Реализация rkl как это работает банкоматов
Перейти к содержимому

Реализация rkl как это работает банкоматов

  • автор:

How to improve ATM security with remote key loading

Remote key loading provides a secure and cost-effective method for loading and managing ATM encryption keys across entire ATM networks, making it the strongest security choice for financial institutions.

How to improve ATM security with remote key loadingiStock photo

By David Close, chief solutions architect, Futurex

Remote key loading offers ATM operators the rare opportunity to both improve operating efficiency and enhance security. Yet, despite the fact that this technology has been well-proven around the world, only 44% of financial institutions are currently using RKL according to ATM Marketplace’s 2019 ATM and Self-service Software Trends report.

The cryptographic keys used to protect sensitive data, such as PINs, in transit play a vital role in protecting against information theft as sensitive cardholder information is sent back to the card issuer for validation. Good security practice dictates that these keys should be updated periodically.

Loading new keys into the ATM has traditionally been done manually through a process known as direct key injection. For POS terminals and PIN entry devices, this involves bringing the devices to a key injection facility where key administrators manually inject each device. This can be time consuming and expensive. It requires the upfront cost of maintaining a validated PCI Level 3 key injection facility, and the operational costs of shipping devices to the KIF anytime they need to be rekeyed. For larger devices, like ATMs, organizations typically send two-person teams to each ATM to load updated encryption keys.

An expensive, error prone process

For organizations with widespread ATM or POS networks, this manual process can be a significant operational expense with a high susceptibility to human error in cases where long strings of hexadecimal characters need to be entered by hand. And if a key were to be compromised, due to the time involved with rekeying an entire ATM network, a swift reaction to the compromise is nearly impossible. These problems all go away with RKL, which both improves security and reduces operational costs.

RKL allows keys to be updated in a secure and compliant manner remotely over a network. Removing humans from the equation eliminates the possibility of human error or criminal activity while the keys are being manually updated. And since uploading a new key remotely is both easier and more cost-effective than doing so manually, it’s possible to update keys more frequently than once per year, making them less prone to attack. If a breach is suspected, new keys can be simply be uploaded at the touch of a button.

RKL also facilities crypto agility to accommodate changes in cryptographic algorithms. For example, all new ATM installations since 2002 were required to employ the triple data encryption algorithm, a major security improvement over the original data encryption standard used to encrypt PINs.

But an even more secure advanced encryption standard is coming with the release of the latest version of ANS X9 TR-31, which, for the first time describes a standardized method for transporting AES keys. Additionally, transitioning to the SHA-2 hashing algorithm is a challenge many ATM deployers are facing, and RKL significantly eases the migration process.

Trusted key exchange

Successful RKL operations require collaboration and standardized communication protocols between the device manufacturer and the RKL provider. The backbone of RKL is trust at both ends of the key exchange — one end being the RKL provider and the other being the field-level device. This trust is established by a certificate authority, which provides both the endpoint terminal and the RKL platform with a digital certificate. This certificate serves as a private key in the public key infrastructure used to facilitate secure key exchanges.

The endpoint devices and the RKL provider must use the same communication and encryption protocols. The most common and accepted encryption standard for RKL is TR-34, but there are others in use depending on manufacturers, geographic location and other factors. It is important for RKL providers to be accommodating in their platform design to allow integration with multiple manufacturers.

After initial setup, deployment of RKL is a turnkey affair. For on-premises deployments, hardware security modules are used to facilitate key lifecycle management, including generating, distributing and injecting ATM encryption keys. These tamper-evident, tamper-responsive servers are equipped with an internal secure cryptographic device for key storage and comply with FIPS 140-2 Level 3, PCI HSM, and other major industry standards. The ATM RKL functionality provided by HSMs is also available in the cloud for organizations that prefer hosted cryptographic services.

Once the RKL solution is in place, batch import functionality makes it easy to set up large number of ATMs at once. After the ATMs have been organized into groups, administrators can set up rules for managing keys and automating key rotations and other updates.

RKL provides a secure and cost-effective method for loading and managing ATM encryption keys across entire ATM networks, making it the strongest security choice for financial institutions. If you’re one of the 66% of ATM networks still relying on manual key injection, it may be time for a closer look at a RKL solution.

KEEP UP WITH ATM AND DIGITAL BANKING NEWS AND TRENDS

Sign up now for the ATM Marketplace newsletter and get the top stories delivered straight to your inbox.

Remote Key Load

Remote Key Load — это, по сути, процесс совместного использования общего ключа (ключа A) между хост-системой и защищенным модулем банкомата. До настоящего времени лучшая практика заключалась в том, что команда из двух человек, использующая Dual Control — Split Knowledge, вставляет уникальный ключ DES или Triple DES (ключ) в модуль безопасности банкомата во время установки или повторного набора ключей. Но это решение является затратным, поскольку необходимо отправлять команду на точку.
Другим важным аспектом ручного обращения является риск безопасности, связанный с компрометацией ключа из-за человеческого фактора.
От основных компаний-эмитентов карт на рынке существует требование об увеличении общей схемы защиты ключей путем перехода от Single DES-ключа к Triple DES-ключам. Это приводит к большим размерам ключей, что увеличивает сложность ручного ввода и обработки, и приводит к увеличению стоимости обслуживания.
Для решения вышеуказанных проблем Cryptera рекомендует использовать удаленную загрузку / транспортировку ключей (RKL) / (RKT).

2. Что такое RKL?

Удаленная загрузка ключей — это автоматизированный безопасный процесс, который заменяет процедуру их ручного ввода. Удаленная загрузка ключей основана на асимметричной криптографии с ключами RSA для передачи начального ключа A (главного ключа терминала) с хоста в EPP.
Основные преимущества RKL заключаются в том, что он основан на надежной криптографии с использованием 2048-битных ключей RSA и взаимной аутентификации двух сторон. Кроме того, все операции RKL выполняются в онлайн-среде, избегая необходимости ручного взаимодействия.
Преимущество технологии, основанной на RSA, состоит в том, что обе стороны могут обмениваться открытым ключом, не заботясь о секретности открытого ключа, как следует из названия, и единственный, кто может расшифровать данное сообщение, является владельцем соответствующего Секретного ключ.

3. Ключ аутентификации

Чтобы гарантировать, что никто не сможет модифицировать Открытый ключ, эти ключи хранятся в формате аутентифицированного безопасного переноса данных (сертификатом), который обеспечивает целостность и подлинность. Этот сертификат основан на официальном стандарте под названием X.509. Аутентификация сертификатов регулируется центральным органом, называемым центром сертификации (CA), на который обе стороны будут полагаться. В число компаний, предлагающих услуги CA входят VeriSign, Entrust и Thawte, а также банки и другие стороны могут выступать в этом роли.

4. RKL Стандарты

Рекомендации, определяющие различные аспекты RKL. Общая спецификация требований определена в [1] ANSI X9.24 Часть 2. Более практическое руководство определено в [2] CEN XFS 3.03 Часть 6, которая определяет общий программный интерфейс для устройства Pin Pad, включая функциональность RKL. Основные низкоуровневые определения данных и форматирования сообщений определены в [3] PKCS # 7 от RSA Laboratories.
Основные игроки
Каждый из 3 основных производителей банкоматов определил свою собственную реализацию RKL, в результате чего были созданы две версии протокола RKL, одна из которых использует сертификаты X.509, а другая — базовые подписи RSA. Они пока что не взаимозаменяемы.

5. Зачем внедрять RKL?

Одним из основных преимуществ использования RKLв банкоматах является снижение затрат на установку ключей и общее их обслуживание. В дополнение к этому можно сэкономить на процедурах генерации, хранения, распространения и ручной обработки бумажной ключевой информации, поскольку эти процессы либо не нужны, либо контролируются хост-системой.
С точки зрения безопасности, использование RKL является превосходной современной техникой безопасности, использующей сильную криптографию для защиты и распространения ключей. Кроме того, может быть изменен период обновления ключа, что повышает общую безопасность системы.
Переход к использованию RKL устраняет человеческий фактор, как с точки зрения ручного управления, так и с точки зрения рабочих часов и расстояния, а также позволяет избежать риска компрометации и / или неправильного использования ключевой информации.

6. Как реализовать RKL?

При планировании внедрения системы RKL одним из основных факторов, на который следует обращать внимание, это поддержка RKL в хост-системе. Часто Хост полагается на использование выделенного Host Secure Module (HSM), который является автономным модулем от стороннего поставщика (Thales, HP, IBM, FutureX), который обрабатывает ключи DES и ключи RKL — RSA. Это означает, что модуль HSM, выбранный или используемый в настоящее время, должен поддерживать операции RKL на основе RSA.
Одним из стратегических решений, которые необходимо принять, является выбор центра сертификации (СА) системы RKL. CA отвечает за выдачу сертификатов / подписей открытого ключа хоста и каждого открытого ключа установленных EPP.

7. Cryptera RKL Solution

Поскольку Cryptera является независимым поставщиком EPP, мы стремимся поддерживать основные системы RKL, используемые операторами банкоматов. Это означает, что мы будем поддерживать оба метода.
С точки зрения безопасности Cryptera выбрала метод на основе сертификатов основным методом, поскольку мы считаем, что это лучший и наиболее безопасный вариант, основанный на общепринятых стандартах ANSI / ISO.
Cryptera Standard RKL предлагает следующие функции:
— 2048-битные ключи RSA (сгенерированные внутри в EPP)
— Одна пара ключей RSA для шифрования / дешифрования ключей
— Одна пара ключей RSA для проверки / подписи данных
— Открытые ключи, содержащиеся в сертификатах X.509
— Протокол на основе сертификатов с использованием сертификатов X.509.
— Интерфейс программирования прошивки EPP, совместимый с API XFS 3.03.

Внедрение UniPOS RKL – решения для удаленного управления POS-терминальными ключами

Традиционно при подготовке POS-терминалов перед вводом в эксплуатацию их перемещают в специально оборудованные «секретные комнаты» для ввода ключей вручную или с помощью отдельных терминалов для загрузки. Такой способ соответствует требованиям безопасности, но является довольно затратным и неэффективным в организации, так как по большей части выполняется вручную, требует привлечения ограниченного человеческого ресурса в лице офицеров безопасности. Также возникают дополнительные логистические расходы на перемещение терминалов в отделения банков с соответствующей инфраструктурой и специалистами и дальнейшим их распространением.

С ростом терминальной сети и наряду с постоянно развивающимися стандартами безопасности банки нуждаются в экономически выгодном решении для управления ключами в POS-терминалах. Оно должно удовлетворять всем требованиям отраслевых стандартов и при этом позволять сократить затраты на первоначальную загрузку ключей в POS-терминалы.

Интересный факт

Одни из первых на платежном рынке, кто внедрил автоматизированную систему удаленной загрузки ключей в POS-терминалы.

RKL Remote key loading.

Presentation on theme: «RKL Remote key loading.»— Presentation transcript:

1 RKL Remote key loading

2 The RKL software A RKL agent (software app) installed on ATMs.
ATM Network A RKL agent (software app) installed on ATMs. A server app that communicates with the agent. A MS-SQL database. A web app that shows the information from the database. Device integration between the server and HSM. Key Loading Key Loading Key Loading

3 Benefits Cost effective solution PCI 3.0 compliant
EPP Mode 3/ EPP Mode 4 compliant VISA Audit compliant Central management and administration of keys Secure transfer of symmetric keys to remote terminal client devices (ATMs) Uses hybrid RSA2048+AES256 encryption Uses hardware security module (HSM) for secure key storing and public key infrastructure (PKI) for transferring the initial master key Matches ATM’s ID/IP Protocol independent and multi-vendor support Integration with camera agent app and ABB (Anti Black-Box) Multi user web interface

4 RKL Server capabilities
EPP status check EPP initialization EPP all keys deletion TMK injection RSA2048-AES256 encryption algorithm

5 How it works TMK RSA+AES256 TMK RKL Server KMS/HSM TMK
Encrypted financial transaction Host Server

6 How it works After the initialization of the EPP, keys can be securely transferred. The process of key loading is as follows: 1. The Host requests HSM to generate a pair of TMK (Terminal Master Key) keys 2. The HSM generates and sends the requested TMK keys to the Host and the RKL Server 3. The RKL Server checks the ATM ID, IP and EPP status through the RKL Agent 4. The RKL Agent returns the status from the RKL Server and if the matching has been done, the process of keys exchange can begin 5. The RKL Server sends the TMK keys using RSA2048-AES encryption algorithm 6. The RKL Agent receives and decrypts the TMK keys and injects them into the EPP.

7 Architecture Host ATM Client 1 RKL Server Database Web interface
ATM Client N HSM

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *