страница 1 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Похожие работы
|
Hsm rg7xx0 Новая базовая версия Firmware. Версия 0 0 - страница №1/1
![]() Product Marketing Group Product Announcement
1.Обзор продуктаThales e-Security анонсирует новую базовую версию встроенного программного обеспечения HSM; версия 3.0 для высокоскоростных HSM линейки RG7x10; версия 7.0 для линейки HSM RG7x00. Продукт доступен начиная 1 марта 2004. Новая версия обратно совместима с предыдущими версиям до версий 1.05/1.05 и обладает новыми возможностями: 2.Возможности и преимуществаТаблица 1: Возможности и преимущества
2.1.Обратная совместимостьВерсия 3.0/7.0 обладает полной обратной совместимостью с предыдущими реализациями 1.05/5.05, 1.06/5.06 и 2.0x6.0x. Сохранены все пультовые команды и все хост команды предыдущих версий. Новые возможности обеспечены за счет новых команд и вариантов параметров команд предыдущих версий, не нарушая их совместимости. Все это гарантирует, что при переходе на использование HSM с новой версией firmware существующая программная среда хост-компьютера не почувствует разницы.
2.2.Шифрованные таблицы децимализацииВ начале 2003 года, исследователи из Кембриджского университета опубликовали статью описывающую схему атаки на алгоритмы проверки PIN использующие таблицы децимализации. Примером такого алгоритма может служить механизм проверки PIN в IBM 3624. Документ получил широкую огласку и вызвал появление MasterCard Global Security Alert, в этом документе MasterCard рекомендует пользователям: “…рассмотреть вероятность нападения на их системы и совместно с поставщиками систем и оборудования выполнить усовершенствования с целью предотвращения нападения ”. Таблица децимализации содержит 16 цифр и используется для преобразования последовательности шестнадцатеричных цифр (результат операции шифрования) в десятичные цифры для использования в качестве PIN-кода клиента. Метод нападения состоит в подмене цифр в таблице децимализации с целью обеспечить облегчить подбор PIN-кода, сведя его к малому количеству вызовов HSM. HSM RG7xx0 всегда накладывал определенные ограничения на содержимое таблицы децимализации:
Эти ограничения снижали риск атаки, однако действенны они в сочетании с административными ограничениями по физическому и логическому доступу к аппаратуре. При этом предпосылками к нападению является:
Следует отметить, общая рекомендованная практика состоит в том, чтобы HSM находился в защищенной среде с ограниченным доступом, чтобы и физический и логический доступ мог осуществлять только доверенный персонал. Версия 3.0/7.0 firmware была доработана с целью поддержки шифрованных таблиц децимализации. Данный механизм позволяет защитить HSM от всех атак рассмотренного исследователями Кембриджа класса Все команды базирующиеся на методе IBM 3624 были модифицированы для поддержки шифрованного представления таблиц децимализации. Для обеспечения обратной совместимости пользователи могут вернуться к использованию таблиц децимализации представленных открытым текстом посредством настроек пультовой командой CS (Configure Security). Первоначальное и рекомендованное значение этих настроек предполагает использование зашифрованного представления таблиц децимализации. Новые пультовые команды: ED: Encrypt Decimalization Table – Шифрование таблицы децимализации TD: Translate Decimalization Table from Old to New LMK – Перешифрование таблицы децимализации при смене LMK
LO: Translate Decimalization Table from Old to New LMK– Перешифрование таблицы децимализации при смене LMK 2.3.EMV 2000Спецификация EMV 2000 представляет усовершенствование и расширение версии спецификации 1996 года. Главное расширение спецификации применительно к HSM это новый опциональный метод генерации сессионных ключей обеспечивающих безопасность EMV транзакций. Главной причиной разработки нового метода послужили опасения, что EMV карты использующие традиционные методы трансформации ключа подвержены атакам основанным на анализе потребляемого электропитания. Было продемонстрирована возможность извлечь криптографические ключи проводя анализ потребления тока в момент исполнения процессором смарт-карты криптографических преобразований. Более подробную информацию по данному вопросу вы сможете найти на странице http://www.cryptography.com/resources/whitepapers/DPA.html. Метод трансформации сессионного ключа разработанный для спецификации EMV2000 препятствует выполнению атак основанных на анализе энергопотребления карты. В этом методе предполагается редкое (и нерегулярное) использование главного ключа (Master Key) хранящегося в карте. Версия 3.0/7.0 содержит новые команды для поддержки методов трансформации ключа согласно спецификации EMV2000. Существующие команды основанные на спецификации EMV 1996 остались неизменными.
KY - Generate Secure Message with Integrity and optional Confidentiality or PIN Change (EMV2000) KW – Проверка ARQC (или TC/AAC) и/или Генерация ARPC (EMV2000)
2.4.Шифрованные счетчики M/Chip 4Спецификация MasterCard M/Chip 4 включает опциональную возможность зашиты (шифрования) значений счетчиков при обмене карты с хостом:
Новая версия включает команды для проверки и дешифрования значений счетчиков. Новые команды хоста: K0: Проверка значения шифрованного счетчика (M/Chip 4) 2.5.Triple-DES DUKPTМетод получения уникального ключа на каждую транзакцию DUKPT (Derived Unique Key Per Transaction) широко используется во всем мире для защиты транзакций от точек продажи. DUKPT специфицирован в стандарте ANSI X9.24 - “Symmetric Key Management using Symmetric Techniques”. Новая версия стандарта X9.24, опубликованная в 2002 году, специфицирует новый метод DUKPT основанный на Triple-DES. Унаследованные POS терминалы и системы обработки транзакций DUKPT основанный на одинарном DES должны быть модифицированы на Triple-DES в соответствии с руководящими указаниями платежных ассоциаций. Новый набор команд, добавленный в firmware 3.0/7.0, поддерживает обработку PIN и макирование в режимах Triple-DES DUKPT. Некоторые команды управления ключами были модифицированы для поддержки ключей удвоенной и утроенной длины.
BI: Generate a Base Derivation Key (*BDK) BW: Translate a Base Derivation Key from *ZMK to LMK Encryption DY: Translate a Base Derivation Key from LMK to *ZMK Encryption Новые команды хоста: G0 (G-zero): Translate a PIN from *BDK Encryption to Interchange Key Encryption (Triple-DES DUKPT) GO (G-oh): Verify a PIN using the IBM Method (Triple-DES DUKPT), с опциональной проверкой MAC GQ: Verify a PIN using the Visa PVV Method (Triple-DES DUKPT), с опциональной проверкой MAC GS: Verify a PIN using the Diebold Method (Triple-DES DUKPT), с опциональной проверкой MAC GU: Verify a PIN using the Encrypted PIN Method (Triple-DES DUKPT), с опциональной проверкой MAC GW: Generate/Verify a MAC using a Triple-DES DUKPT MAC Key
2.6.ISO PIN-блок формат 3PIN формата 3 появился в 2002 году в модификации стандарта ISO 9564-1: “Personal Identification Number management and security –Part 1: Basic principles and requirements for online PIN handling in ATM and POS systems”. Новая версия firmware поддерживает ISO PIN блок формат 3, который имплементирован в HSM как PIN блок формат 47. Этот формат PIN блока подобен по структуре существующим блокам, но в отличии от них дополнен случайно выбранными шестнадцатеричными цифрами в диапазоне 0xA до 0xF. ISO PIN блок формат 3 один из рекомендованных форматов для обмена в сетях Visanet. |
ещё >> |