揽阁信息科技(上海)有限公司

行业新闻Security News

您当前所在位置: 主页 > 新闻动态 > 行业新闻

支付 HSM:支付安全的未来

发布日期:2025-10-04  浏览次数:

支付 HSM:支付安全的未来(图1)

妥善保管客户数据至关重要,它可以增强客户的安全感,确保其信息不被恶意攻击者滥用。在支付行业,这一点尤为重要。银行、ATM 服务以及其他处理客户支付数据的组织必须确保客户支付数据的安全可靠,尤其是在数据存储在其数据库中的情况下。


支付行业存在许多不同的标准和法规,专门用于确保该行业内的组织遵循适当的程序来保护客户数据。诸如PCI-DSS(支付卡行业数据安全标准)、SOX(萨班斯-奥克斯利法案)和GDPR(通用数据保护条例)等标准,以及NIST(美国国家科学技术研究院)的标准,都旨在保护客户支付数据和其他敏感客户数据。


针对支付领域的攻击类型多种多样,因为支付领域往往是威胁行为者希望从不同企业和组织窃取的信息类型。正因如此,网络安全专家和 NIST 等监管机构也设计了许多不同的方法来阻止此类攻击。


代码签名平台、加密、令牌化和公钥基础设施 (PKI)等工具使组织能够遵循特定的法规和最佳实践,并尽最大努力保护客户数据。在深入探讨使用支付硬件安全模块保护客户支付数据的具体方法之前,让我们先来了解一下支付行业中常见的几种不同类型的攻击。


针对支付领域的攻击

各行各业都会发生多种不同类型的网络攻击,但让我们来看看那些专注于支付行业的攻击:

  • 中间人攻击

    中间人攻击在各行各业都很常见,并非仅限于支付行业。这类攻击很容易被阻止,但前提是采取适当的防护措施。中间人攻击的发生方式正如其名称所示。

    当文件源将文件或文档发送到目的地时,威胁行为者会拦截传输中的数据,并在数据到达目的地之前将其窃取。如果数据以明文形式发送到目的地,这将是一个严重的问题。

    明文是指无需对相关数据进行任何解密或去标记即可查看的数据。基本上,任何未经加密、标记化或以其他方式混淆的数据都被视为明文。

    然而,如果使用加密之类的方法,中间人攻击就更容易避免。如果数据在传输之前被加密,那么中间人攻击就可能发生,然而,除非攻击者窃取加密密钥,否则他们将无法真正读取或利用数据。

  • 凭证被盗/网络钓鱼攻击

    另一种常见的攻击类型并非仅限于支付领域,而是网络钓鱼攻击和窃取用户凭证的攻击。我将这两种攻击放在一起,是因为网络钓鱼攻击往往侧重于窃取凭证。网络钓鱼攻击是您在电子邮件中经常看到的攻击。网络钓鱼攻击涉及发送伪造的电子邮件,其中可能包含指向看似可信网站的链接。

    通常,这类攻击会发送一封看似来自受信任银行的电子邮件,声称您的账户已发生费用,并要求您点击邮件中的链接进行申诉。一旦您点击该链接,它很可能会将您引导至一个虚假网站,并要求您输入该银行的凭证。

    输入登录信息后,你看不到任何动静,然而,在网站后端,威胁者会记录你输入的登录信息。由于你误以为这是真正的银行网页,攻击者会使用这些凭证登录你的银行账户,窃取你所有的资金。

    这就是为什么您的组织如此热衷于确保您接受有关网络钓鱼攻击的培训,并始终警惕这些攻击可能发生在您的工作或个人电子邮件上。

  • 漏洞利用

    正如之前提到的,基于软件存储加密密钥是可行的,但是,这会使你的密钥容易受到漏洞攻击,攻击者可以在你的计算机上的任何地方利用这些漏洞。漏洞攻击是大多数威胁行为者感染或以其他方式入侵受害者计算机的方式。

    只要软件在使用,漏洞就可能出现。这意味着,如果您将密钥存储在计算机上基于软件的存储中,那么操作系统、计算机上的应用程序或计算机上任何其他类型的软件中存在的任何漏洞都可能被攻击者利用,窃取您的加密密钥。

    解决这些问题的唯一方法是使用硬件安全模块 而不是基于软件的加密密钥存储,或者如果您必须使用基于软件的密钥存储,请确保始终使用经过验证的软件、操作系统等开发人员提供的最新补丁来更新计算机上的操作系统、应用程序和其他软件。

  • 暴力破解

    另一种常见的攻击类型是暴力破解攻击,这种攻击无处不在,甚至在支付领域之外也是如此。暴力破解攻击非常简单且常见,最常发生在网站上,尤其是银行网站上。暴力破解攻击是指攻击者获取受害者的电子邮件,或使用假定的电子邮件列表,并尝试以该用户的身份登录网页。

    通常,威胁行为者会首先向用户发送网络钓鱼尝试,以确认其电子邮件地址,然后在网站上运行暴力破解脚本。该脚本将使用常用密码字典,并使用从网络钓鱼活动中收集到的电子邮件在网站上尝试所有密码。

    这是一种缓慢的攻击方法,但从长远来看,它非常容易成功,因为很多人会使用弱密码或重复使用的密码。抵御此类攻击的最佳方法是让组织的登录页面在用户多次登录失败后锁定该用户。

    如果实施了该措施,威胁行为者将在 3 次尝试失败后被锁定,并且您可以提醒受害者他们的电子邮件已被泄露。


什么是 HSM

HSM(硬件安全模块/加密机)是与加密技术配合使用的设备,用于保护加密密钥。加密是隐藏重要数据(例如支付卡信息、客户地址或客户社保号)的过程。使用加密密钥,客户数据可以通过加密算法进行传输,该算法会将数据转换为一系列随机的字母和数字,从而达到模糊数据的效果。


这与数据库配合使用效果非常好,因为数据库中可以存储大量敏感的客户数据,并且可以对整个数据库进行加密。只要受信任且需要读取数据的人能够访问 HSM 中的加密密钥,他们就能够以明文形式查看数据并根据需要进行使用。


顺着这个主题,加密有两种不同的类型:对称加密和非对称加密。对称加密涉及使用单个加密密钥来隐藏个人身份信息。


这是一种比非对称加密弱得多的加密形式,因此仅在特定情况下使用。非对称加密使用两个加密密钥:一个公钥和一个私钥。这两个密钥在数学上相互关联,并且加密和解密都需要这两个密钥。


顾名思义,公钥是公开的,任何人都可以查看。此密钥用于解密过程。私钥则保密,只有密钥对的创建者才能访问和使用该密钥。私钥用于数据加密过程。这些密钥相互关联的原因是为了确保数据在传输过程中不会被盗,也不会被另一个密钥对加密。


由于最终用户可以访问密钥对的公钥,因此他们可以接收使用密钥对的私钥加密的所需加密数据,并确保数据在传输过程中未发生任何更改。这可以阻止诸如中间人攻击之类的特定攻击。


硬件安全模块 (HSM) 比基于软件的存储方式更安全地存储这些用于加密的密钥。使用基于软件的加密密钥存储时,操作系统、计算机上其他应用程序中的漏洞,甚至通过电子邮件发起的网络钓鱼攻击,都可能使威胁行为者能够访问存储密钥的计算机,从而更轻松地窃取加密密钥。


使用 HSM,密钥直接存储在硬件上。HSM 被锁在数据中心,需要多种不同的访问方式才能访问。


首先,攻击者必须通过前台的安检,这需要机构提前打电话申请允许。然后,他们必须通过通往 HSM 的所有安检门。HSM 安装在数据中心的机架中,攻击者需要将 HSM 从数据中心移除,通过安检,然后破解 HSM 中的加密。


当 HSM 检测到自身被篡改或移动时,它会自行清零。清零意味着密钥将从 HSM 中全部擦除,HSM 用户需要从备份 HSM 中恢复这些密钥。正如您所见,从这些硬件安全模块中窃取密钥极其困难,因此我们强烈推荐它们。  


支付型 HSM 与通用型 HSM 

以上对 HSM 的描述是对大多数 HSM 的概括,然而,HSM 有多种类型。其中一种 HSM 是支付 HSM。与普通 HSM(通用 HSM)不同,支付 HSM是许多不同类型的支付机构所必需的。


由于各国银行都遵循严格的准则和法规,因此银行尤其需要使用这类硬件安全模块 (HSM) 来取代通用 HSM。目前有许多涵盖所有国家的统一法规,但每个国家也可能有自己的法规。例如,GDPR 是针对欧盟的。  


就支付型 HSM 与通用型 HSM 的功能而言,支付型 HSM 不仅符合 GDPR 等法规,还具备通用型 HSM 所不具备的特定功能。支付型 HSM 具有双重控制管理功能,并提供特定的加密命令,确保正在处理的敏感信息不会泄露出 HSM。


此外,支付 HSM 的用途与通用 HSM 不同。通用 HSM 负责加密和解密数据,主要用于数字签名。而支付 HSM 则用于生成、管理和验证 PIN 码、充值卡以及在支付操作过程中验证卡。正如您所见,支付 HSM 的设计初衷是用于 ATM 和支付系统,而不仅仅是通用用途。  


保护支付系统的其他方法 

硬件安全模块并不是保护支付系统和位置的唯一方法,还有多种其他方法可以利用: 

  • 标记化(令牌化)

    标记化是一种数据模糊处理方法,可以采用有保管库或无保管库的方式进行。标记是指与原始敏感数据没有任何意义或关联的数据。标记充当明文的占位符,允许在数据库中使用数据,而不会泄露其所保护的信息。每个值的标记都是唯一的,并且是随机的信息字符串。

    如果使用无保险库令牌化,令牌与敏感数据之间不存在任何数学关系,因此令牌化过程不可逆且无法破译。如果使用保险库,则可以进行去令牌化。支付行业选择令牌化而非加密方法,是因为令牌化实施起来简单,而且与其他敏感数据保护方法相比更具成本效益。支付行业使用令牌化的另一个原因是为了满足合规标准。

  • 哈希

    哈希在某些方面与加密和标记化类似,因为它会模糊数据,但是一旦数据被哈希化,就无法对其进行反哈希处理。数据需要通过哈希函数进行处理,然后创建一个哈希摘要。

    一旦数据变成哈希摘要格式,就无法进行反哈希处理。在这种情况下,您需要原始数据才能知道哈希处理之前的原始数据是什么。在这种情况下,哈希处理不太可能被用作标记化,而支付行业的加密往往是标准做法。

  • 物理安全

    除了加密、标记化和哈希之外,物理安全也至关重要。任何存储客户支付数据的服务器或计算机都必须保持高度安全。这包括安排安保人员、在服务器机架上加锁,或者将计算机的密钥、密码等物理锁定在保险箱中。


结论 

全方位保护数据,尤其是在支付行业,对客户数据的安全至关重要。这正是加密咨询公司应运而生的,我们专注于通过使用加密、令牌化、硬件安全模块 (HSM) 等工具来保护个人身份信息 (PII) 。


揽阁信息作为Thales公司的重要合作伙伴,我们提供的Thales HSM所有型号。


Thales Luna HSM全部型号都已获得FIPS 140-3 Level 3认证(目前出厂默认为FIPS 140-2 Level 2认证的固件),这可以确保您在2026年9月21日以后,仍可轻松面对各类监管机构对FIPS合规性的要求。 此外,Luna HSM最近发布的v7.9固件已经支持 ML-KEM 和 ML-DSA 两种后量子算法,为使用该产品的客户提供了PQC前瞻性研究和实施的基础,使客户可以轻松面对未来的挑战。欢迎联系揽阁信息,获取更多详细信息。


Thales payShield 10K HSM 是Thales的第五代支付型HSM,提供一系列在关键环境中经过验证的支付安全功能,包括交易处理、敏感数据保护、支付凭证发行、移动卡接受和支付标记化,该产品在全球市场占有率高达80%以上。


欢迎联系揽阁信息获取您所需要的HSM产品资料和我们提供的定制化解决方案。


揽阁信息 · 值得您信赖的信息安全顾问!

服务热线

服务热线

13524448503

微信咨询
返回顶部
X

截屏,微信识别二维码

微信号:13524448503

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!