我们正在使用Ncipher / Thales HSM来存储密钥。 用于此的操作员卡通过密码保护。 我们使用PKCS11Interop与HSM进行通信,并且需要提供PIN以与HSM通信。 在无人值守的过程中存储此类安全别针/密码短语的行业惯例是什么? 我们需要在多个盒子中安装我们的应用程序,我们如何保持引脚的安全性。
答案 0 :(得分:0)
我们使用两种不同的做法来存储PIN数据,并且成为有人值守或无人看管的情况并没有什么不同。您必须将PIN数据存储在受保护的环境,SQL Server或MainFrame系统中,以确保访问受到保护和高度控制。
不仅环境而且数据格式很重要,您不能以加密形式存储清晰的PIN数据。您还必须使用HSM进行加密 - 解密。
存储以LMK格式加密的PIN数据。
首先使用“加密清除PIN”命令(BA)加密清除PIN数据并存储输出数据。要验证PIN,您必须调用“解密加密PIN”命令(NG)。如果要使用这些命令,则必须在Thales HSM中启用“清除PIN”命令,以使其极易受到内部攻击。如果有权访问PIN数据和HSM的内部人员可以轻松获得PIN值。
您不存储可用于生成清除PIN的敏感信息,但不存储可用于验证目的的数据。您可以存储偏移,扩展表, PIN验证数据,以验证来自客户的数据(在ZPK或TPK下将PIN发送到中央服务器从ATM加密)。您无法从这些数据生成客户PIN,因此更安全。您可以使用PIN验证命令(DA,EA)