您当前的位置:   首页 > 新闻中心
PCI PTS HSM v2.0和v3.0之间的特殊要求
发布时间:2019-11-26 22:55:26   阅读次数:

PCI PTS HSM v2.0和v3.0之间的特殊要求(图1)

HSM是保证业务交易的保密性和附加信息完整性的重要组成部分。HSM在其整个生命周期中都具有适当的安全性,以帮助激发对业务交易真实性的信任。自2016年6月发布PCI PIN交易安全(PTS)硬件安全模块(HSM)第3版以来,研究符合v3的HSM,这对于安全性和法律义务是必不可少的。

PCI PTS HSM从2009年4月发布的1.0版开始。在1.0版发布之后,数百个加密模块和HSM供应商遵守了该标准,并对其设备v1.0进行了验证。自3.0版问世以来,2012年5月公开发布的更新版本2.0的使用量有所减少。本文通过独特的密钥安全要求来启发客户,针对这些安全要求,将对其HSM进行评估以获得PCI PTS HSM 3.0版认证。


PCI PTS HSM v2.0和v3.0之间的特殊要求

PCI PTS HSM v2.0和v3.0之间的独特要求是

  • 密钥加载设备的要求

  • HSM远程管理平台


密钥加载设备的要求

密钥加载是执行明文或加密密钥或其组件的密钥注入的设备必须满足的功能。


密钥加载的详细要求是: 

  • 如果实际的HSM制造商公司负责初始密钥加载过程,则必须由制造商验证HSM的安全性相关组件的真实性。

  • 如果实际的HSM制造商公司不负责初始密钥加载过程,则制造商必须提供用于初始部署的安全机制,以确保对HSM安全相关组件的真实性进行验证。

  • 如果HSM支持生成加密密钥(对称或非对称密钥对),则在生成过程中,生成的密钥材料在任何时候都不应该以纯文本形式可见。

  • 如果HSM能够生成未被HSM加密使用的对称密钥或非对称密钥对,则在传输机制之后立即删除一个或多个密钥。

  • HSM不应存储或保留任何可能泄露HSM先前已生成并已转移到另一个加密组件的密钥的密钥相关信息。

  • 如果HSM的组件具有不同的安全级别,则不允许将密钥从设备中的较高安全性组件传输到较低安全性组件。

  • 当已部署HSM并包含敏感的加密密钥材料时,如果没有擦除/归零(立即和/或自动)加密密钥,则必须没有可能的方法来更改设备功能/固件。


远程管理要求

HSM大多部署在数据中心中,这些数据中心通过许多访问控制机制在物理上是安全的。因此,对HSM进行远程管理是一项基本要求,其中包括基本的设备管理功能,例如检查状态以及将固件升级到高级操作,例如设备配置和密钥加载服务。

  • 安全Web界面的设计方式必须要求输入多个密码(双重或多个控件)才能进入敏感状态,并且极不可能无意中将设备留在敏感状态中州。

  • 敏感功能和相应的信息只能在HSM的保护区域中使用。必须保护处理敏感信息的敏感功能,防止未经授权的替换和/或修改。

  • HSM设计方面必须确保在完成HSM初始化过程之后,才可以将其放入加密操作服务中。

  • 仅当设备处于敏感状态时,才允许进行关键的设备管理操作,例如禁用/启用HSM功能和更改密码。


结论

始终需要提高安全性。自从PCI PTS HSM 3.0版发布以来,供应商正在迅速将其设备转移/整合到最新标准。更新的v3.0标准强调从基本设备管理功能到高级操作对密钥加载设备和HSM远程管理的要求。



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609