module 8-3 : ic 卡安全技術標準

24
8-1 Module 8-3 IC 卡卡卡卡卡卡卡 8-1

Upload: yves

Post on 06-Jan-2016

45 views

Category:

Documents


2 download

DESCRIPTION

Module 8-3 : IC 卡安全技術標準. 8- 1. Module 8-3 : IC 卡安全技術標準. IC 卡密碼演算法之相關 ISO 標準 IC 卡密碼演算法之相關 CNS 標準. 8- 2. IC 卡密碼演算法之相關 ISO 標準 (1/2). ANSI X3.92Data encryption algorithm. ISO 8731-1Banking - Approved algorithms for message authentication - Part 1: DEA. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Module 8-3 : IC 卡安全技術標準

8-1

Module 8-3 : IC 卡安全技術標準

8-1

Page 2: Module 8-3 : IC 卡安全技術標準

8-2 8-2

Module 8-3Module 8-3 : : IC 卡安全技術標準

• IC 卡密碼演算法之相關 ISO 標準• IC 卡密碼演算法之相關 CNS 標準

Page 3: Module 8-3 : IC 卡安全技術標準

8-3

IC 卡密碼演算法之相關 ISO 標準(1/2)

• ANSI X3.92 Data encryption algorithm.• ISO 8731-1 Banking - Approved algorithms for message

authentication - Part 1: DEA.• ISO 8731-2 Banking - Approved algorithms for message

authentication - Part 2: Message authenticator algorithm.• ISO 9564-1 Banking - Personal Identification Number management

and security - Part 1: PIN protection principles.• ISO 9564-2 Banking - Personal Identification Number management

and security - Part 2: Approved algorithm(s) for PIN encipherment.• ISO 9796 Security techniques - Digital signature scheme giving

message recovery.• ISO 9798-1 Security techniques - Entity authentication mechanism -

Part 1: General model.• ISO 9798-2 Security techniques - Entity authentication mechanism -

Part 2: Mechanisms using symmetric techniques.

Page 4: Module 8-3 : IC 卡安全技術標準

8-4

IC 卡密碼演算法之相關 ISO 標準(2/2)

• ISO 9798-3 Security techniques - Entity authentication mechanism - Part 3: Entity authentication using a public key algorithm.

• ISO 9798-4 Security techniques - Entity authentication mechanism - Part 4: Mechanisms using a cryptographic check function.

• ISO 9807 Banking and related financial services requirements for message authentication (retail).

• ISO 10116 Information technology - Modes of operation for an n-bit block cipher algorithm.

• ISO 10202-5 Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 5: Use of algorithms.

• ISO 10202-6 Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 6: Cardholder verification.

Page 5: Module 8-3 : IC 卡安全技術標準

8-5

IC 卡密碼演算法之相關 CNS 標準 • CNS 10545 數據保密 ( 加 / 解密 ) 運算法。• CNS 13527 銀行業和相關金融服務 - 零售式訊息鑑別需求。• CNS 13528-1 銀行業 - 認可的訊息鑑別演算法 - 第一部:資料加密演算法。• CNS 13528-2 銀行業 - 認可的訊息鑑別演算法 - 第二部:訊息鑑別者演算法。• CNS 13565 資訊技術 - n 位元區塊加密演算法之運算模式。• CNS 13789-1 實體鑑別機制 - 第一部:一般模型。• CNS 13789-2 實體鑑別機制 - 第二部:使用對稱加密演算法之機制。• CNS 13789-3 實體鑑別機制 - 第三部:使用公開金鑰演算法之實體鑑別。• CNS 13789-4 實體鑑別機制 - 第四部:使用密碼檢驗函數之機制。• CNS 13798-1 銀行業 - 個人識別碼管理與安全 - 第一部:個人識別碼保護之原

則與技術。• CNS 13798-2 銀行業 - 個人識別碼管理與安全 - 第二部:認可的個人識別碼加

密演算法。• CNS 13936-5 金融交易卡 - 使用 IC 卡的金融交易系統下的安全架構 - 第五部:

演算法的運用。• CNS 13936-6 金融交易卡 - 使用 IC 卡的金融交易系統下的安全架構 - 第六部:

持卡者驗證。

Page 6: Module 8-3 : IC 卡安全技術標準

8-6

Module 8-4Module 8-4 : : ICIC 卡應用模式卡應用模式

Page 7: Module 8-3 : IC 卡安全技術標準

8-7

ICIC 卡的應用卡的應用一般 IC 卡的應用有下列用途:

1. 金融交易 ( 轉帳 )2. 電子錢包 ( 交通運輸儲值卡,例如:捷運悠遊卡,

高速公路 ETC 卡, 7/11的 Icash卡 )3. 載具 ( 存放憑証資料,例如:自然人憑証卡 )4. 身份 ID( 健保卡 )5. 購物 ( 金融卡轉帳,晶片信用卡 )6. OTP(One Time Password)7. 電信 (SIM卡 )

Page 8: Module 8-3 : IC 卡安全技術標準

8-8

ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (1/7)(1/7)

• 國內銀行公會發行的晶片金融卡,目前發卡量己達 4600 萬張

• 因晶片卡的安全度高,促成線上交易的交易量快速成長

• 晶片金融卡目前有 4K , 16K 等記憶體容量卡片,容量愈大,成本較高,但是可發展的業務範圍也較大,目前各家銀行大部份採用 16K 容量不晶片卡。未來隨著業務推展的多樣化,卡片應用的範圍將更廣泛,一卡多用途將會更方便。

Page 9: Module 8-3 : IC 卡安全技術標準

8-9

ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (2/7)(2/7)

• 晶片金融卡業務規劃功能 ( 一卡多用途 ) :– 一般轉帳業務• 提款‧轉帳‧購貨‧繳費‧查詢‧預先授權

– 卡片銷售點服務– 電信業務– 健保業務– 轉帳圈存 ( 電子錢包 )

• 其他附加功能– One time password 、憑証載具、驗証

Page 10: Module 8-3 : IC 卡安全技術標準

8-10

ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (3/7)(3/7)晶片金融卡基本資料檔

利用基本資料檔內之帳號號碼、卡片序號身份字號等資料,利用加密技術,經由與Server 間做交互驗証方法,可以做身份鑑別、產生 sessionKey 等功能,應用為網站登入、交易驗証、資料加密等電子交易應用業務

Page 11: Module 8-3 : IC 卡安全技術標準

8-11

相互驗証

• 卡片與終端 server 間的相互驗證是任何一種應用首先必須進行的驗證,來確定應用終端與卡片的合法性。應用系統與晶片卡透過 reader 溝通,各自經過 challenge/response 方式來驗證對是否合法。所謂 challenge 亦即是送出一串訊息,要求對方運算出驗證回覆 (response) ,再運算檢查對方的回覆是否正確,來驗證對方的合法性。如果不正確,則顯示錯誤,結束作業,正確則繼續進行交易作業。

ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應用晶片金融卡應用(4/7)(4/7)

Page 12: Module 8-3 : IC 卡安全技術標準

8-12

ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (5/7)(5/7)

Page 13: Module 8-3 : IC 卡安全技術標準

8-13

ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (6/7)(6/7)

Page 14: Module 8-3 : IC 卡安全技術標準

8-14

ICIC 卡的應用模式 卡的應用模式 ––晶片金融卡應晶片金融卡應用用 (7/7)(7/7)

以晶片金融卡與 Server端相互驗証,完成身分鑑別,合法登入網站

Page 15: Module 8-3 : IC 卡安全技術標準

8-15

ICIC 卡的應用模式 卡的應用模式 ––交易完整性交易完整性(1/2)(1/2)

產生驗証碼 卡片應用使用在確認交易最普遍的方式就是利用”交易驗証碼”,來確保”交易”

確實有卡片 / 持卡人參與。一般的作業方式是將應用系統將交易的時間,金額等與交易有關的重要資料,送交卡片,由卡片用交易用的基碼將資料加密產生交易驗証碼,送回給應用系統作為交易的驗證。此交易驗證碼代表交易時卡片 / 持卡人有參與,作為交易不可否認性的佐證。

一般交易驗證碼 (MAC) 的運算,多以 CBC 方式加密運算得到驗證碼,運算方

法如下圖。 ICV(Initial Chaining Vector) 通常是一串固定的資訊,或是要做交易押碼的資料的最前面 8 個 bytes 的資料串;⊕代表 Exclusive Or 運算。運算最後結果產生 8 個 bytes 的資料 MAC ,應用系統可依系統設計用全部 8 個 bytes ,或是前 4 個 bytes或後 4 個 bytes 來作為交易驗證碼。

Page 16: Module 8-3 : IC 卡安全技術標準

8-16

ICIC 卡的應用模式 卡的應用模式 ––交易完整性交易完整性(1/2)(1/2)

Page 17: Module 8-3 : IC 卡安全技術標準

8-17

IC 卡應用模式–晶片金融卡轉帳流程

Page 18: Module 8-3 : IC 卡安全技術標準

8-18

Page 19: Module 8-3 : IC 卡安全技術標準

8-19

Page 20: Module 8-3 : IC 卡安全技術標準

8-20

晶片金融卡電子商務金流服務範例 (1/3)

Page 21: Module 8-3 : IC 卡安全技術標準

8-21

晶片金融卡電子商務金流服務範例 (2/3)

Page 22: Module 8-3 : IC 卡安全技術標準

8-22

晶片金融卡電子商務金流服務範例 (3/3)

Page 23: Module 8-3 : IC 卡安全技術標準

8-23 8-23

參考資料• ISO 7816/1-6• Smart Card Tutorial, http://www.smartcard.co.uk/tutorials/sct-itsc.pdf• Gemplus, smart cards introduction part 3, smart card operating systems,

http://www.cs.uku.fi/kurssit/ads/SC_OperatingSystems.pdf• J. Kelsey, B. Schneier, D.Wagner, and C. Hall, Side channel cryptanalysis of product

ciphers, Proceedings of ESORICS '98, Lecture Notes in Computer Science, vol. 1485, Springer-Verlag, pp. 98-110, 1998.

• R. J. Anderson and M. G. Kuhn, Tamper resistance- a cautionary note, Proceedings of Second USENIX Workshop on Electronic Commerce Oakland, California), pp. 1-11, 1996.

• R.J. Anderson, M.G. Kuhn: Low Cost Attacks on Tamper Resistant Devices. In M. Lomas, et al. (eds.), Security Protocols, 5th International Workshop, LNCS 1361, pp. 125-136,Springer-Verlag, 1997

• E. Biham and A. Shamir, Dierential fault analysis of secret key cryptosystems, Proceedings of CRYPTO '97 (Burton S. Kaliski Jr., ed.), Lecture Notes in Computer Science, vol. 1294, Springer-Verlag , pp. 513-525, 1997.

• 邱榮輝 ,認識 IC 卡 ,資訊安全通訊 第四卷第三期, pp. 18-30, 民國 87.06

Page 24: Module 8-3 : IC 卡安全技術標準

8-24

參考文獻• 財金資訊股份有限公司,晶片金融卡規格書• www.taishinbank.com.tw