Module 8-3:IC卡安全技術標準

Download Report

Transcript Module 8-3:IC卡安全技術標準

Module 8-3:IC卡安全技術標準
8-1
8-1
Module 8-3: IC卡安全技術標準
• IC卡密碼演算法之相關ISO標準
• IC卡密碼演算法之相關CNS標準
8-2
8-2
IC卡密碼演算法之相關ISO標準(1/2)
• ANSI X3.92 Data encryption algorithm.
• ISO 8731-1 Banking - Approved algorithms for message authentication Part 1: DEA.
• ISO 8731-2 Banking - Approved algorithms for message authentication Part 2: Message authenticator algorithm.
• ISO 9564-1 Banking - Personal Identification Number management and
security - Part 1: PIN protection principles.
• ISO 9564-2 Banking - Personal Identification Number management and
security - Part 2: Approved algorithm(s) for PIN encipherment.
• ISO 9796
Security techniques - Digital signature scheme giving
message recovery.
• ISO 9798-1 Security techniques - Entity authentication mechanism Part 1: General model.
• ISO 9798-2 Security techniques - Entity authentication mechanism Part 2: Mechanisms using symmetric techniques.
8-3
IC卡密碼演算法之相關ISO標準(2/2)
• ISO 9798-3 Security techniques - Entity authentication mechanism Part 3: Entity authentication using a public key algorithm.
• ISO 9798-4 Security techniques - Entity authentication mechanism Part 4: Mechanisms using a cryptographic check function.
• ISO 9807
Banking and related financial services requirements for
message authentication (retail).
• ISO 10116
Information technology - Modes of operation for an n-bit
block cipher algorithm.
• ISO 10202-5 Financial transaction cards - Security architecture of
financial transaction systems using integrated circuit cards - Part 5: Use of
algorithms.
• ISO 10202-6 Financial transaction cards - Security architecture of
financial transaction systems using integrated circuit cards - Part 6:
Cardholder verification.
8-4
IC卡密碼演算法之相關CNS標準
•
•
•
•
•
•
•
•
•
•
•
•
•
CNS 10545
CNS 13527
CNS 13528-1
CNS 13528-2
CNS 13565
CNS 13789-1
CNS 13789-2
CNS 13789-3
CNS 13789-4
CNS 13798-1
術。
CNS 13798-2
法。
CNS 13936-5
的運用。
CNS 13936-6
驗證。
數據保密(加/解密)運算法。
銀行業和相關金融服務 - 零售式訊息鑑別需求。
銀行業 - 認可的訊息鑑別演算法 - 第一部:資料加密演算法。
銀行業 - 認可的訊息鑑別演算法 - 第二部:訊息鑑別者演算法。
資訊技術 - n位元區塊加密演算法之運算模式。
實體鑑別機制 - 第一部:一般模型。
實體鑑別機制 - 第二部:使用對稱加密演算法之機制。
實體鑑別機制 - 第三部:使用公開金鑰演算法之實體鑑別。
實體鑑別機制 - 第四部:使用密碼檢驗函數之機制。
銀行業 - 個人識別碼管理與安全 - 第一部:個人識別碼保護之原則與技
銀行業 - 個人識別碼管理與安全 - 第二部:認可的個人識別碼加密演算
金融交易卡 - 使用IC卡的金融交易系統下的安全架構 - 第五部:演算法
金融交易卡 - 使用IC卡的金融交易系統下的安全架構 - 第六部:持卡者
8-5
Module 8-4: IC卡應用模式
8-6
IC卡的應用
一般IC卡的應用有下列用途:
1. 金融交易(轉帳)
2. 電子錢包(交通運輸儲值卡,例如:捷運悠遊卡,
高速公路ETC卡,7/11的Icash卡)
3. 載具(存放憑証資料,例如:自然人憑証卡)
4. 身份ID(健保卡)
5. 購物(金融卡轉帳,晶片信用卡)
6. OTP(One Time Password)
7. 電信(SIM卡)
8-7
IC卡的應用模式 –晶片金融卡應
用(1/7)
• 國內銀行公會發行的晶片金融卡,目前發
卡量己達4600萬張
• 因晶片卡的安全度高,促成線上交易的交
易量快速成長
• 晶片金融卡目前有4K ,16K 等記憶體容量
卡片,容量愈大,成本較高,但是可發展
的業務範圍也較大,目前各家銀行大部份
採用16K容量不晶片卡。未來隨著業務推展
的多樣化,卡片應用的範圍將更廣泛,一
卡多用途將會更方便。
8-8
IC卡的應用模式 –晶片金融卡應
用(2/7)
• 晶片金融卡業務規劃功能 (一卡多用途):
– 一般轉帳業務
• 提款‧轉帳‧購貨‧繳費‧查詢‧預先授權
– 卡片銷售點服務
– 電信業務
– 健保業務
– 轉帳圈存(電子錢包)
• 其他附加功能
– One time password 、憑証載具、驗証
8-9
IC卡的應用模式 –晶片金融卡應
用(3/7)
晶片金融卡基本資料檔
利用基本資料檔內之
帳號號碼、卡片序號
身份字號等資料,利
用加密技術,經由與
Server間做交互驗証
方法,可以做身份
鑑別、產生 session
Key等功能,應用為
網站登入、交易驗証、
資料加密等電子交易
應用業務
8-10
IC卡的應用模式 –晶片金融卡應用(4/7)
相互驗証
• 卡片與終端server間的相互驗證是任何一種
應用首先必須進行的驗證,來確定應用終
端與卡片的合法性。應用系統與晶片卡透
過reader溝通,各自經過challenge/response
方式來驗證對是否合法。所謂challenge亦即
是送出一串訊息,要求對方運算出驗證回
覆(response),再運算檢查對方的回覆是否
正確,來驗證對方的合法性。如果不正確,
則顯示錯誤,結束作業,正確則繼續進行
交易作業。
8-11
IC卡的應用模式 –晶片金融卡應
用(5/7)
8-12
IC卡的應用模式 –晶片金融卡應
用(6/7)
8-13
IC卡的應用模式 –晶片金融卡應
用(7/7)
以晶片金融卡與Server端相互驗証,完成身分鑑別,合法登入網站
8-14
IC卡的應用模式 –交易完整性
(1/2)
產生驗証碼
卡片應用使用在確認交易最普遍的方式就是利用”交易驗証碼”,
來確保”交易”確實有卡片/持卡人參與。一般的作業方式是將應用系
統將交易的時間,金額等與交易有關的重要資料,送交卡片,由卡片
用交易用的基碼將資料加密產生交易驗証碼,送回給應用系統作為交
易的驗證。此交易驗證碼代表交易時卡片/持卡人有參與,作為交易不
可否認性的佐證。
一般交易驗證碼(MAC)的運算,多以CBC方式加密運算得到驗證碼,
運算方法如下圖。ICV(Initial Chaining Vector)通常是一串固定的
資訊,或是要做交易押碼的資料的最前面8個bytes的資料串;⊕代表
Exclusive Or運算。運算最後結果產生8個bytes的資料MAC,應用系統
可依系統設計用全部8個bytes,或是前4個bytes或後4個bytes來作為
交易驗證碼。
8-15
IC卡的應用模式 –交易完整性
(1/2)
8-16
IC卡應用模式–晶片金融卡轉帳流
程
8-17
8-18
8-19
晶片金融卡電子商務金流服務範
例(1/3)
8-20
晶片金融卡電子商務金流服務範
例(2/3)
8-21
晶片金融卡電子商務金流服務範
例(3/3)
8-22
參考資料
•
•
•
•
•
•
•
•
ISO 7816/1-6
Smart Card Tutorial, http://www.smartcard.co.uk/tutorials/sct-itsc.pdf
Gemplus, smart cards introduction part 3, smart card operating systems,
http://www.cs.uku.fi/kurssit/ads/SC_OperatingSystems.pdf
J. Kelsey, B. Schneier, D.Wagner, and C. Hall, Side channel cryptanalysis of product
ciphers, Proceedings of ESORICS '98, Lecture Notes in Computer Science, vol. 1485,
Springer-Verlag, pp. 98-110, 1998.
R. J. Anderson and M. G. Kuhn, Tamper resistance- a cautionary note, Proceedings
of Second USENIX Workshop on Electronic Commerce Oakland, California), pp. 111, 1996.
R.J. Anderson, M.G. Kuhn: Low Cost Attacks on Tamper Resistant Devices. In M.
Lomas, et al. (eds.), Security Protocols, 5th International Workshop, LNCS 1361, pp.
125-136,Springer-Verlag, 1997
E. Biham and A. Shamir, Dierential fault analysis of secret key cryptosystems,
Proceedings of CRYPTO '97 (Burton S. Kaliski Jr., ed.), Lecture Notes in Computer
Science, vol. 1294, Springer-Verlag , pp. 513-525, 1997.
邱榮輝 ,認識IC卡 ,資訊安全通訊 第四卷第三期, pp. 18-30, 民國87.06
8-23
8-23
參考文獻
•
•
財金資訊股份有限公司,晶片金融卡規格書
www.taishinbank.com.tw
8-24