全功能要求组件 安全功能要求组件 组件名称 FAU_GEN.1 审计数据产生 FAU_STG.1 受保护的审计迹存储 FCS_CKM.1 密钥生成 FCS_CKM.3 密钥存取 FCS_CKM.4 密钥销毁 FCS_COP.1 密码运算 FCS_RNG.1 随机数生成 FDP_ACC.1 子集访问控制 FDP_ACF.1 基于安全属性的访问控制 FDP_RIP.1 子集残余信息保护 FDP_ROL.1 基本回退 FIA_AFL.1 鉴别失败处理 FIA_UAU.1 鉴别的时机 FIA_UAU.4 一次性鉴别机制 FI
23、A_UAU.5 多重鉴别机制 FIA_UID.1 标识的时机 FMT_MOF.1 安全功能行为的管理 FMT_MTD.1 安全功能数据的管理 FMT_SMF.1 管理功能规范 FMT_SMR.1 安全角色 JR/T 01142015 9 表 2 (续) 安全功能要求组件 组件名称 FPT_PHP.3 物理攻击抵抗 FPT_RCV.4 功能恢复 FPT_RPL.1 重放检测 FPT_ITT.1 内部 TSF 数据传送的基本保护 FTA_SSL.3 原发会话终止 表 3 安全保证要求组件 安全保证要求组件 组件名称 ACM_CAP.3 授权控制 ACM_SCP.1 TOE CM 覆盖 ADO_DE
24、L.1 交付程序 ADO_IGS.1 安装、生成和启动程序 ADV_FSP.1 非形式化功能规范 ADV_HLD.2 安全加强的高层设计 ADV_RCR.1 非形式化对应性证实 AGD_ADM.1 管理者指南 AGD_USR.1 用户指南 ALC_DVS.1 安全措施标识 ATE_COV.2 覆盖分析 ATE_DPT.1 测试:高层设计 ATE_FUN.1 功能测试 ATE_IND.2 独立测试抽样 AVA_MSU.1 指南审查 AVA_SOF.1 TOE 安全功能强度评估 AVA_VLA.4 高级抵抗力 8.2 安全功能要求 8.2.1 审计数据产生(FAU_GEN.1) FAU_GEN.1
25、.1 网银系统 USBKey 的安全功能应能为 USBKey 唯一标识信息生成审计记录。 8.2.2 受保护的审计迹存储(FAU_STG.1) FAU_STG.1.1 网银系统 USBKey 安全功能应保护所存储的审计记录,以避免未授权的删除。 FAU_STG.1.2 网银系统 USBKey 安全功能应能防止对审计记录的未授权修改。 8.2.3 密钥生成(FCS_CKM.1) FCS_CKM.1.1 网银系统 USBKey 安全功能应根据网银系统应用要求在 USBKey 内部产生密钥长度为【2048bits,赋值:其他密钥长度赋值:其他密钥长度】的【非对称密钥加密算法非对称密钥加密算法 RSA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- JRT 0114-2015 网银系统USBKey规范 安全技术与测评要求金融 JR 0114 2015 系统 USBKey 规范 安全技术 测评 要求 金融
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【曲****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【曲****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。