在零售金融服务环境中,对称加密密钥的泄露是严重的安全漏洞。ANSI X9.24-1-2017标准描述了这种情况。在这里,我们总结了ANSI指南,如果发现潜在的危害,该如何应对。
首先,如果有迹象表明密钥已被盗用,则必须对其进行彻底调查。
以下是一些可能会破坏密钥的迹象的示例:
SCD显示可能发生篡改的迹象,例如:HSM的外壳被轻轻地取下。
活动记录错误
在TEA包外可以找到一些明文密钥组件或密钥共享
TEA包的记录维护不善,缺少一些信息
通常,在密钥生成,密钥传输,密钥加载等常规管理过程中,“什么地方出了问题”或“出问题了”是密钥可能已经被盗用的指示。
如果调查结果发现整个密钥可能已被盗用,并且未经授权的人可能知道此密钥,则必须将其视为已被盗用。
必须按照ANSI X9.24-1-2017的“替换”、“销毁”和“存档”部分的规定,立即将其标记为已终止,然后销毁。
我们注意到,在遵循该标准时,将密钥标记为已泄露,甚至不需要确定该密钥可能已经被泄露。仅需要发生此类事件。
如果调查显示明文密钥的仅一部分可能已经被破坏,则无需将密钥标记为已破坏。但是,就安全性而言,最佳实践应该是将其淘汰。
根据密钥的作用,密钥的损坏会导致采取一系列措施。如果该密钥用于对其他密钥进行加密,则这些密钥也会被泄露,对于可能从泄露的密钥派生的任何密钥也将被泄露。
密钥的损坏可能会导致许多其他密钥的损坏“级联”。因此,必须将其理解为严重后果的,严重的事件。
最后,在密钥事件泄露后,必须生成新密钥。然后,必须采取措施通知所有积极参与泄露密钥的各方,以便他们可以采取适当的措施。
密钥泄露是一个主要的安全问题,ANSI X9.24-1-2017标准提供了有关如何处理此类事件的许多指导和指导。重要的是要注意,该标准坚持认为一旦密钥被泄露,使用该泄露的密钥加密或生成的所有密钥也必须标记为已泄露。
为了响应任何潜在的折衷或加密策略更改,拥有足够的密钥管理系统至关重要,该系统可以提供快速更新受损密钥并减轻上述风险所需的集中控制。
点击此处,查看支持和符合ANSI X9.24标准的payShield 10K HSM(金融加密机)
联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:
数据库访问控制:揽阁LGPAC系统
通用HSM:Luna HSM、ProtectServer HSM
支付HSM:payShield 10K
您还可以得到揽阁信息所提供的优质服务。
揽阁信息 · 值得您信赖的信息安全顾问!