М529

Региональный Центр Защиты Информации

КОМПЛЕКС СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ М-529 (РМБ)

m529Российский Модуль Безопасности М-529 (РМБ) предназначен для обеспечения защиты информации в российском сегменте платёжных систем VISA и МаsterCard c использованием российских и международных криптографических алгоритмов.

ОСОБЕННОСТИ РМБ

  • Высокая производительность обработки платёжных транзакций:
    - для модели РМБ-Х1 с Ethernet интерфейсом - 1200 тр/сек
    (аналогичная модель RG 7100 обеспечивает обработку 180 тр/сек );
    - для модели РМБ-Х2 с интерфейсом RS-232 - 60тр/сек
    (аналогичная модель RG 7400 обеспечивает обработку 10 тр/сек );
  • Наличие встроенной консоли (клавиатура и индикатор) для ввода консольных команд повышает безопасность выполнения команд работы с ключевой информацией и не требует подключения терминала;
  • Возможности включения дополнительного контура шифрования с использованием алгоритма ГОСТ 28147-89 повышает безопасность обработки платёжных транзакций;
  • Аутентификация действий операторов, ведение внутренних регистрационных журналов;
  • Наличие системы разграничения доступа операторов к критическим, с точки зрения безопасности, операциям.


СОСТАВ ПОДСИСТЕМЫ БЕЗОПАСНОСТИ РОССИЙСКОГО СЕГМЕНТА

  • РМБ-Х - подключается к HOST компьютеру эквайра или эмитента
  • РМБ-Б - устанавливается в банкомат (ридер + РИК)
  • РМБ-Т- устанавливается в слот в POS терминала в виде SAM-модуля
  • АРМ ЦВРК - используется для подготовки ключевой информации

РОССИЙСКИЙ СЕГМЕНТ МЕЖДУНАРОДНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ


ПОДДЕРЖИВАЕМЫЕ ФУНКЦИИ

  • Аппаратная реализация криптографических алгоритмов шифрования DES/Triple DES, ГОСТ 28147-89;
  • Реализация функции расчёта МАС по алгоритму Х 9.19;
  • Реализация функции расчёта ХЭШ по алгоритму ГОСТ Р34.11-94;
  • Реализация функции ЭЦП по алгоритмам ГОСТ Р34.10-94, RSA;
  • Генерация PIN кодов держателей карт;
  • Выработка и проверка CVV и PVV;
  • Печать PIN конвертов;
  • Генерация, распределение, безопасная доставка ключей;
  • Аутентификация обслуживающего персонала системы и проверка полномочий по допуску к режимам работы прибора;
  • Процедура авторизации транзакций и проверка целостности сообщений, передаваемых в системе с использованием алгоритмов шифрования ГОСТ и DES/Triple DES


СОВМЕСТИМОСТЬ И КОМАНДЫ

  • Реализованные в РМБ отечественные криптографические стандарты являются дополнительным контуром защиты, реализованным после применения зарубежных криптографических стандартов;
  • Использование в платежной системе РМБ не требует проведения доработок программного обеспечения, поддерживающего бизнес процессы платежной системы;
  • РМБ обеспечивает совместимость с системой команд модуля HSM версии 5.05;
  • Обеспечивается дополнительный контур шифрования ключевой информации на LMK для хранения в базе данных HOST-системы без доработки формата команд;
  • Обеспечивается дополнительный контур шифрования PIN и формирование имитовставки сообщения, передаваемого между терминальным оборудованием (АТМ и POS) и фронтальной системой без доработки формата сообщения


ИНТЕРФЕЙСЫ И ЭЛЕМЕНТЫ РМБ

РМБ-Х - взломоустойчивое устройство, имеющее в своём составе следующие
интерфейсы и элементы:

  • Интерфейсы с HOST компьютером Ethernet (TCP/IP, UDP/IP), RS-232 (ASYNC);
  • RS-232 (ASYNC) интерфейс для подключения PIN принтера;
  • Встроенная клавиатура для ввода консольных команд;
  • Два ридера смарт карт, предназначенных для выполнения авторизации обслуживающего персонала системы и операций по чтению (записи) мастер ключей системы;
  • Жидкокристаллический индикатор для отображения консольных команд и диагностических сообщений;
  • РМБ конструктивно выполнен в виде отдельного блока с габаритными размерами 320х320х120 мм, электропитание от сети 220 В, 50 Гц, потребляемая мощность 15 Вт

СОВМЕСТИМОСТЬ С ПЛАТЕЖНЫМИ СИСТЕМАМИ


Проведены проверки совместной работы с системами:

  • Uniсard;
  • ТР II;
  • ОPEN WAY 4

Проверки проведены в режимах:

  • эмиссии карт;
  • авторизации платёжных транзакций и проверки целостности сообщений;
  • печати PIN-конвертов;
  • генерации и распределения ключевой информации

ЗАКЛЮЧЕНИЕ РАБОЧЕЙ ГРУППЫ VISA-СБ РФ от 13.11.2002г

  1. Предложенное решение по наложенной системе криптографической защиты не противоречит требованиям VISA, не снижает уровень
    защищённости российского сегмента платёжной системы и обеспечивает выполнение требования о применении на территории РФ отечественных стандартов защиты информации;
  2. Анализ уровня технических и алгоритмических решений, заложенных в РМБ-Х показывает, что в настоящее время отсутствуют какие-либо причины, препятствующие их продаже на российском рынке и за его пределами

ИСПОЛЬЗОВАНИЕ РМБ (М-529 И М-529А) В СИСТЕМЕ МОБИЛЬНОГО БАНКА

СИСТЕМA РАССЫЛКИ КОНФИДЕНЦИАЛЬНЫХ СООБЩЕНИЙ

  • АРМ ЦВРК (изделие М-529В с изделием М-529А);
  • Шлюз подготовки и рассылки конфиденциальных SMS;
  • Мобильные телефоны с загруженным Java-мидлетом или приложением "МобиБанк" по обработке защищённых SMS.



Прибор "Автоматизированное рабочее место центра выработки и распределения ключей" (М-529В) комплекса средств криптографической защиты информации платежной системы VISA И MASTERCARD является многофункциональным изделием и предназначен для проведения генерации ключевой информации, записи её на транспортные носители для доставки на объекты системы, оборудованные различными средствами криптографической защиты, в том числе используется и для генерации ключевой
информации для мобильных телефонов с загруженным Java-мидлетом или приложением "МобиБанк" по обработке защищённых SMS, а также для выполнения функций обслуживания ключевых носителей (карт технического обслуживания и карт авторизации ).

Изделие М-529В представляет собой программно-аппаратный комплекс на базе ПЭВМ и изделия М-529А.


СТРУКТУРНАЯ СХЕМА M-529B (АРМ ЦВРК)


В БД изделия М-529В хранятся шифрограммы ключей, данные о зарегистрированных картах ТО операторов изделий М-529 (М-529А) и картах авторизации, а также справочники об устройствах (хостсистемах, банкоматах, POS-терминалах, мобильных телефонах), данные о проведённых операторами изделия М-529В операциях.
Генерация ключей на изделии М-529В производится в соответствии с "Правилами пользования комплексом программных и аппаратных средств подсистемы криптографической защиты российского сегмента платёжной системы Visa и MasterCard" по оформленным установленным порядком заявкам подразделений банка. Процедура генерации ключей для системы рассылки конфиденциальных SMS выполняется при вводе в эксплуатацию новых пользователей мобильных телефонов, а также при
проведении процедуры плановой и внеплановой смены ключей. Производится генерация индивидуальных ключей пользователей, индивидуальных транспортных паролей пользователей, необходимых транспортных ключей, предназначенных для доставки ключей пользователей до шлюза подготовки и рассылки защищённых SMS.

Сгенерированные значения ключей и паролей записываются на следующие виды носителей:

  • распечатываются в виде открытых компонент в несколько PIN конвертов (от двух до девяти);
  • распечатываются в виде шифрограмм в PIN конверт;
  • записываются в виде шифрограмм на ГМД 3,5" или другие виды внешних носителей с CD, Flash-память и т.д.

Печать в PIN конверты осуществляется на PIN принтере, подключённом непосредственно к изделию М-529А, таким образом ключевая информация и пароли, которые генерируются изделием М- 529А с использованием аппаратного сертифицированного датчика случайного числа, нигде в открытом виде не появляются и могут быть доступны только конечному пользователю при вводе из PIN конвертов или после ввода шифрограммы и соответствующего пароля.

ФУНКЦИОНИРОВАНИЕ ЦВРК В СИСТЕМЕ "МОБИЛЬНЫЙ БАНК"

Рассылка индивидуальных параметров пользователям системы Мобильного Банка проводится в виде защищённых SMS сообщений, функцию формирования SMS осуществляет шлюз подготовки и рассылки защищённых SMS, шифрование SMS по алгоритму ГОСТ 28147-89 осуществляется изделием М- 529, которое подключается к шлюзу.
Шлюз подготовки и рассылки SMS производит формирование SMS сообщений при наступлении заданного перечня событий в системе (изменение состояния счёта владельца платёжной карты), шифрование SMS по алгоритму ГОСТ 28147-89 осуществляется изделием М-529, которое подключается к шлюзу, далее проводится рассылка зашифрованных SMS.
Расшифрование полученных SMS, содержащих индивидуальные параметры и информацию, производится на мобильных телефонах пользователей системы с загруженным Java-мидлетом или приложением "МобиБанк" по обработке защищённых SMS.

СТРУКТУРНАЯ СХЕМА СИСТЕМЫ РАССЫЛОК КОНФИДЕНЦИАЛЬНЫХ SMS


ИСПОЛЬЗОВАНИЕ РМБ ПРИ ЭМИССИИ И ПРОЦЕССИНГЕ СМАРТ-КАРТ M/CHIP 2.1 LITE

  1. Генерация, безопасное хранение и доставка мастер ключей;
  2. Генерация секретных величин для каждой карты;
  3. Подготовка данных для записи на смарт - карту.

В центре выработки и распределения ключей (ЦВРК) проводится генерация мастер ключей
эмитента смарт-карт:

  • Мастер ключа для аутентификации криптограмм (МК-АС);
  • Мастер ключа для обеспечения целостности секретных сообщений (МК-SMI);
  • Мастер ключа для обеспечения конфиденциальности секретных сообщений (МК-SMС);
  • Мастер ключа для формирования Data Authentication Code (MK-DAC);
  • Мастер ключа для шифрования Dynamic Number (MK-DN).

Выработанные мастер ключи в виде шифрограмм на транспортном ключе доставляются в центр эмиссии, перешифровываются и загружаются в базу данных хост-системы для хранения и последующего использования. Мастер ключи хранятся в базе данных хост - системы в виде шифрограмм на соответствующих локальных мастер ключах.

СТРУКТУРНАЯ СХЕМА СИСТЕМЫ ЭМИСИИ



В центре эмиссии осуществляются следующие подготовительные операции:

  • Производится генерация ключа шифрования ключей (KEK) и ключа шифрования PIN (PEK). Данные ключи в открытом виде хранятся в РМБ, который используется в центре генерации секретных величин и в РМБ, который используется при электрической персонализации карт владельцев. В виде шифрограмм данные ключи хранятся в базах данных подсистем, зашифрованными на соответствующих локальных мастер ключах. KEK используется для зашифрования диверсифицированных ключей для их доставки из
    центра генерации секретных величин на участок электрической персонализации. PEK используется для зашифрования выработанных значений PIN (сформатированных в виде PIN блоков) для их доставки из центра генерации секретных величин на участок электрической персонализации;
  • Производится генерация набора RSA ключей (секретный и открытый ключи). Открытый RSA ключ эмитента используется в работе всех EMV приложений, персонализация которых производится с заданными параметрами производства. Генерация RSA ключей производится с использованием прибора РМБ. Полученный в результате генерации открытый ключ эмитента отсылается на сертификацию в сертификационный центр международной платёжной системы, где формируется сертификат ключа
    эмитента. Сертифицированный открытый ключ эмитента загружается в базу данных центра эмиссии и используется при проведении операций по персонализированным приложениям. Все операции по проверкам сертификата открытого ключа, а также его загрузка проводятся с использованием прибора РМБ;
  • Производится загрузка мастер ключа производителя карт (CMK), который используется при записи данных на смарт-карту.


В центре эмиссии на участке генерации секретных величин для каждой смарт -карты EMV стандарта с использованием РМБ производится:

  • Генерация значения PIN и формирование PIN блока;
  • Генерация PVV;
  • Генерация CVV;
  • Генерация производных ключей (DK-AC, DK-SMC, DK-SMI);
  • Генерация стататического DAS.

В центре эмиссии на участке электрической персонализации для каждой смарт карты M/Chip 2.1 Lite с использованием РМБ производится:

  • Диверсификация DK-AC для записи в файл ключей на смарт-карту;
  • Диверсификация DK-SMI для записи в файл ключей на смарт-карту;
  • Диверсификация DK-SMC для записи в файл ключей на смарт-карту;
  • Преобразование в EMV стандарт и подготовку PIN-блока для записи на смарт-карту в pin файл;
  • Шифрование DN для проведения операции аутентификации перед записью новых файлов на смарт-карту.


Версия ПО РМБ для использования в центре эмиссии смарт-карт стандарта EMV обеспечивает:

  1. Генерацию набора RSA ключей длиной до 2040 бит. Открытый ключ в формате ASN.1;
  2. Генерацию и проверку цифровой подписи на RSA ключах с использованием алгоритмов ХЭШ SHA-1;
  3. Шифрование и расшифрование данных на RSA ключах;
  4. Выдачу и проверку сертификатов открытых ключей, генерацию и проверку MAC за открытый ключ;
  5. Управление RSA ключами. Экспорт и импорт TDES ключей с использованием RSA шифрования;
  6. Выполнение команд для работы со смарт - картами:
    • проверку достоверности ARQC и генерацию ARPC;
    • проверку значений DAC и DN;
    • генерацию Secure Message с проверкой целостности и обеспечением конфиденциальности.
  7. Выполнение команд для использования в центре эмиссии для карт E-Galleon MChip 2.1 Lite:
  • генерацию компонент мастер-ключей (МК-AC, MK-SMI, MK-SMC, MK-DAC, MK-DN, TK) и компонент KEK;
  • формирование ключей из компонент;
  • диверсификацию мастер-ключей и работу с производными ключами (DK-АС, DK-SMI, DK SMC, DK-DN);
  • преобразование в EMV стандарт и подготовку PIN-блока для записи на смарт-карту в pin file;
  • диверсификацию производных ключей для записи на смарт-карту в secret key file;
  • генерацию подписи данных статической аутентификации;
  • формирование шифрограммы DN для предъявления смарт-карте при проведении аутентификации.


Версия ПО РМБ для использования в центре эмиссии смарт-карт EMV формата обеспечивает безопасность операций с данными владельца карты при проведении всего технологического процесса производства карты - от генерации секретных величин до безопасной записи данных на смарт-карту.

Возможно наращивание функциональных возможностей версии для разных типов смарт-карт.