Статус документа
Статус документа


Р 1323565.1.008-2017

     

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Использование режимов алгоритма блочного шифрования в защищенном обмене сообщениями между эмитентом и платежным приложением

Information technology. Cryptographic data security. Using block encryption algorithm modes in secure messaging between the issuer and the payment application



ОКС 35.040

Дата введения 2018-06-01

     

Предисловие

1 РАЗРАБОТАНЫ Обществом с ограниченной ответственностью "Системы практической безопасности" (ООО "СПБ") совместно с Открытым акционерным обществом "Информационные технологии и коммуникационные системы" (ОАО "ИнфоТеКС") и Обществом с ограниченной ответственностью "КРИПТО-ПРО" (ООО "КРИПТО-ПРО")

2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"

3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 19 декабря 2017 г. N 2016-ст

4 ВВЕДЕНЫ ВПЕРВЫЕ


Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

Введение


В настоящих рекомендациях рассмотрены алгоритмы реализации механизмов скрипт-процессинга для обеспечения защищенного обмена сообщениями. Процедура скрипт-процессинга может быть выполнена в любое время после завершения обработки первой команды GENERATE АС.

Разработка настоящих рекомендаций вызвана необходимостью внедрения процедур для осуществления защищенного обмена сообщениями платежного приложения карты с эмитентом.

Примечание - Настоящие рекомендации дополнены приложением А.

     1 Область применения


Описанные в настоящих рекомендациях алгоритмы рекомендуется применять при защищенном обмене сообщениями в платежной системе "МИР".

Защищенный обмен сообщениями платежного приложения карты с эмитентом обеспечивается за счет использования механизмов скрипт-процессинга, а также шифрования оффлайновых счетчиков приложения. Реализация скрипт-процессинга подразумевает шифрование конфиденциальных данных команды (PIN-block), а также обеспечение целостности данных каждой команды. Инструкции скрипт-процессинга предназначены для изменения внутренних данных приложения, поэтому защищенный обмен сообщениями с эмитентом используется в ограниченном наборе APDU-команд.

     2 Нормативные ссылки


В настоящих рекомендациях использованы нормативные ссылки на следующие документы:

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

Р 1323565.1.010-2017 Информационная технология. Криптографическая защита информации. Использование функции диверсификации для формирования производных ключей платежного приложения

Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных документов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный документ, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого документа с учетом всех внесенных в данную версию изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то рекомендуется использовать версию этого документа с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

     3 Обозначения


В настоящих рекомендациях использованы следующие обозначения:


- конечномерное векторное пространство размерности ;

- конкатенация строк, т.е. если , , , , то

ЗОС

- защищенный обмен сообщениями;

- механизм обеспечения целостности передаваемых в команде (сообщении) данных и аутентификации источника данных (Secure Messaging for Integrity and Authentication);

- механизм обеспечения конфиденциальности передаваемых данных (Secure Messaging for Confidentiality);

PIN

- персональный идентификационный номер (Personal Identification Number). Длина значения равна 4-12 десятичным цифрам;

- сессионный ключ, используемый для обеспечения целостности передаваемых в скриптовой команде данных и аутентификации источника данных команды; формируется в соответствии с Р 1323565.1.010-2017. Хранится в оперативной памяти карты только на протяжении одной транзакции, после удаляется. Длина значения равна 32 байтам;


- заголовок сообщения. Длина значения равна 4 байтам;

- байт класса (Class Byte of the Command Message). Длина значения равна 1 байту;

- командный байт (Instruction Byte of Command Message). Длина значения равна 1 байту;

- параметр 1. Указывает элементы управления и опции для обработки команд. Если не используется, то принимает значение '0x00'. Длина значения равна 1 байту;

- параметр 2. Указывает элементы управления и опции для обработки команд. Если не используется, то принимает значение '0x00'. Длина значения равна 1 байту;

- значение имитовставки для сообщения. Длина значения равна 4 байтам;

- сессионный ключ, используемый для обеспечения конфиденциальности передаваемых данных (PIN-block) в скриптовой команде; формируется в соответствии с Р 1323565.1.010-2017. Хранится в оперативной памяти карты только на протяжении одной транзакции, после удаляется. Длина значения равна 32 байтам;

- сессионный ключ карты, используемый для формирования прикладной криптограммы и формирования ключа шифрования счетчиков ; формируется в соответствии с Р 1323565.1.010-2017. Хранится в оперативной памяти карты только на протяжении одной транзакции, после удаляется. Длина значения равна 32 байтам;


- сессионный ключ, используемый для шифрования счетчиков. Длина значения равна 32 байтам;

AC Session Counter

- счетчик количества генераций картой сессионных ключей с момента последней успешной проверки приложением величины ARPC. Длина значения равна 2 байтам;

SMI Session Key Counter

- счетчик общего количества случаев вывода сессионных ключей , при которых проверка завершилась неудачно. Длина значения равна 2 байтам;

PIN Decipherment Counter

- счетчик количества неверных операций расшифровок приложением PIN-block при оффлайновой проверке PIN. Длина значения равна 2 байтам;

Terminal Mutual Authentication Counter

- счетчик количества неверных операций взаимной аутентификации приложения с терминалом. Длина значения равна 2 байтам;

Counters

- блок значений счетчиков, состоящий из значений AC Session Counter, SMI Session Key Counter, PIN Decipherment Counter, Terminal Mutual Authentication Counter. Длина значения равна 8 байтам;

PIN-block

- данные для вычисления шифрограммы. Длина значения равна 8 байтам.

     

     4 Описание алгоритмов


Возможные значения аргументов функций в представленных алгоритмах ограничиваются допустимостью их использования в качестве входных параметров преобразований.

     4.1 Обеспечение контроля целостности ЗОС между платежным приложением карты и эмитентом

4.1.1 Алгоритм формирования значения имитовставки для сообщения скрипт-процессинга

Значение имитовставки вычисляется на ключе в соответствии с ГОСТ 28147-89 с использование узла замены id-tc26-gost-28147-param-Z:

,

где



Длина значения равна 8 байтам.



Длина значения равна 264 байтам.

Сообщение вычисляется в соответствии с таблицей 1.

Таблица 1

Тэг 1

Длина 1

Значение 1

Тэг 2

Длина 2

'87', если данные команды зашифрованы

Длина данных команды

Данные ( байт)

'8Е'

'04'

'81', если данные команды передаются в открытом виде


Итоговый формат сообщения скрипт-процессинга после формирования имитовставки представляется в виде .

4.1.2 Алгоритм проверки значения имитовставки для сообщения скрипт-процессинга

Для проверки значения имитовставки для сообщения необходимо выполнить расчет имитовставки аналогично 5.1.1* и сравнить полученное значение со значением таблицы 2.

________________

* Вероятно, ошибка оригинала. Следует читать: 4.1.1. - Примечание изготовителя базы данных.

Таблица 2

Тэг 1

Длина 1

Значение 1

Тэг 2

Длина 2

Значение 2

'87', если данные команды зашифрованы

Длина данных команды

Данные ( байт)

'8Е'

'04'

Значение имитовставки

'81', если данные команды передаются в открытом виде


Если значения совпадают, то значение счетчика SMI Session Key Counter уменьшается на 1.

Если значения не совпадают, то приложение должно отклонить команду скрипт-процессинга.

     4.2 Защита конфиденциальности ЗОС между платежным приложением карты и эмитентом

4.2.1 Алгоритм шифрования конфиденциальных данных PIN сообщения скрипт-процессинга

Для шифрования конфиденциальных данных PIN формируется PIN-block в следующем виде:

Доступ к полной версии документа ограничен
Этот документ или информация о нем доступны в системах «Техэксперт» и «Кодекс».