Tiêu chuẩn Quốc gia TCVN 8461-1:2010 quy định các kỹ thuật và nguyên tắc cơ bản để đưa ra các giải pháp bảo mật tối thiểu được yêu cầu cho quản lý mã PIN quốc tế. Các giải pháp này được áp dụng cho các cơ quan tổ chức có trách nhiệm thực hiện các kỹ thuật để quản lý và bảo vệ mã PIN.
TIÊU CHUẨN QUỐC GIA TCVN 8461-1:2010 ISO 9564-1:2002 NGÂN HÀNG - QUẢN LÝ BẢO MẬT SỐ NHẬN DẠNG CÁ NHÂN - PHẦN 1: NGUYÊN TẮC CƠ BẢN VÀ YÊU CẦU ĐỐI VỚI TRAO ĐỔI PIN TẠI CÁC HỆ THỐNG RÚT TIỀN Banking - Personal Identification Number management and security - Part 1: Basic principles and requirements for online PIN handling in ATM and POS systems Lời nói đầu TCVN 8461-1:2010 hoàn toàn tương đương với ISO 9564-1:2005 TCVN 8461-1:2010 Ban kỹ thuật Tiêu chuẩn quốc gia TCVN/TC 68 “Tài ngân hàng tiền tệ" biên soạn, Tổng cục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học Công nghệ công bố Bộ TCVN 8461 (ISO 9564) Ngân hàng - Quản lý bảo mật số nhận dạng cá nhân gồm phần: - TCVN 8461-1 (ISO 9564-1) - Phần 1: Nguyên tắc yêu cầu trao đổi PIN hệ thống rút tiền - TCVN 8461-2 (ISO 9564-2) - Phần 2: Phê chuẩn thuật tốn mã hóa PIN Bộ (ISO 9564) Banking - Personal Identification Number management and security có phần: - Part 3: Requirements for offline PIN handling in ATM and POS systems - Part 4: Guidelines for PIN handling in open networks NGÂN HÀNG - QUẢN LÝ BẢO MẬT SỐ NHẬN DẠNG CÁ NHÂN - PHẦN 1: NGUYÊN TẮC CƠ BẢN VÀ YÊU CẦU ĐỐI VỚI TRAO ĐỔI PIN TẠI CÁC HỆ THỐNG RÚT TIỀN Banking - Personal Identification Number management and security - Part 1: Basic principles and requirements for online PIN handling in ATM and POS systems Phạm vi áp dụng Tiêu chuẩn quy định kỹ thuật nguyên tắc để đưa giải pháp bảo mật tối thiểu yêu cầu cho quản lý mã PIN quốc tế Các giải pháp áp dụng cho quan tổ chức có trách nhiệm thực kỹ thuật để quản lý bảo vệ mã PIN Tiêu chuẩn quy định kỹ thuật bảo vệ mã PIN áp dụng cho giao dịch tài dựa thẻ giao dịch gốc môi trường trực tuyến phương pháp trao đổi chuẩn liệu mã PIN Các kỹ thuật áp dụng cho quan tổ chức có trách nhiệm thực kỹ thuật quản lý bảo vệ mã Pin máy rút tiền tự động (ATM) bên thu thẻ đảm trách thiết bị đầu cuối hệ thống bán hàng (POS) Các quy định tiêu chuẩn không bao gồm: a) Quản lý bảo mật mã PIN môi trường mã PIN ngoại tuyến, điều đề cập ISO 9564-3; b) Quản lý bảo mật mã PIN môi trường thương mại điện tử, đề cập phần sau ISO 9564; c) Việc bảo vệ mã PIN chống lại việc mát lạm dụng có chủ ý khách hàng nhân viên ủy quyền từ bên phát hành; d) Bí mật liệu giao dịch phi mã PIN; e) Bảo vệ thông điệp giao dịch chống lại thay đổi thay thế, ủy quyền đáp ứng để xác minh mã PIN; f) Bảo vệ chống lại gửi lại mã PIN giao dịch; g) Các kỹ thuật quản lý khóa cụ thể Tài liệu viện dẫn Các tài liệu viện dẫn sau cần thiết cho việc áp dụng tiêu chuẩn Đối với tài liệu viện dẫn ghi năm cơng bố áp dụng phiên nêu Đối với tài liệu viện dẫn khơng ghi năm cơng bố áp dụng phiên nhất, bao gồm sửa đổi TCVN 8461-2:2010 (ISO 9564-2:1991) Ngân hàng - Quản lý bảo mật số nhận dạng cá nhân Phần 2: Phê chuẩn thuật tốn mã hóa PIN ISO 11568 (all Part), Banking - Key managerment (retail) (Ngân hàng - Quản lý khóa) ISO 13491 (all part), Banking - Secure cryptographic devices (retail) (Ngân hàng - Thiết bị quản lý khóa) ISO/IEC 7812 (all part) ldentification cards- Identification of issuers (Nhận dạng thẻ - Nhận dạng tổ chức phát hành) (tất phần) ISO/IEC 7813:2001, Identification cards - Financial transaction cards (Nhận dạng thẻ - Thẻ giao dịch tài chính) ISO/IEC 7816 (all part) Identification cards - Integrated circuits cards with contacts (Nhận dạng thẻ - Thẻ kết nối thẻ từ) (tất phần) Thuật ngữ định nghĩa Tiêu chuẩn áp dụng thuật ngữ định nghĩa sau: 3.1 Bên thu thẻ (acquirer) Tổ chức (hoặc đại diện tổ chức) thu thập liệu tài liên quan đến giao dịch từ đọc thẻ nạp liệu vào hệ thống trao đổi 3.2 Thuật tốn (algorithm) Quy trình tính tốn toán học quy định rõ ràng 3.3 Bộ đọc thẻ (card acceptor) Bộ chấp nhận thẻ đưa liệu giao dịch bên thu thẻ 3.4 Văn mã (cipher text) Dữ liệu dạng mã hóa 3.5 Xâm nhập (compromise) (kỹ thuật mật mã) vượt qua lỗ hổng bảo mật và/hoặc an ninh 3.6 Khóa mật mã (cryptographic key) Giá trị tốn học sử dụng thuật toán để chuyển văn rõ sang văn mã ngược lại 3.7 Khách hàng (customer) Cá nhân có tương ứng với số tài khoản (PAN) quy định giao dịch 3.8 Giải mã (decipherment) Đảo ngược văn mã biểu diễn dạng mã thuận nghịch thành dạng hiểu 3.9 Điều khiển kép (dual control) Quá trình sử dụng hai hay nhiều thực riêng rẽ (thường người) thao tác bảng tính nhằm bảo vệ chức thơng tin nhạy cảm mà nhờ khơng thực thể đơn lẻ có quyền truy cập sử dụng tài ngun VÍ DỤ: Khóa mật mã ví dụ dạng tài ngun truy cập sử dụng 3.10 Sự mã hóa (encipherment) Biểu diễn văn dạng hiểu chế mã hóa 3.11 Sự mã hóa khơng thuận nghịch (irreversible encipherment) Sự chuyển đổi văn rõ sang văn mã hóa cách cho văn rõ ban đầu phục hồi cách ngồi giải pháp sử dụng chí biết khóa mã hóa 3.12 Sự chuyển đổi khơng thuận nghịch khóa (irrevesible transformation of a key) Sự tạo khóa từ khóa có trước cho khơng thể tồn kỹ thuật có khả dò khóa có trước từ thơng tin khóa tất chi tiết chuyển đổi 3.13 Bên phát hành (issuer) Tổ chức giữ tài khoản nhận dạng số tài khoản (PAN) 3.14 Thành phần khóa (key component) Một hai tham số có định dạng khóa mật mã cộng modulo-2 với nhiều tham số để tạo thành khóa mật mã 3.15 Bổ sung cộng modulo-2 (modulo-2 addition) Cộng nhị phân không nhớ 3.16 Nút (node) Mọi thực thể xử lý thông điệp mà thơng qua giao dịch truyền qua 3.17 Chứng thực (notarization) Phương pháp chỉnh sửa khóa (khóa mật mã) để xác thực nhận dạng bên khởi tạo bên nhận cuối 3.18 Số nhận dạng cá nhân (personal identification number) PIN Dòng mã mật mà khách hàng sở hữu, dùng để xác minh danh định 3.19 Thiết bị nhập mã PIN (PIN entry device) PED Thiết bị bên hộp giữ thẻ để nhập mã PIN CHÚ THÍCH: Thiết bị nhập mã PIN gọi bàn (phím) PIN 3.20 Văn rõ (Plain text) Dữ liệu dạng gốc chưa mã hóa 3.21 Số tài khoản (primary account number) PAN Số gán bao gồm số nhận dạng bên phát hành, số nhận dạng tài khoản cá nhân chữ số kiểm tra phụ (như quy định ISO/IEC 7812), nhận biết bên phát hành thẻ bên giữ thẻ 3.22 Số giả ngẫu nhiên (pseudo random number) Số có xác suất ngẫu nhiên khơng thể dự đốn dù tạo quy trình thuật tốn 3.23 Mã PIN chuẩn (reference PIN) Giá trị mã PIN sử dụng để xác minh mã PIN giao dịch 3.24 Sự mã hóa thuận nghịch (reversible encipherment) Phép biến đổi văn rõ sang văn mã hóa theo cách mà khơi phục lại văn gốc 3.25 Biết phần (split knowledge) Điều kiện mà theo hai hay nhiều bên giữ thành phần khóa đơn lẻ cách riêng rẽ tin cậy cho truyền riêng rẽ khơng biết khóa mật mã kết 3.26 Thiết bị đầu cuối (terminal) Thiết bị đảm bảo bên thu chấp nhận thẻ phù hợp với ISO/IEC 7813 và/hoặc ISO/IEC 7816 nạp vào hệ thống tốn CHÚ THÍCH: Có thể bao gồm thành phần giao diện khác giao tiếp máy chủ 3.27 Mã PIN giao dịch (transaction PIN) Mã PIN nhập khách hàng thời điểm giao dịch 3.28 Bộ tạo số ngẫu nhiên (true random number generator) Thiết bị sử dụng tượng vật lý khơng thể dự đốn, khơng xác định để tạo luồng bit, khả dự đốn bit khơng lớn 0,5 thông tin biết tất bit trước sau 3.29 Biến thể khóa (variant of a key) Khóa hình thành q trình khơng bảo mật với khóa ban đầu cho nhiều bit lẻ khóa khác với bít tương ứng khóa ban đầu Các nguyên tắc quản lý mã PIN Quản lý mã PIN bị chi phối nguyên tắc sau đây: a) Đối với tất chức kiểm soát, quản lý mã PIN phải áp dụng cho phần cứng phần mềm sử dụng không bị thay đổi truy cập trái phép mà không bị phát hiện, ghi lại và/hoặc bãi bỏ (như xác định 6.1.1) b) Sau lựa chọn mã PIN (như xác định 7.2) hết hiệu lực mã PIN (như xác định 7.8), mã PIN đó, lưu giữ phải mã hóa khơng thể bảo mật vật lý xác định 6.2 7.7 c) Đối với tài khoản khác nhau, việc mã hóa mã PIN có giá trị giống khóa mã hóa cho trước phải không tạo văn mật mã dự đốn (như xác định 6.2) d) Bảo mật mã PIN mã hóa phải khơng dựa vào tính bảo mật thuật tốn thiết kế mã hóa lại dựa vào khóa mật (như xác định 6.2) e) Văn rõ mã PIN không tồn phương tiện bên thu ngoại trừ bên thiết bị bảo mật vật lý (như xác định 6.3.2) f) Một văn rõ mã PIN phải tồn thiết bị máy tính sử dụng cho mục đích chung bên phát hành, thời điểm thiết bị môi trường bảo mật vật lý (như xác định 6.3.3) g) Chỉ khách hàng và/hoặc cá nhân ủy quyền bên phát hành tiếp xúc với phần lựa chọn mã PIN (xem 7.2), mã PIN q trình nhập mã PIN, mã PIN liên quan đến thông tin nhận dạng tài khoản Như cá nhân phải thao tác thủ tục bắt buộc (ví dụ điều khiển kép) h) Mã PIN mã hóa lưu trữ, phải bảo vệ từ hệ thống thay (như xác định 7.7) i) Việc xâm nhập mã PIN (hoặc nghi ngờ bị xâm nhập) phải dẫn đến chấm dứt chu kỳ tồn mã PIN (như xác định 7.8) j) Trách nhiệm xác minh mã PIN phải phụ thuộc vào bên phát hành, chức xác minh tổ chức khác đảm nhiệm (như xác định 8.5) k) Các khóa mật mã khác phải sử dụng để bảo vệ cho việc lưu trữ truyền mã PIN (như xác định 6.2) l) Khách hàng phải thông báo tầm quan trọng mã PIN bảo mật mã PIN văn (xem Phụ lục G) Thiết bị nhập mã PIN 5.1 Tập ký tự Tất thiết bị nhập mã PIN phải nhập ký tự số thập phân từ đến CHÚ THÍCH: Chấp nhận ký tự chữ cái, khơng có phần tiêu chuẩn này, sử dụng tương đương với ký tự số thập phân Hướng dẫn thiết kế thiết bị nhập mã PIN, bao gồm ánh xạ từ chữ sang chữ số xem Phụ lục E 5.2 Biểu diễn ký tự Mối liên hệ giá trị số ký tự mã PIN việc mã hóa bên giá trị trước mã hóa quy định Bảng Bảng - Biểu diễn ký tự Ký tự mã PIN Số nhị phân 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 5.3 Nhập mã PIN Các giá trị mã PIN nhập phải không hiển thị dạng văn rõ bị lộ phản hồi nghe 5.4 Xem xét đóng gói Thiết bị nhập mã PIN đóng gói phần thiết bị đầu cuối điều khiển từ xa điện tử điều khiển thiết bị đầu cuối Bộ điện tử điều khiển thiết bị đầu cuối có không bảo mật vật lý (xem 6.3.2); nhiên thiết bị nhập mã PIN bảo mật theo quy định 6.3.2 6.3.4 Thiết bị nhập mã PIN phải thiết kế cài đặt cho khách hàng ngăn ngừa người khác quan sát thấy giá trị mã PIN nhập Khi sử dụng thiết bị nhập mã PIN điều khiển từ xa, phương tiện truyền thông liên kết thiết bị đầu cuối gắn với bảo vệ (xem 8.2) Bảng tóm tắt yêu cầu bảo mật cấu hình bốn trường hợp thiết bị đầu cuối thiết bị nhập mã PIN Bảng - Xem xét đóng gói thiết bị nhập mã PIN Bảo mật vật lý thiết bị đầu cuối Không bảo mật vật lý thiết bị đầu cuối Thiết bị nhập mã PIN Các yêu cầu bảo vệ vật lý quy Các yêu cầu bảo vệ vật lý quy phận định 6.3.2 áp dụng cho toàn định 6.3.2 6.3.4 áp dụng thiết bị đầu cuối thiết bị đầu cuối cho thiết bị nhập mã PIN Thiết bị đầu cuối phải mã hóa mã PIN quy định 6.2 để chuyển giao Thiết bị nhập mã PIN Thiết bị nhập mã PIN bảo điều khiển từ xa đến mật quy định 6.3.2 thiết bị đầu cuối 6.3.4 Thiết bị nhập mã PIN phải mã hóa mã PIN quy định 6.2 để chuyển giao Thiết bị nhập mã PIN phải mã hóa mã PIN quy định 6.2 để chuyển giao Thiết bị nhập mã PIN phải bảo mật quy định 6.3.2 6.3.4 Thiết bị nhập mã PIN phải mã hóa mã PIN quy định 6.2 để chuyển giao Vấn đề bảo mật mã PIN 6.1 Yêu cầu kiểm soát mã PIN 6.1.1 Phần cứng phần mềm Phần cứng phần mềm sử dụng chức quản lý mã PIN phải cài đặt để đảm bảo điều sau: a) Phần cứng phần mềm hoạt động xác theo chức mà thiết kế chức b) Phần cứng phần mềm bị sửa đổi truy cập mà không bị phát và/hoặc làm khả c) Thông tin bị truy cập chỉnh sửa trái phép mà không bị phát bác bỏ xâm nhập d) Không thể sử dụng lạm dụng hệ thống để dò mã PIN cách sử dụng phép thử lỗi In chụp phim danh sách chương trình xuất bỏ dùng việc lựa chọn, tính tốn mã hóa mã PIN nên kiểm soát sử dụng, phân phối, lưu trữ chuyển nhượng 6.1.2 Thiết bị ghi Bất kỳ thiết bị ghi (ví dụ đĩa, băng từ, ) có chứa liệu mà từ liệu xác định phải giải từ, ghi đè phá hủy trực tiếp vật lý sau sử dụng Chỉ tất vùng lưu trữ (kể lưu trữ tạm thời) dùng q trình nhận dạng giải từ ghi đè, q trình sử dụng hệ thống máy tính (xem Phụ lục F) 6.1.3 Truyền đạt lời nói Khơng thủ tục yêu cầu cho phép truyền đạt lời nói văn rõ mã PIN, người điện thoại Không tổ chức cho phép nhân viên thăm hỏi khách hàng để lộ mã PIN để giới thiệu giá trị cụ thể 6.1.4 Bàn phím điện thoại Các thủ tục quan tổ chức phải không cho phép nhập văn rõ mã PIN thơng qua bàn phím điện thoại, thiết bị điện thoại thiết kế cấu tạo theo yêu cầu quy định 5.4 thiết bị nhập mã PIN 8.2 truyền PIN 6.2 Mã hóa PIN Khi cần mã hóa PIN để lưu trữ truyền (xem 6.3 8.2) điều thực cách sử dụng thuật toán kiểm duyệt quy định TCVN 8461-2 (ISO 95642) Phương pháp có thủ tục mã hóa phải đảm bảo việc mã hóa giá trị văn rõ mã PIN sử dụng khóa mã hóa riêng lẻ khơng làm cho khơng thể đốn trước việc tạo giá trị mã hóa giá trị mã PIN giao cho tài khoản khác [xem 7.8 phần b)] Các khóa mật mã hóa khác sử dụng để bảo vệ mã PIN tham khảo mã PIN truyền Các khóa mật mã mã PIN khơng sử dụng cho mục đích mã hóa khác Các khóa mật mã mã PIN có chiều dài 112 bit Kỹ thuật phù hợp sử dụng khóa DEA chiều dài gấp đôi quy định ISO 11568-2 ISO 11568-1 quy định nguyên tắc khởi tạo quản lý khóa 6.3 Bảo mật vật lý 6.3.1 Bảo mật vật lý cho thiết bị nhập mã PIN Trong mục định nghĩa “thiết bị bảo mật vật lý” “môi trường bảo mật vật lý” quy định yêu cầu thiết bị nhập mã PIN Các yêu cầu bảo mật vật lý quy định ISO 13491-1 Mã PIN chuẩn chưa mã hóa tồn “môi trường bảo mật vật lý” “thiết bị bảo mật vật lý" Mã PIN giao dịch chưa mã hóa tồn “thiết bị bảo mật vật lý", thiết bị nhập mã PIN tuân theo yêu cầu 6.3.4 bên phát hành (hoặc đại lý bên phát hành) “môi trường bảo mật vật lý” 6.3.2 Thiết bị bảo mật vật lý Trong đánh giá bảo mật vật lý cho thiết bị, môi trường điều hành mà thiết bị làm việc lưu ý quan trọng Thiết bị bảo mật vật lý thiết bị phần cứng, hoạt động cách thức mơi trường dự định bị xâm nhập làm lộ tồn phần khóa mật mã, mã PIN giá trị bí mật khác lưu thiết bị Việc xâm nhập thiết bị hoạt động môi trường theo cách thức dự định xóa bỏ tự động tức tất mã PIN, giá trị bí mật khác tất phần hữu dụng lại chứa thiết bị Thiết bị hoạt động thiết bị bảo mật vật lý đảm bảo hoạt động bên thiết bị chưa bị sửa đổi phép xâm nhập (ví dụ việc chèn bên thiết bị chế phân nhánh chủ động bị động) 6.3.3 Môi trường bảo mật vật lý Môi trường bảo mật vật lý trang bị kiểm soát truy cập chế khác thiết kế để ngăn chặn xâm nhập mà làm lộ tất phần khóa mã hóa mã PIN lưu trữ môi trường Môi trường bảo mật vật lý hoạt động tất mã PIN, khóa mã hóa phần hữu dụng lại mã PIN khóa bị xóa bỏ khỏi mơi trường 6.3.4 Các u cầu với thiết bị nhập mã PIN Thiết bị nhập mã PIN chấp thuận yêu cầu 6.3.2 tuân theo yêu cầu sau: a) Phần mã hóa mã PIN giao dịch cài đặt vào thiết bị theo dạng phép Điều b) Cuộc xâm nhập thành công vào thiết bị nhập mã PIN phải không làm lộ mã PIN giao dịch nhập trước kể biết liệu bổ sung có liên quan, bị thâm nhập từ bên thiết bị (ví dụ mã PIN mã hóa truyền trước từ thiết bị) c) Việc dò xét trái phép liệu bí mật (mã PIN khóa) lưu giữ bên thiết bị nhập mã PIN, nơi bên thiết bị “băng ghi" để ghi lại liệu mật, điều yêu cầu thiết bị phải có điều kiện thuận lợi và: - Khơng sẵn có khoảng thời gian đủ dài để phát xác suất vắng mặt cao từ vị trí hoạt động; và/hoặc - Tại điều kiện thuận lợi tùy thuộc vào tổn hại vật lý thiết bị khơng thể đặt lại vị trí cũ vào dịch vụ mà không phát xác suất xáo trộn cao Hơn nữa, việc xác định liệu bí mật đưa “băng ghi” vào thiết bị cần thiết bị kỹ đặc biệt khơng phổ biến d) Dữ liệu lưu trữ bên thiết bị nhập mã PIN, xác định truyền sang thiết bị khác CHÚ THÍCH: Xem Phụ lục C Hướng dẫn thi hành thiết bị nhập mã PIN Kỹ thuật quản lý bảo vệ chức mã PIN có liên quan đến tài khoản 7.1 Chiều dài mã PIN Chiều dài mã PIN khơng ký tự không nhiều 12 ký tự Mã PIN dài lợi bảo mật lại cản trở tính hữu dụng Đối với lý sử dụng, mã PIN số nên có chiều dài khơng vượt chữ số Khuyến cáo lý bảo mật, mã PIN chữ theo khách hàng lựa chọn có chiều dài khơng ký tự Điều nên lưu ý nhiều hệ thống quốc tế không chấp nhận nhiều chữ số và/hoặc không hỗ trợ nhập mã PIN ban đầu 7.2 Lựa chọn mã PIN 7.2.1 Kỹ thuật lựa chọn mã PIN Phải sử dụng kỹ thuật sau để lựa chọn mã PIN: a) Mã PIN dẫn xuất cấp b) Mã PIN ngẫu nhiên cấp c) Mã PIN khách hàng lựa chọn Việc xâm phạm trình lựa chọn mã PIN gây tổn hại an ninh mã PIN phát hành 7.2.2 Mã PIN dẫn xuất cấp Khi mã PIN tham khảo “mã PIN dẫn xuất cấp”, bên phát hành dẫn xuất dạng mã hóa từ: a) Số tài khoản chính; và/hoặc b) Một số giá trị khác kết hợp với khách hàng Quá trình dẫn xuất mã PIN không nên thiên giá trị tập cụ thể Nếu kỹ thuật sử dụng, bên phát hành khơng nên trì ghi mã PIN, mã PIN dẫn xuất cần CHÚ THÍCH: Khi mã PIN dẫn xuất từ liệu thẻ, sử dụng để xác minh liệu 7.2.3 Mã PIN ngẫu nhiên cấp Khi mã PIN tham khảo “mã Pin ngẫu nhiên cấp", bên phát hành nhận giá trị từ: a) Bộ tạo số ngẫu nhiên; b) Bộ tạo số giả ngẫu nhiên (xem Phụ lục D) 7.2.4 Mã PIN khách hàng lựa chọn Khi mã PIN tham khảo “mã PIN khách hàng lựa chọn”, giá trị lựa chọn khách hàng Trong trường hợp này, bên phát hành cung cấp cho khách hàng hướng dẫn cảnh báo việc lựa chọn cần thiết (xem Phụ lục G) CHÚ THÍCH: Đối với bên phát hành, mã PIN khách hàng lựa chọn giá trị ngẫu nhiên 7.3 Phát hành phân phối mã PIN 7.3.1 Kiểm soát phát hành phân phối mã PIN Tất chức phát hành mã PIN liên quan đến nhân viên bên phát hành phải chịu kiểm sốt kép Mã PIN khơng lấy lại giải mã tạo lại để tiến hành ghi, thực hiện, hiển thị in ấn Ngoại trừ bao bì mã PIN an tồn (hoặc tương đương) Khơng xuất mã PIN dạng văn rõ điểm trình phân phối liên quan đến tài khoản khách hàng 7.3.2 Phân phối mã PIN chuyển nhượng Mã PIN cấp bên phát hành chuyển tới khách hàng phương pháp gọi phong bao mã PIN Phong bao mã PIN in theo cách mà văn rõ mã PIN khơng thể bị nhìn thấy vỏ bao bị mở Vỏ phong bao cho biết liệu tối thiểu cần thiết để phân phối phong bao mã PIN cho khách hàng Phong bao mã PIN chế tạo bị tình cờ giả mở để xem trước tới khách hàng Bên phát hành phải cảnh báo với khách hàng không sử dụng mã PIN có chứa phong bao mã PIN bị mở rách phải thông báo cho bên phát hành biết việc Bao bì nội dung chứa nội dung “phần nháp mã PIN" (ví dụ giấy than), bên phát hành nên cảnh báo khách hàng sau ghi nhớ mã PIN, họ nên hủy toàn phong bao giữ phong bao nơi an toàn CHÚ THÍCH: Có thể có nhiều thẻ phát hành cho tài khoản có mã PIN khác Nếu bên phong bao mã PIN có thơng tin chi tiết nhận dạng khách hàng để phân phối xác, thuận tiện Mã PIN thẻ không gửi chung phong bao mà không thời điểm 7.3.3 Phân phối mã PIN khách hàng lựa chọn 7.3.3.1 Chuyển giao mã PIN Mã PIN chọn khách hàng chuyển giao từ bên phát hành kỹ thuật sau: a) Lựa chọn mã PIN ban đầu địa điểm bên phát hành (xem 7.3.3.2) b) Lựa chọn mã PIN thư (xem 7.3.3.3) 7.3.3.2 Việc lựa chọn mã PIN địa điểm bên phát hành Lựa chọn mã PIN tiến hành địa điểm bên phát hành thông qua thiết bị nhập mã PIN tuân theo yêu cầu 5.4 Lựa chọn nhập mã PIN không làm cho khách hàng lộ mã PIN cho nhân viên bên phát hành bên thứ ba Phải áp dụng thủ tục sau: a) Một nhân viên ủy quyền nhận dạng xác khách hàng b) Hệ thống yêu cầu nhận dạng ủy quyền nhân viên bên phát hành c) Quá trình lựa chọn mã PIN thực nhân viên ủy quyền Q trình kết thúc việc lựa chọn mã PIN hoàn thành d) Nhận dạng nhân viên ủy quyền với ngày phần ghi giao dịch 7.3.3.3 Lựa chọn mã PIN thư Lựa chọn mã PIN thư tiến hành cách sử dụng mẫu chứa số kiểm soát khoảng trắng cho PIN chọn Số kiểm sốt khơng để lộ số tài khoản Bất kỳ khóa mã hóa sử dụng để tạo số kiểm sốt khơng sử dụng cho mục đích khác quản lý theo quy định ISO 11568 Mẫu hồn thành khơng chứa thông tin mà liên hệ mã PIN với tên khách hàng, địa số tài khoản Quá trình sau phải áp dụng: a) Thư gửi cho khách hàng phải chứa mẫu lựa chọn mã PIN hướng dẫn b) Quá trình gửi thư tuân theo bước quy định 7.3.2, xử lý số kiểm soát mã PIN c) Khách hàng dẫn để viết mã PIN lên mẫu, không viết thông tin khác mẫu trừ u cầu đặc biệt khơng có thư khác, sau gửi trả lại mẫu theo địa kèm theo Một vỏ phong bao có địa xác định trước sử dụng d) Quá trình nhận mẫu lựa chọn mã PIN ủy quyền cho có nhân viên từ bên phát hành CHÚ THÍCH: Số kiểm sốt mã hóa từ số tài khoản Một số bên phát hành dẫn khách hàng nhập mã PIN mã hóa vào mẫu 7.4 Thay đổi mã PIN 7.4.1 Thay đổi mã PIN môi trường trao đổi Thay đổi mã PIN thực thông qua hệ thống bên phát hành theo yêu cầu Điều 7.3; khơng thực mơi trường trao đổi 7.4.2 Thay đổi mã PIN thiết bị đầu cuối kèm Quá trình thay đổi mã PIN thiết bị đầu cuối kèm giống việc lựa chọn mã PIN 7.3.3.2 7.4.3 Thay đổi mã PIN thiết bị đầu cuối không kèm Quá trình thay đổi mã PIN thiết bị đầu cuối không kèm hệ thống bên phát hành yêu cầu mã PIN để nhập xác minh trước lựa chọn kích hoạt mã PIN khách hàng lựa chọn thay Mã PIN nên nhập hai lần hai lần nhập phải giống 7.4.4 Thay đổi mã PIN thư Quá trình thay đổi mã PIN thư giống với quy định lựa chọn mã PIN 7.3.3.3 7.4.5 Thay mã PIN bị quên Thay mã PIN bị quên phải thực thông qua hệ thống bên phát hành; khơng thực mơi trường trao đổi Quá trình yêu cầu thay mã PIN bị quên phải tuân theo 7.3 Tại mã PIN chuyển nhượng bị quên ảnh hưởng tới việc tạo phong bao mã PIN giao tiếp giá trị mã PIN chuyển nhượng Các yêu cầu 7.3.2 phải áp dụng hàng cảnh báo hành động Bên phát hành phải có biện pháp thích đáng để đảm bảo việc mã PIN khóa hoạt động khơng thể sử dụng sau với số tài khoản có liên quan CHÚ THÍCH: Ví dụ biện pháp mà xóa bỏ mã PIN khóa hoạt động từ ghi bên phát hành khóa truy cập từ tài khoản Kỹ thuật quản lý/ bảo vệ chức mã PIN giao dịch 8.1 Nhập mã PIN Trách nhiệm việc bảo vệ mã PIN suốt trình nhập thuộc bên khách hàng, bên chấp nhận thẻ bên thu thẻ đại lý Các chữ số điền vào thiết bị nhập mã PIN phải số có bậc cao (tận bên trái) Số cuối nhập số có bậc thấp (tận bên phải) Trang thiết bị sử dụng trình phải hỗ trợ nhập từ ký tự đến 12 ký tự mã PIN 8.2 Bảo vệ mã PIN trình giao dịch Mã PIN phải bảo vệ suốt q trình truyền (bổ sung, ví dụ, lưu trữ nút mạng) hai cách sau: a) Cung cấp bảo vệ vật lý (xem 6.3); b) Mã hóa mã PIN (xem 6.2) Bất cần thiết giải mã mã hóa mã PIN q trình truyền, cho thời điểm giao dịch từ mã PIN định dạng cho khác để chuyển khóa mã hóa sử dụng, mã PIN phải chứa bên thiết bị bảo mật vật lý 8.3 Định dạng khối mã PIN chuẩn 8.3.1 Cấu trúc khối mã PIN định dạng giá trị gán Trong điều quy định cấu trúc khối 64 bit liệu mã PIN gắn bít số, vị trí chức bit Có bít quan trọng khối hình thành trường kiểm soát Các giá trị sau: 0000 : Định dạng số 0, xác định 8.3.2 0001 : Định dạng số 1, xác định 8.3.3 0010 : Định dạng số 2, xác định ISO 9564-3 0011 : Định dạng số 3, xác định 8.3.5 0100 đến 0111 : Được định ISO/TC 68 1000 đến 1011 : Dành cho định từ quan tiêu chuẩn quốc gia 1100 đến 1111 : Giao cho cá nhân sử dụng Trong trao đổi quốc tế, khối mã PIN định dạng định dạng khối mã PIN nên sử dụng mã PAN có mặt, định dạng khối mã PIN nên sử dụng khóa mã hóa mã PIN dùng cho nhiều mã hóa mã PIN 8.3.2 Khối mã PIN định dạng Khối mã PIN kiến thiết phần bổ sung modulo -2 hai trường 64 bit: trường văn rõ mã PIN trường số tài khoản Các định dạng trường mô tả 8.3.2.1 8.3.2.2 tương ứng Khối mã PIN định dạng phải mã hóa thuận nghịch giao dịch 8.3.2.1 Trường văn rõ mã PIN Trường văn rõ mã PIN phải định dạng sau: Trong đó: C = Trường kiểm soát Được nhị phân 0000; N = Chiều dài mã PIN Số nhị phân bit với giá trị chấp nhận từ 0100(4) đến 1000 (12); P = Số mã PIN Trường bit với giá trị chấp nhận từ 0000(số 0) đến 1001 (9); P/F = Số mã PIN/ lấp đầy Chỉ định cho trường xác định trường chiều dài mã PIN; F = Số lấp đầy (Fill) Trường bit giá trị 1111 (15) 8.3.2.2 Trường số tài khoản Trường số tài khoản phải định dạng sau: Trong đó: = số đệm Trường bit với có giá trị chấp nhận 0000 (số 0) A1 A12 = số tài khoản Nội dung 12 chữ số bên phải số tài khoản (PAN) khơng bao gồm số kiểm tra A12 số trước số kiểm tra mã PAN Nếu mã PAN khơng bao gồm số kiểm tra có 12 chữ số, chữ số đặt phải bên trái đệm số Các giá trị chấp nhận từ 0000 (số 0) đến 1001 (9) 8.3.3 Khối mã PIN định dạng Khối định dạng kiến thiết trường: trường văn rõ mã PIN trường giao dịch Khối mã PIN định dạng nên sử dụng trường hợp mà mã PAN không xuất Khối mã PIN định dạng nên mã hóa thuận nghịch giao dịch Khối mã PIN định dạng nên định dạng sau: Trong đó: C = Trường kiểm soát Được nhị phân 0000; N = Chiều dài mã PIN Số nhị phân bit với giá trị chấp nhận từ 0100(4) đến 1000 (12); P = Số mã PIN Trường bit với giá trị chấp nhận từ 0000(số 0) đến 1001 (9); P/T = Số mã PIN chuyển giao Chỉ định cho trường xác định trường chiều dài mã PIN; T = Số mã chuyển giao Số nhị phân bit với giá trị chấp nhận từ 0000 (số 0) đến 1111 (15) Trường giao dịch số nhị phân hình thành [56-(N* 4)] bít Số nhị phân phải lẻ (không kể bị đổi) để tất kiện xảy khối, hộp mã PIN, ví dụ dẫn xuất từ chuỗi số giao dịch, tem thời gian, số ngẫu nhiên tương tự Trường giao dịch không nên giao dịch không yêu cầu thao tác chuyển khối mã PIN sang định dạng khác kể từ biết chiều dài mã PIN 8.3.4 Khối mã PIN định dạng Khối mã PIN định dạng quy định cho nội sử dụng với thẻ IC Khối mã PIN định dạng nên sử dụng môi trường ngoại tuyến không nên sử dụng để xác minh mã PIN trực tuyến 8.3.5 Khối mã PIN định dạng 8.3.5.1 Cấu trúc khối mã PIN định dạng Khối mã PIN định dạng tương tự khối mã PIN định dạng ngoại trừ số lấp đầy Khối mã PIN kiến thiết phần bổ sung modulo-2 hai trường 64 bit: trường văn rõ mã PIN trường số tài khoản Các định dạng trường mô tả 8.3.5.2 tương ứng Khối mã PIN định dạng phải mã hóa thuận nghịch giao dịch 8.3.5.2 Trường văn rõ mã PIN Trường văn rõ mã PIN phải định dạng sau: Trong đó: C = Trường kiểm soát Được nhị phân 0011; N = Chiều dài mã PIN Số nhị phân bit với giá trị chấp nhận từ 0100(4) đến 1000 (12); P = Số mã PIN Trường bit với giá trị chấp nhận từ 0000(số 0) đến 1001 (9); P/F = Số mã PIN/lấp đầy Chỉ định cho trường xác định trường chiều dài mã PIN; F = Số lấp đầy (Fill) Trường bit với giá trị từ 1010 (10) đến 1111(15), giá trị số lấp đầy lựa chọn ngẫu nhiên từ tập với giá trị thích hợp, cho khó cấu hình giống số lấp đầy, sử dụng nhiều lần với trường số tài khoản thiết bị mã hóa mã PIN 8.3.5.3 Trường số tài khoản Trường số tài khoản phải định dạng sau: Trong đó: = số đệm Trường bit với có giá trị chấp nhận 0000 (số 0) A1 A12 = số tài Nội dung 12 chữ số bên phải số tài khoản (PAN) khoản khơng bao gồm số kiểm tra A12 số trước số kiểm tra mã PAN Nếu mã PAN không bao gồm số kiểm tra có 12 chữ số, chữ số đặt phải bên trái đệm số Các giá trị chấp nhận từ 0000 (số 0) đến 1001 (9) 8.4 Định dạng khối mã PIN khác Nếu khối mã PIN kiến thiết thiết bị đầu cuối thích hợp với định dạng có 8.3, phương pháp thay sử dụng mạng lưới nội cho với mã PIN liên kết với tài khoản khác tạo kết mã hóa khác Bên thu thẻ phải đảm bảo chuyển giao bảo mật với định dạng khối mã PIN không chuẩn thành khối mã PIN chuẩn (xem 8.3) 8.5 Kiểm tra xác nhận mã PIN Trách nhiệm kiểm tra xác nhận mã PIN trực tuyến thuộc bên phát hành, chức kiểm tra xác nhận tổ chức khác đảm nhiệm CHÚ THÍCH: Một số hướng dẫn kỹ thuật kiểm tra xác nhận mã PIN cung cấp Phụ lục B 8.6 Nhật ký việc giao dịch/ chuyển giao có chứa liệu mã PIN Các thiết bị đầu cuối nút khác mạng yêu cầu ghi lại nhật ký (tức ghi lại đầy đủ văn bản) thông điệp giao dịch Các thông điệp ghi lại không chứa văn rõ mã PIN Nếu điều chấp nhận thông điệp ghi lại chứa mã PIN mã hóa phù hợp với 6.2 ngăn chặn việc làm lộ khóa giải mã mã PIN dạng cần bảo đảm vòng đời mã PIN Mã PIN không nên lưu dài mức cần thiết Chủ thẻ khiếu nại liên quan đến việc lộ mã PIN và/hoặc bị giả mạo nên ghi lại theo cách mà việc xác định nguồn gốc có lỗi và/hoặc lợi dụng Phê chuẩn quy trình mã hóa thuật tốn Trước thuật tốn mã hóa bổ sung theo TCVN 8461-2 (ISO 9564-2), phải thỏa mãn yêu cầu sau đây: a) Nó phải thiết kế để phục vụ với mục đích chưa có TCVN 8461-2 (ISO 9564-2) (ví dụ, cho thị trường khác; để thể việc tiết kiệm chi phí đáng kể áp dụng thực thi nó; để cung cấp độ đo lớn bảo vệ) b) Nó phải đủ an toàn, đáng tin cậy ổn định để phục vụ cho mục đích ban đầu Các thuật tốn phải tuân thủ theo yêu cầu có ISO 11568-1 mô tả Phụ lục A Phụ lục A (Tham khảo) Các nguyên tắc chung quản lý khóa A.1 Phân cấp khóa mã hóa Quản lý khóa tiêu chuẩn quốc tế quy định ISO 11568 Phần phụ lục để tham khảo Các khóa mật mã cấu trúc phân cấp Các mơi trường khác u cầu bậc khác phân cấp, ví dụ số thiết bị đầu cuối phải yêu cầu cấp Một ví dụ phân cấp bậc sau: a) Tại bậc cao phân cấp khóa máy chủ Khóa biến khóa sử dụng để mã hóa tất khóa bậc b) Tại bậc khóa mã hóa khóa Chúng sử dụng cho khóa mã hóa mã PIN mã hóa (và khóa mã hóa liệu) kho lưu trữ c) Tại bậc thấp khóa làm việc (ví dụ khóa mã hóa mã PIN dùng mã hóa tiếp mã PIN để lưu trữ chuyển giao) A.2 Tạo khóa cho thuật tốn khóa bí mật Các khóa tạo q trình ngẫu nhiên ngẫu nhiên giả cho khơng thể đốn trước khóa để xác định khóa cụ thể nhiều số khác tập tất khóa xác định A.3 Bảo vệ chống lại việc lộ khóa Một khóa mật mã tồn theo dạng sau: a) Có hai thành phần khóa kiểm sốt q trình kiểm sốt kép biết phần Mỗi thành phần khóa tạo theo mơ tả A.2 Mỗi thành phần khóa có chứa số bit với khóa đó; - Việc thành lập khóa từ thành phần khóa phụ thuộc vào tương tác lẫn tất thành phần khóa (ví dụ phần bổ sung module - 2) - Nếu thành phần khóa dạng người hiểu (ví dụ dạng in văn rõ bên phong bao) biết từ nhân viên ủy quyền, thời điểm, khoảng đủ lâu theo yêu cầu để thành phần khóa nhập vào thiết bị hệ thống tuân theo 6.3 Nó phải đảm bảo nhân viên ủy quyền người xử lý thành phần người biết giá trị có quyền truy cập vào thành phần Đây nhân viên ủy quyền lưu định người có quyền truy cập đến thành phần trường hợp mà không tồn nhân viên ủy quyền Các nhân viên khơng có quyền truy cập vào thành phần khác khóa; b) Trong thiết bị hệ thống tuân theo yêu cầu 6.3.2 6.3.4 điều kiện bên phát hành tuân theo 6.3.3; c) dạng mã hóa, sử dụng khóa mã hóa A.4 Bảo vệ chống lại thay khóa Các khóa vật liệu tạo khóa liên quan vận chuyển lưu trữ phương pháp để bảo vệ chúng kháng lại việc sửa đổi thay Nếu hành động chống lại thay không tiến hành, kẻ công thực thay khóa với giá trị biết khóa mà có giá trị chưa biết Việc bảo vệ cung cấp sử dụng phương pháp sau: a) Bằng cách kết hợp việc bảo vệ vật lý tuân theo 6.3 kỹ thuật thủ tục bảo vệ khỏi thay b) Bằng cách sử dụng kỹ thuật chứng nhận khóa c) Bằng cách đảm bảo điều xảy biết có hai giá trị văn rõ tương ứng với văn mã hóa mã hóa khóa mã hóa khóa Nếu tin biết việc thay khóa thực hiện, hai khóa khóa mã hóa khóa liên quan bị khóa hoạt động thay đổi A.5 Hạn chế việc sử dụng khóa bảo vệ mã PIN Khóa sử dụng để mã hóa mã PIN khơng sử dụng cho mục đích mã hóa khác Khóa sử dụng để bảo vệ khóa mã hóa mã PIN khơng sử dụng cho mục đích mã hóa khác Tuy nhiên, biến khóa sử dụng cho mục đích khác A.6 Giới hạn ảnh hưởng việc xâm nhập khóa Theo bước để tiến hành ngăn chặn xâm nhập khóa khóa thiết bị mã hóa từ việc xâm nhập thiết bị mã hóa khác Bất kỳ khóa mã hóa khóa giao dịch khóa mã hóa mã PIN tồn số tối thiểu địa thích hợp với ảnh hưởng từ hoạt động hệ thống Điều có nhiều trường hợp có hai địa thí dụ mạng đàn hồi với định tuyến thay cho việc sử dụng lưu nóng (tức thời), sau khóa cần thiết giúp đỡ nhiều hai địa Bất kỳ khóa sử dụng thiết bị nhập mã PIN không tuân theo 6.3.2 không chia sẻ với thiết bị nhập mã PIN khác Chỉ có bên phát hành đại lý họ có quyền truy cập vào khóa sử dụng để mã hóa dẫn xuất mã PIN tham khảo Khơng khóa mã hóa (ngoại trừ bị thay đổi) ngang với khóa mã hóa khác Ngoại trừ biến khóa, chuyển đổi khơng thuận nghịch khóa, khóa mã hóa khóa, điều biết khóa mã hóa khơng cung cấp thơng tin khóa mã hóa khác Sự chuyển đổi khơng thuận nghịch khóa sử dụng bậc với khóa ban đầu, bậc trực tiếp bên khóa ban đầu Các biến khóa sử dụng thiết bị có dùng khóa ban đầu A.7 Thay khóa Khóa mật mã thay khóa biết nghi ngờ có xâm nhập vào khóa ban đầu Các điều biết khóa ban đầu khơng cung cấp thơng tin để xác định khóa thay Khóa thay khơng phải biến khóa ban đầu, chuyển đổi khơng thuận nghịch khóa ban đầu Khóa mật mã thay khóa thời điểm nghĩ khả xác định khóa giải pháp (tấn cơng) sử dụng Phụ lục B (Tham khảo) Kỹ thuật kiểm tra xác nhận mã PIN B.1 Kỹ thuật kiểm tra xác nhận mã PIN Phụ lục mô tả ba kỹ thuật kiểm tra xác nhận mã PIN bản, phương pháp nhập mã PIN hợp lệ vào thiết bị đầu cuối để kiểm tra Q trình tiến hành sau: a) Kiểm tra xác nhận mã PIN thiết bị đầu cuối; b) Kiểm tra xác nhận mã PIN bên phát hành; c) Kiểm tra xác nhận mã PIN quan tổ chức thiết lập khác bên phát hành Nguyên tắc ba kỹ thuật so sánh mã PIN khóa (mã PIN giao dịch) với liệu chuẩn ban đầu từ bên phát hành (ví dụ mã PIN tham khảo) Để so sánh hợp lệ, mã PIN giao dịch liệu tham khảo, hai phải yêu cầu chuyển đổi, trường hợp môi trường đặc biệt, việc giải mã giao dịch, mã hóa không thuận nghịch, trường hợp sử dụng hàm chiều phải cung cấp bảo mật bậc cao liệu chuẩn trao đổi Phương pháp sử dụng để truyền lưu trữ liệu phải ảnh hưởng đến kỹ thuật chọn để xác minh mã PIN Trong phần bổ sung, kỹ thuật mô tả gồm bậc khác độ phức tạp phần bổ sung phần phơi bày dẫn đến rủi ro B.2 Kiểm tra xác nhận mã PIN thiết bị đầu cuối Để kiểm tra xác nhận mã PIN thiết bị đầu cuối, thiết bị cần có quyền truy cập đến liệu tham khảo (Mã PIN giao dịch xuất thiết bị đầu cuối phần tiến trình) Dữ liệu tham khảo sẽ: a) Được thu nhận dẫn xuất từ thẻ khách hàng; b) Được thu nhận/ chuyển giao từ bên phát hành Trong liệu chuẩn nhận từ thẻ khách hàng, việc bị lộ khóa mã hóa bí mật dùng thiết bị đầu cuối lộ tất mã PIN bên phát hành B.3 Kiểm tra xác nhận mã PIN bên phát hành Tại nơi kiểm tra xác nhận mã PIN tiến hành bên phát hành có liên quan, bên phát hành cần có quyền truy cập vào mã PIN giao dịch dẫn xuất chúng (các liệu tham khảo xuất với bên phát hành phần tiến trình) Phần mã PIN giao dịch mã hóa cần giao dịch từ thiết bị đầu cuối đến bên phát hành B.4 Kiểm tra xác nhận mã PIN quan tổ chức khác bên phát hành Kiểm tra xác nhận mã PIN quan tổ chức khác bên phát hành thực không thiết bị đầu cuối mã mã PIN giao dịch nhập, mà không bên phát hành Cả hai nhóm liệu yêu cầu để so sánh cần cung cấp đến quan tổ chức có liên quan Như mã PIN giao dịch dẫn xuất cần truyền từ thiết bị đầu cuối Dữ liệu chuẩn nhận từ bên phát hành dẫn xuất từ liệu thẻ khách hàng truyền với mã PIN giao dịch (hoặc dẫn xuất) Khi kỹ thuật sử dụng, bảo mật mã PIN bên phát hành phụ thuộc nhiều vào tính tồn vẹn phương tiện quan tổ chức có liên quan Phụ lục C (Tham khảo) Thiết bị nhập mã PIN để mã hóa mã PIN trực tuyến C.1 Quy định chung Tiêu chuẩn (xem 6.3.4) cho phép thiết bị nhập mã PIN (đặc biệt với điểm bán hàng thơng dụng) để có mức độ bảo mật vật lý làm “thiết bị bảo mật vật lý”, cung cấp số điều kiện đáp ứng Những điều quan trọng điều kiện khơng có thơng tin lại thiết bị cuối vụ giao dịch (nếu xác định chắn) sử dụng để xác định mã PIN nhập vào thiết bị này, chí đưa số điều biết tất liệu có liên quan có sẵn bên ngồi thiết bị Giả sử thiết bị mã hóa mã PIN tuân theo tiêu chuẩn, điều kiện yêu cầu khóa mã hóa sử dụng để mã hóa mã PIN thay đổi sau tất lần giao dịch, làm cho khơng có cách có khả dò khóa cũ dù biết khóa khóa thời lưu trữ bên thiết bị, điều biết liệu chuyển giao từ thiết bị thực dịch vụ Thơng thường sử dụng kỹ thuật “khóa làm việc/ khóa chủ đạo” khơng có điều kiện này, khóa hoạt động mã hóa khóa chủ đạo chuyển giao đến thiết bị sau tất giao dịch Một điều biết khóa chủ đạo với điều biết liệu chuyển giao đến từ thiết bị, cho phép giải mã khóa hoạt động mã hóa đến thiết bị, nói cách khác cho phép giải mã mã PIN mã hóa chuyển giao từ thiết bị Một phương pháp khuyến cáo cho điều kiện bên việc tạo khóa mã hóa mã PIN “sự chuyển đổi khơng thuận nghịch” khóa mã hóa mã PIN thời việc giao dịch sử dụng khóa thời diễn hồn tồn (Nếu khóa “X” chuyển đổi khơng thuận nghịch khóa “Y", phương pháp không tồn cách xác định “Y” với điều biết “X”.) Theo cách này, thiết bị có khóa đơn cho tất giao dịch, khơng tồn cách xác định khóa có trước khác với điều biết khóa thời Trong phần bổ sung phương pháp chuyển đổi khơng thuận nghịch, q trình chuyển đổi sử dụng liệu mà bị loại bỏ thông thường Mã Xác thực Thông điệp (trường liệu sử dụng để xác minh quyền sở hữu thông điệp) tạo (phần lại mã MAC) Các liên kết mã hóa giao dịch với nhau, cung cấp dạng “biên hoạt động" Trong tình hình này, “khóa thẻ" (một dẫn xuất liệu thẻ chưa chuyển giao) có mặt, bảo mật nâng cao cách bổ sung “khóa thẻ” vào q trình chuyển đổi khơng thuận nghịch Bên thu thẻ có khả xác định khóa thời hàng loạt (có thể hàng chục nghìn) thiết bị nhập mã PIN Số lượng kỹ thuật thực hiện, ba kỹ thuật miêu tả C.2 đến C.4 C.2 Khóa mã hóa lưu giữ liệu bên thu thẻ Phương tiện bên thu thẻ thừa nhận có chứa thiết bị bảo mật vật lý liệu không bảo mật Khóa thời thiết bị nhập mã PIN lưu trữ liệu dạng mã hóa, khóa mã hóa khóa biết có thiết bị bảo mật vật lý Khi giao dịch nhận từ thiết bị nhập mã PIN, bên thu đặt khóa mã hóa cho thiết bị vào liệu Dữ liệu giao dịch thích hợp khóa mã hóa chuyển đổi đến thiết bị bảo mật vật lý, giả mã phần sau để xác định khóa thời thiết bị Sau đó, thiết bị bảo mật vật lý xác định khóa từ liệu với khóa thiết bị nhập mã PIN (ví dụ thực giải mã khối mã PIN xác minh Mã Xác thực Thơng điệp mà làm sở khóa có liên quan đến khóa mã hóa mã PIN), thiết bị bảo mật vật lý thực việc chuyển đổi không thuận nghịch thiết bị nhập mã PIN thực tạo khóa cho lần giao dịch Nó sau mã hóa khóa gửi lại để lưu trữ liệu Điều thực để liệu lưu trữ hai khóa mã hóa cho lần giao dịch thời khóa mã hóa cho lần giao dịch Điều cung cấp khả lần giao dịch thời khơng thể hồn thành, dẫn đến thiết bị nhập mã PIN giữ lại khóa thời chuyển đổi khơng thuận nghịch khóa thời để tạo khóa C.3 Khóa mã hóa lưu trữ thiết bị đầu cuối thiết bị nhập mã PIN Phương pháp hoạt động mô tả C.2 ngoại trừ không tồn liệu khóa mã hóa Thay lưu trữ liệu, khóa mã hóa cho thiết bị nhập mã PIN (mã hóa phần mã hóa khóa xuất thiết bị bảo mật vật lý bên thu thẻ), chuyển giao ngược lại thiết bị đầu cuối tương ứng thông điệp đáp ứng giao dịch lưu trữ Khóa mã hóa có thông điệp truy vấn lần giao dịch từ thiết bị đầu cuối xuất thiết bị bảo mật vật lý bên thu thẻ trình thực việc giao dịch Điều ý rút từ thực tế thiết bị nhập mã PIN khơng có khả giả mã khóa mã hóa nhận khóa từ chuyển đổi khơng thuận nghịch khóa trước Khi kỹ thuật sử dụng, việc xác thực thông điệp yêu cầu cao để đảm bảo phiên mã hóa khóa xác nhận từ thiết bị đầu cuối trang thiết bị bên thu thẻ Thiết bị nhập mã PIN đảm bảo điều trước tiến hành chuyển đổi không thuận nghịch khóa thời để tạo khóa Loại bỏ sở liệu khóa mã hóa từ trang thiết bị bên thu thẻ làm giảm vấn đề phục hồi - hỏng hóc Với liệu khóa mã hóa chuyển đổi nhất, bên thu thẻ cung cấp chế phục hồi - hỏng hóc cho phiên khóa mã hóa phục hồi có hỏng hóc vùng lưu trữ có chứa liệu C.4 Khóa đơn dẫn xuất cho lần giao dịch Kỹ thuật tương đương với kỹ thuật miêu tả C.3 nơi khơng cần trì liệu khóa mã hóa Tuy nhiên kỹ thuật khơng u cầu chuyển giao khóa mã hóa trở lại thiết bị đầu cuối không hiển thị với trình thực trực tuyến bên thu thẻ Thay vào đó, khơng cần đòi hỏi việc xác thực thông điệp Trong kỹ thuật này, “số thứ tự khóa" khơng bí mật mà tăng lên lần giao dịch, chuyển giao từ thiết bị nhập mã PIN với mã PIN mã hóa Thiết bị bảo mật vật lý bên thu thẻ có khả tính tốn mã hóa khóa thiết bị nhập mã PIN thời với “khóa dẫn xuất” bí mật, thơng thường có nhiều thiết bị nhập mã PIN, không tập trung số thứ tự khóa gắn vào lần chuyển tiếp thời Để giảm tiến trình tính tốn u cầu thiết bị bảo mật vật lý từ bên thu thẻ, khóa cho lần chuyển tiếp thời chuyển đổi không thuận nghịch khóa sử dụng cho lần chuyển tiếp trước, không thiết trước Trong phần bổ sung hợp lý kỹ thuật này, bên thu tính tốn mã hóa khóa thời thiết bị nhập mã PIN có sử dụng số nhỏ thao tác mã hóa có liên quan Ví dụ: thiết bị nhập mã PIN dùng triệu khóa đơn, bên thu thẻ tính tốn khóa thời khơng nhiều mười hai thao tác mã hóa Phụ lục D (tham khảo) Ví dụ việc tạo mã PIN ngẫu nhiên giả Đây ví dụ sử dụng thuật tốn mã hóa liệu, ANSI X3:92:1993, eX(Y) biểu diễn mã hóa DEA Y khóa X bảng tra mã điện tử (ECB) Giả sử K khóa bí mật DEA-1 giả sử S giá trị hạt giống S tập ban đầu số Giả sử DT chữ ngày dĩ nhiên cho XOR biểu diễn thao tác loại trừ bít Một vectơ trung gian 64 bit I và vectơ ngẫu nhiên giả 64 bit R tạo sau: I = eK (DT) R = eK (I XOR S) Và S cho bởi: S = eK (R XOR I) Như với tất tạo số ngẫu nhiên, phần bổ sung kiểm tra định kỳ để đảm bảo chức hoạt động tốt Các số mã PIN dẫn xuất từ R quy trình Xét R khối mã hóa 64 bit, số thập lục phân 16 Quét số này, bỏ qua số lớn số yêu cầu (số mã PIN thập phân) tìm thấy Nếu tất số mã hóa 16 qt khơng tìm thấy số yêu cầu (số mã PIN thập phân), tìm số yêu cầu lại cách quét lại số mã hóa, quan tâm đến số lớn trừ cho 10 với số Khuyến cáo kỹ thuật có số lượng so với độ sai lệch không đáng kể số từ đến 5, độ sai lệch khơng đáng kể mã PIN có độ dài từ ký tự đến ký tự Phụ lục E (Tham khảo) Hướng dẫn bổ sung thiết kế thiết bị nhập mã PIN E.1 Giới thiệu Phụ lục mơ tả tính khóa chức thiết kế lắp đặt thiết bị nhập mã PIN bổ sung yêu cầu có Điều E.2 Bố trí khóa Trong có phần đặc biệt quan trọng bố trí khóa số thiết bị nhập mã PIN cố định, việc bố trí tổng thể điều cần thiết hàng đầu, bao gồm khóa chức chuẩn hóa cho giúp đỡ khách hàng họ sử dụng thiết bị nhập mã PIN Các bố trí thường đẩy mạnh thao tác quán đầy đủ, giảm thiểu lỗi nhập mã PIN Cũng việc trì bố trí cố định, khóa chức rõ ràng có ý nghĩa cố định Có ba kiểu chức cung cấp khóa lẻ là: a) “nhập” “nhập hồn thành”; b) “xóa” phần nhập; c) “từ chối” giao dịch Trong phần bổ sung in khắc báo cho chức khóa, khuyến khích khóa sử dụng màu sau: a) Màu xanh lục cho “nhập"; b) Màu vàng cho “xóa”; c) Màu đỏ cho “từ chối” khóa chức xếp theo chiều dọc, chúng đặt bên phải khóa số với khóa “từ chối” cùng, khóa “xóa” nằm khóa “nhập” nằm Khi xếp theo chiều ngang, thứ tự sử dụng với khóa “từ chối" bên trái, khóa “nhập" bên phải khóa “xóa” nằm Để hỗ trợ cho khách hàng bị mù gần mù, khuyến khích nên dùng khóa “5" có khả tăng nhận dạng điểm xúc giác khác VÍ DỤ 1: Thiết bị nhập mã PIN dạng số với khóa chức đặt hàng ngang: Đỏ Xanh lục VÍ DỤ 2: Thiết bị nhập mã PIN dạng số mã ANSI ban đầu với khóa chức xếp hàng dọc QZ ABC DEF GHI JKL MNO PRS TUV WXY ĐỎ VÀNG XANH LỤC VÍ DỤ 3: Thiết bị nhập mã PIN dạng số mã ITU-E.161 ban đầu với khóa chức xếp hàng dọc ABC DEF GHI JKL MNO PQRS TUV WXYZ ĐỎ VÀNG XANH LỤC E.3 Sự tách biệt nhập mã PIN Việc quan sát trực quan mã PIN cách thông thường để xâm nhập mã PIN Sự tách biệt nhập mã PIN đạt cách kết hợp ca pô nút cách định vị thiết bị nhập mã PIN cho nhập mã PIN khóa che chắn thể khách hàng Ví dụ: sử dụng thiết bị nhập mã PIN giữ tay Cần ý đặc biệt đến ngăn chặn việc ghi lại xảy nhập mã PIN máy quay video E.4 Ánh xạ chữ thành số Các mối liên hệ mô tả tập ký tự khách hàng biết (nó chữ cái, số hai) mã nhị phân bên Các ký tự chữ đồng nghĩa với số thập phân không phân biệt thiết bị đầu cuối hay hệ thống mạng Bảng E.1 Bảng E.2 cho biết ánh xạ chữ số mã ANSI ITU-E 161 Bên phát hành thẻ cần thực ánh xạ theo bảng chữ "Q” “Z” để số thập phân thay đổi quốc tế Khuyến khích số PIN khơng phải số sử dụng trao đổi xen kẽ quốc tế, sau bên phát hành có trách nhiệm thơng báo cho khách hàng họ Bảng E.1 - Ánh xạ chữ thành số ANSI Bảng chữ khách hàng Số thập phân khách hàng biết biết Số nhị phân bên 0000 QZ 0001 ABC 0010 DEF 0011 GHI 0100 JKL 0101 MNO 0110 PRS 0111 TUV 1000 WXY 1001 CHÚ THÍCH: ANSI khơng có quyền ánh xạ chữ thành số số không Bảng E.2 - Ánh xạ chữ thành số ITU-E.161 Bảng chữ khách hàng Số thập phân khách hàng Số nhị phân bên biết biết 0000 0001 ABC 0010 DEF 0011 GHI 0100 JKL 0101 MNO 0110 PQRS 0111 TUV 1000 WXYZ 1001 CHÚ THÍCH: ITU khơng có quyền ánh xạ chữ thành số số Phụ lục F (Tham khảo) Hướng dẫn xóa bước phá hỏng liệu nhạy cảm F.1 Mục đích Để hướng dẫn thiết lập loại xóa giống (sự zerơ hóa) (ví dụ khử từ, xóa ghi đè), xáo bước phá hỏng vật liệu lưu trữ sử dụng cho truy cập không phép xâm nhập vào liệu bị ngăn chặn F.2 Tổng quan Bởi tính chất vật lý khả lưu lại phương tiện, thiết bị lưu trữ (ví dụ: đĩa mạch vi điện tử) sử dụng để lưu trữ, ghi lại điều khiển liệu nhạy cảm, phòng ngừa đặc biệt phòng hộ chống lại xâm nhập thơng tin dư Phần phụ lục khuyến khích thực q trình zerơ hóa phá hỏng F.3 Băng từ Băng từ zerơ hóa máy móc khử từ kỹ thuật có khả khử từ khác Băng từ bị xóa ghi đè lần với ký tự Tuy nhiên băng từ xóa trở thành phòng hộ, điều khiển đánh dấu bậc tương ứng với thông tin nhạy cảm ghi lại chúng trước chúng thông qua để phá hủy Trước thơng qua để zerơ hóa băng từ, đưa cho hai vòng khử từ khỏi guồng, sau phá hủy phân rã phần mm nhỏ bị thiêu đốt F.4 Bộ đăng ký, đệm nhớ Bộ đăng ký, đệm nhớ zerơ hóa cách sử dụng phần cứng chuyển đổi xóa mạch thiết lập tắt/mở nguồn, sau bị ghi đè tất vị trí bit liệu chuyển thành liệu ngẫu nhiên cho 1000 mạch Việc xác minh định để đảm bảo (các) phương pháp hoạt động xác Xác minh thành công việc nhập ghi đè thông qua phần cứng lưu - đọc ngẫu nhiên thông qua thiết bị xác minh khác Cuối cùng, tất vị trí ghi đè với liệu ngẫu nhiên không nhạy cảm xác minh F.5 Bộ nhớ bán dẫn a) Bộ nhớ truy cập Ngẫu nhiên (RAM) mạch khởi động cách dùng mạch thiết lập tắt/mở nguồn Vùng lưu trữ ghi đè cách thiết lập vị trí bit liệu thành zerơ (khơng) sau tất chia cho 1000 mạch Việc xác minh định kỳ để đảm bảo phương pháp hoạt động xác Việc xác minh làm định dạng mẫu ngẫu nhiên sử dụng chương trình đọc so sánh Cuối cùng, tất vị trí ghi đè với liệu không nhạy cảm xác minh b) Bộ nhớ đọc Lập trình Xóa (EPROM) mạch khởi động cách dùng kỹ thuật xóa theo mảng cách chiếu tia cực tím Q trình zerơ hóa xác minh Tất vị trí lưu trữ ghi đè liệu không nhạy cảm ngẫu nhiên xác minh c) Bộ nhớ đọc Khả hiểu điện tử (EAROM) mạch khởi động cách phát xung toàn cổng Quá trình zerơ hóa xác minh Tất vị trí lưu trữ bị ghi đè liệu khơng nhạy cảm ngẫu nhiên xác minh d) Bộ nhớ đọc Lập trình Xóa điện (EEPROM) khởi động cách phát xung cổng kiểm sốt xáo Q trình zerơ hóa xác minh Tất vị trí lưu trữ bị ghi đè liệu không nhạy cảm ngẫu nhiên xác minh e) Bộ nhớ đọc (ROM) lập trình vật lý nhà sản xuất Quá trình phá hỏng vật lý phương pháp khuyến khích để tiến hành xóa F.6 Vật liệu giấy Vật liệu giấy bị phá hủy cách đốt, tán miếng cắt thành miếng nhỏ Khi vật liệu bị tán miếng, tất phần lại thành miếng mm nhỏ Khi vật liệu bị đốt, phần lại tro trắng F.7 Trục cuộn băng Các trục cuộn băng máy in bị tháo từ máy tin trước máy in thơng qua Trục cuộn (chỉ có bề mặt cao su lấy để phá hỏng) băng bị phá hủy (ví dụ đốt thành tro) Phụ lục G (Tham khảo) Thông tin cho khách hàng Bên phát hành phải cung cấp cho khách hàng có thẻ mã PIN liên quan thông tin điều quan trọng mã PIN bảo mật mã PIN Trong trường hợp riêng biệt, thông tin sau cần cung cấp: a) Khách hàng không trao đổi văn rõ mã PIN miệng hay vật lý (ví dụ fax gửi thư điện tử) cho người thiết bị b) Khách hàng không nhập mã PIN bàn phím điện thoại, ngoại trừ điện thoại thỏa mãn yêu cầu thiết bị nhập mã PIN quy định Điều 5, an ninh giao tiếp quy định 8.2 c) Khi khách hàng lựa chọn chuyển mã PIN, họ cần thực đảm bảo điều sau: 1) Việc lựa chọn mã PIN khơng có giá trị dễ biết từ khách hàng (ví dụ tên riêng, số điện thoại, ngày sinh ); 2) Khi lựa chọn giá trị mã PIN không nên chọn: - Một chuỗi số tài khoản in nổi; - Cùng chuỗi số; - Tăng giảm số liên tiếp; - Ngày có ý nghĩa đời; - Chuỗi ký tự theo bảng chữ (chữ cái) ký tự; - Chuỗi ký tự số (chữ số) ký tự 3) Các thơng tin tự nguyện không bao gồm với dạng lựa chọn mã PIN d) Khi thay đổi mã PIN ban đầu khách hàng bắt đầu có hiệu lực, phải có thơng báo thay đổi này, khơng có giá trị mã PIN, gửi thư cho khách hàng Thơng báo có chứa hướng dẫn để liên hệ với bên phát hành có trách nhiệm việc thay đổi không yêu cầu từ bên khách hàng e) Khách hàng cần đảm bảo nhập mã PIN mà người khác khơng thể nhìn thấy f) Các khách hàng mà bên phát hành trợ giúp lựa chọn mã PIN theo chữ - số đảm bảo từ bên phát hành khơng thể bị sử dụng giá trị khác giá trị mã PIN theo số hệ thống khác bên phát hành g) Khách hàng phải đảm bảo nhớ mã PIN không viết thẻ viết giấy lưu trữ với thẻ h) Các khách hàng phải đảm bảo thông báo với bên phát hành mã PIN gửi thư đến bị mở từ trước không nhận MỤC LỤC Phạm vi áp dụng Tài liệu Viện dẫn Thuật ngữ định nghĩa Nguyên tắc quản lý mã PIN Thiết bị nhập mã PIN 5.1 Tập ký tự 5.2 Biểu diễn ký tự 5.3 Nhập mã PIN 5.4 Xem xét đóng gói Vấn đề bảo mật mã PIN 6.1 Yêu cầu kiểm soát mã PIN 6.2 Mã hóa PIN 6.3 Bảo mật vật lý Kỹ thuật quản lý bảo vệ chức mã PIN có liên quan đến tài khoản 7.1 Chiều dài mã PIN 7.2 Lựa chọn mã PIN 7.3 Phát hành phân phối mã PIN 7.4 Thay đổi mã PIN 7.5 Xử lý vật liệu rác phong bao mã PIN hồn trả 7.6 Kích hoạt mã PIN 7.7 Lưu trữ mã PIN 7.8 Khóa hoạt động mã PIN Kỹ thuật quản lý/bảo vệ chức mã PIN giao dịch 8.1 Nhập mã PIN 8.2 Bảo vệ mã PIN trình giao dịch 8.3 Định dạng khổ mã PIN chuẩn 8.4 Định dạng khối mã PIN khác 8.5 Kiểm tra xác nhận mã PIN 8.6 Nhật ký giao dịch/ chuyển giao có chứa liệu mã PIN Phê chuẩn quy trình mã hóa thuật toán Phụ lục A (tham khảo) Các nguyên tắc chung quản lý khóa Phụ lục B (tham khảo) Kỹ thuật kiểm tra xác nhận mã PIN Phụ lục C (tham khảo) Thiết bị nhập mã PIN để mã hóa mã PIN trực tuyến Phụ lục D (tham khảo) Ví dụ việc tạo mã PIN ngẫu nhiên giả Phụ lục E (tham khảo) Hướng dẫn bổ sung thiết kế thiết bị nhập mã PIN Phụ lục F (tham khảo) Hướng dẫn xóa bước phá hỏng liệu nhạy cảm Phụ lục G (tham khảo) Thông tin cho khách hàng ... dạng số 2, xác định ISO 956 4-3 0011 : Định dạng số 3, xác định 8.3.5 0100 đến 0111 : Được định ISO/ TC 68 1000 đến 1011 : Dành cho định từ quan tiêu chuẩn quốc gia 1100 đến 1111 : Giao cho cá nhân... Phê chuẩn quy trình mã hóa thuật tốn Trước thuật tốn mã hóa bổ sung theo TCVN 846 1-2 (ISO 956 4-2 ), phải thỏa mãn yêu cầu sau đây: a) Nó phải thiết kế để phục vụ với mục đích chưa có TCVN 846 1-2 ... hành) (tất phần) ISO/ IEC 7813:2001, Identification cards - Financial transaction cards (Nhận dạng thẻ - Thẻ giao dịch tài chính) ISO/ IEC 7816 (all part) Identification cards - Integrated circuits