ИСО 9564

Из Википедии, бесплатной энциклопедии

ISO 9564 — это международный стандарт управления персональными идентификационными номерами (ПИН-кодами) и безопасности в сфере финансовых услуг .

ПИН-код используется для проверки личности клиента (пользователя банковской карты ) в системе электронного перевода средств и (обычно) для авторизации перевода или снятия средств. Поэтому важно защищать ПИН-коды от несанкционированного раскрытия или неправильного использования. Современные банковские системы требуют взаимодействия между различными устройствами ввода ПИН-кодов , смарт-картами , считывателями карт , эмитентами карт , банками-эквайерами и розничными торговцами , включая передачу ПИН-кодов между этими организациями, поэтому требуется общий набор правил для обработки и защиты ПИН-кодов, чтобы обеспечить как техническую совместимость, так и взаимосогласованный уровень безопасности. ISO 9564 предоставляет принципы и методы удовлетворения этих требований.

ISO 9564 состоит из трех частей: [Примечание 1] под общим названием « Финансовые услуги — управление и безопасность персонального идентификационного номера (ПИН-кода)» .

Часть 1: Основные принципы и требования к ПИН-кодам в карточных системах [ править ]

ИСО 9564-1:2011 [1] определяет основные принципы и методы безопасного управления PIN-кодами. Он включает как общие принципы, так и конкретные требования.

Основные принципы [ править ]

Основные принципы управления PIN-кодами включают в себя:

  • Функции управления PIN-кодами должны быть реализованы в программном и аппаратном обеспечении таким образом, чтобы функциональность не могла быть изменена без обнаружения , а данные не могли быть получены или использованы не по назначению.
  • Шифрование одного и того же PIN-кода тем же ключом, но для другого банковского счета , не приведет к предсказуемому получению одного и того же зашифрованного текста.
  • Безопасность шифрования ПИН-кода должна зависеть от секретности ключа, а не от секретности алгоритма .
  • ПИН-код всегда должен храниться в зашифрованном или физически защищенном виде.
  • Только клиент (т.е. пользователь карты) и/или уполномоченный персонал эмитента карты должен участвовать в выборе или выдаче ПИН-кода. Если задействован персонал эмитента карты, должны использоваться соответствующие строго соблюдаемые процедуры.
  • Сохраненный зашифрованный PIN-код должен быть защищен от подмены.
  • ПИН-код должен быть отозван, если он скомпрометирован или есть подозрение, что это так.
  • Ответственность за проверку PIN-кода несет эмитент карты.
  • Клиент должен быть проинформирован о важности сохранения PIN-кода в секрете.

Устройства ввода PIN-кода [ править ]

Стандарт определяет некоторые требуемые или рекомендуемые характеристики устройств ввода ПИН-кода (также известных как ПИН-панели ), то есть устройства, в которое клиент вводит ПИН-код, в том числе:

  • Все устройства ввода PIN-кода должны позволять ввод цифр от нуля до девяти. На цифровых клавишах также могут быть напечатаны буквы, например, согласно E.161 . Эти письма предназначены только для удобства клиентов; внутри устройство ввода PIN-кода обрабатывает только цифры. (Например, стандарт не поддерживает несколько касаний и т.п.) Стандарт также рекомендует предупреждать клиентов о том, что не все устройства могут иметь буквы.
  • Устройство ввода ПИН-кода должно быть физически защищено таким образом, чтобы было невозможно изменить его работу или извлечь из него ПИН-коды или ключи шифрования .
  • Устройство ввода ПИН-кода должно быть спроектировано или установлено таким образом, чтобы другие люди не могли наблюдать за вводом ПИН-кода .
  • Раскладка клавиатуры должна быть стандартизирована, с последовательными и однозначными надписями для функциональных клавиш, такими как «ввести», «очистить» (эта запись) и «отменить» (транзакция). Стандарт также рекомендует определенные цвета для функциональных клавиш: зеленый для «ввода», желтый для «очистки», красный для «отмены».

Считыватели смарт-карт [ править ]

ПИН-код может храниться на защищенной смарт-карте и проверяться в автономном режиме этой картой . Устройство ввода ПИН-кода и считывающее устройство , используемое для карты, которая будет проверять ПИН-код, могут быть объединены в один физически защищенный блок, но это не обязательно.

Дополнительные требования, предъявляемые к устройствам чтения смарт-карт, включают:

  • Устройство считывания карт должно быть сконструировано таким образом, чтобы предотвратить отслеживание связи с картой кем-либо путем вставки устройства мониторинга в слот для карты.
  • Если устройство ввода ПИН-кода и устройство считывания карт не являются частью единого защищенного устройства, то ПИН-код должен шифроваться во время его передачи от устройства ввода ПИН-кода на устройство считывания карт.

требования к контролю PIN- кода Другие особые

Другие особые требования включают в себя:

  • Все аппаратное и программное обеспечение, используемое для обработки ПИН-кода, должно быть реализовано таким образом, чтобы:
    • Их правильное функционирование может быть гарантировано.
    • Их нельзя изменить или получить к ним доступ без обнаружения.
    • Данные не могут быть неправомерно доступны, изменены или использованы не по назначению.
    • ПИН-код не может быть определен методом перебора .
  • PIN-код не должен сообщаться устно. В частности, сотрудники банка никогда не должны просить клиента раскрыть ПИН-код или рекомендовать его значение.
  • Ключи шифрования PIN-кода не должны использоваться для каких-либо других целей.

Длина PIN-кода [ изменить ]

Стандарт определяет, что длина ПИН-кодов должна составлять от четырех до двенадцати цифр, при этом отмечается, что более длинные ПИН-коды более безопасны, но их сложнее использовать. Это также предполагает, что эмитент не должен назначать ПИН-коды длиной более шести цифр.

Выбор PIN-кода [ править ]

Существует три общепринятых метода выбора или создания PIN-кода:

присвоенный производный PIN-код
Эмитент карты генерирует ПИН-код, применяя некоторую криптографическую функцию к номеру счета или другому значению, связанному с клиентом.
назначен случайный PIN-код
Эмитент карты генерирует значение PIN-кода с помощью генератора случайных чисел .
PIN-код, выбранный клиентом
Клиент выбирает значение PIN-кода.

Выдача и доставка PIN-кода [ править ]

Стандарт включает требования по хранению ПИН-кода в секрете при его передаче после генерации от эмитента клиенту. К ним относятся:

  • ПИН-код никогда не доступен сотрудникам, выпустившим карту.
  • PIN-код может быть отображен или распечатан для клиента только безопасным способом. Одним из методов является почтовая программа с PIN-кодом , конверт, разработанный таким образом, чтобы его можно было распечатать, не видя PIN-код (даже во время печати), пока конверт не будет открыт. Почтовая рассылка с PIN-кодом также должна быть сконструирована так, чтобы любое предварительное открытие было очевидным для клиента, который затем будет знать, что PIN-код мог быть раскрыт.
  • ПИН-код никогда не должен появляться там, где он может быть связан с учетной записью клиента. Например, почтовое сообщение с PIN-кодом не должно включать номер счета, а только информацию, достаточную для его физической доставки (например, имя и адрес). ПИН-код и связанная с ним карта не должны отправляться по почте вместе или одновременно.

Шифрование PIN-кода [ править ]

Чтобы защитить ПИН-код во время передачи от устройства ввода ПИН-кода верификатору, стандарт требует, чтобы ПИН-код был зашифрован, и определяет несколько форматов, которые можно использовать. В каждом случае ПИН-код кодируется в ПИН-блок , который затем шифруется «утвержденным алгоритмом», согласно части 2 стандарта).

Форматы PIN-блока:

Формат 0 [ править ]

PIN-блок создается путем XOR -объединения двух 64-битных полей: поля PIN-кода с открытым текстом и поля номера счета , оба из которых содержат 16 четырехбитных полубайтов .

Простое текстовое поле PIN-кода:

  • один полубайт со значением 0, который идентифицирует его как блок формата 0
  • один полубайт, кодирующий длину N PIN-кода
  • N полубайтов, каждый из которых кодирует одну цифру PIN-кода.
  • 14- N полубайтов, каждый из которых содержит значение « заполнения » 15 (т.е. 1111 2 ).

Поле номера счета:

Формат 1 [ править ]

Этот формат следует использовать там, где PAN недоступен. Блок PIN-кода создается путем объединения PIN-кода с номером транзакции следующим образом:

  • один полубайт со значением 1, который идентифицирует его как блок формата 1
  • один полубайт, кодирующий длину N PIN-кода
  • N полубайтов, каждый из которых кодирует одну цифру PIN-кода.
  • 14 — N полубайтов, кодирующих уникальное значение, которое может быть порядковым номером транзакции, отметкой времени или случайным числом.
Формат 2 [ править ]

Формат 2 предназначен только для локального использования с автономными системами, например смарт-картами . Блок PIN-кода создается путем объединения PIN-кода со значением-заполнителем следующим образом:

  • один полубайт со значением 2, который идентифицирует его как блок формата 2
  • один полубайт, кодирующий длину N PIN-кода
  • N полубайтов, каждый из которых кодирует одну цифру PIN-кода.
  • 14- N полубайтов, каждый из которых содержит значение «заполнения» 15 (т.е. 1111 2 ).

(За исключением значения формата в первом полубайте, оно идентично текстовому полю PIN формата 0.)

Формат 3 [ править ]

Формат 3 аналогичен формату 0, за исключением того, что цифры «заполнения» представляют собой случайные значения от 10 до 15, а первый полубайт (который идентифицирует формат блока) имеет значение 3.

Расширенные PIN-блоки [ править ]

Все форматы от 0 до 3 подходят для использования с алгоритмом тройного шифрования данных , поскольку они соответствуют его 64-битному размеру блока . Однако стандарт допускает другие алгоритмы шифрования с большими размерами блоков, например, Advanced Encryption Standard имеет размер блока 128 бит. В таких случаях ПИН-код должен быть закодирован в расширенный блок ПИН-кода , формат которого определен в поправке 2015 года к ISO 9564-1. [2]

Часть 2: Утвержденные алгоритмы шифрования PIN-кода [ править ]

ИСО 9564-2:2014 [3] определяет, какие алгоритмы шифрования могут использоваться для шифрования PIN-кодов. Утвержденные алгоритмы:

Часть 3 (снято) [ править ]

ISO 9564-3 Часть 3: Требования к автономной обработке PIN-кодов в банкоматах и ​​POS-системах . [4] последний раз опубликованный в 2003 году, был отозван в 2011 году, и его содержание было объединено в часть 1 .

Часть 4. Требования к обработке PIN-кода в электронной коммерции для платежных транзакций [ править ]

ИСО 9564-4:2016 [5] определяет минимальные требования безопасности и практику использования ПИН-кодов и устройств ввода ПИН-кодов в электронной коммерции .

Примечания [ править ]

  1. ^ Части 1, 2 и 4. Часть 3 отозвана в 2011 году.

Ссылки [ править ]

  1. ^ ISO 9564-1: 2011 Финансовые услуги. Управление и безопасность персонального идентификационного номера (ПИН). Часть 1. Основные принципы и требования к ПИН-кодам в карточных системах.
  2. ^ ISO 9564-1:2011/Изм. 1:2015 Финансовые услуги. Управление персональным идентификационным номером (ПИН-кодом) и безопасность. Часть 1. Основные принципы и требования к ПИН-кодам в карточных системах. ПОПРАВКА 1.
  3. ^ ISO 9564-2: 2014 Финансовые услуги. Управление и безопасность личного идентификационного номера (ПИН-кода). Часть 2. Утвержденные алгоритмы шифрования ПИН-кода.
  4. ^ ISO 9564-3: 2003 Банковское дело. Управление персональным идентификационным номером и безопасность. Часть 3. Требования к автономной обработке PIN-кода в банкоматах и ​​POS-системах.
  5. ^ ISO 9564-4: 2016 Финансовые услуги. Управление и безопасность персонального идентификационного номера (ПИН). Часть 4. Требования к обработке ПИН-кода в электронной коммерции для платежных транзакций.

Внешние ссылки [ править ]