您当前的位置:   首页 > 新闻中心
南非Postbank银行主密钥泄漏事件:使用强大的密钥管理是非常必要的
发布时间:2020-08-05 10:58:57   阅读次数:

在过去的几个月中,有关2018年12月南非国家邮政银行运营商PostBank发生的违规事实已经为人所知。该信息非常严重,因为它涉及欺诈,使银行损失了数百万美元,并严重损害了其声誉。

南非Postbank银行主密钥泄漏事件:使用强大的密钥管理是非常必要的(图1)

PostBank的万能钥匙突破

南非许多报纸报道:“ 南非银行将在员工偷走万能钥匙后更换1200万张卡。“涉及的欺诈行为涉及盗窃一个主机主密钥(36位代码),银行将其用于生成和保护其平台的所有密钥。


主机主密钥位于比勒陀利亚的银行旧的个性化中心。早在2018年12月,几名流氓员工就设法窃取,解密并在纸上打印密钥。


银行逐渐了解了欺诈的严重性。窃取密钥后,攻击者使用主密钥直接访问银行帐户。然后,这些犯罪分子进行了25,000多次欺诈性交易,导致从客户余额中盗窃了超过320万美元(5,600万兰特)。这些被欺诈的客户中有许多都从南非社会保障局(SASSA)获得社会补助。主密钥主要由银行用于SASSA的支付系统。


被盗的主密钥保护了所有其他加密密钥。因此,攻击者可以访问大型机体系结构中的所有ATM引脚,家庭银行访问代码,客户数据和信用卡。


结果,银行不得不重新生成主密钥并紧急更换大约1200万张卡。该银行蒙受了大约6000万美元的重大损失。由于故事不再对公众隐瞒,因此它的声誉也受到了很大的损害。


分析

当前,尚未披露有关欺诈细节的所有信息。欺诈行为发生时,南非邮政银行拥有现代化的安全保护措施,包括最新的PKI,视频监控和生物识别控制。那是怎么发生的呢?


据了解,可以假定以下内容:

  1. 欺诈时,欺诈将涉及银行的许多员工。

  2. 一些本地董事和/或具有行政权限的人员将属于这些雇员。

  3. 因此,欺诈行为很可能是内部人员的工作。


不知道PostBank的密钥管理是否符合X9.24-1或PCI DSS等财务标准。但是,可以相信,银行的主密钥应该已经在特定服务器上受到保护,并具有安全的操作系统,并且实际上已与银行的主网络断开连接。此外,如果没有一定数量的具有权威权限的“特殊”员工的结合,就无法重建密钥。 


此类授权雇员(主要保管人)组将永久更改和更新。因此,流氓员工之间的勾结似乎不可能发生这么大的规模。可以相信,一些员工在将主密钥以明文形式存储在一个(或多个)笔记本电脑上之后复制了该主密钥。


看起来,PostBank的密码系统存在一些缺陷,并且在使用安全的密码密钥管理系统(KMS)时不一致。PostBank可能使用了一种非常过时的方法(至少部分地采用了这种方法),例如,打印密钥信息并将其放在安全的位置作为主密钥的备份。这可以解释为什么发生了如此可怕的错误。 


在银行环境中早期的密钥管理流程中,主要的托管人通常由三人组成。每个人都拥有钥匙的一部分,印在纸上,并在钥匙保管人的责任下存放在专用的保险箱中。


大多数专家都认为,在这种情况下,PostBank在欺诈时几乎不可能采用具有健全实践的现代KMS。 


结论

专用密钥管理系统(KMS)和HSM成本很高,而且此类系统的维护和培训费用也很高。但是,本文提供的示例演示了如果银行认为不需要现代密钥管理系统和HSM而是依赖于较旧的加密管理系统(宽松的或定制的系统)可能会造成的损害。雇用开发人员在没有强大控制的情况下构建自定义KMS也会在开发期间或生产后导致这种情况。


一个安全的KMS保护密钥从因为恶意和流氓员工严格内置的实施规则。这样可以防止一群内部攻击者访问密钥。因此,在现代银行环境中,KMS和HSM是必需的。 



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609