本文主要是介绍13. PCI PIN,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
PIN是啥?
PIN就是我们刷卡时,输入的密码。银联卡基本都有,海外也开始慢慢普及,尤其是mastercard已经在一些国家和地区强制执行,新POS机如果不支持Online PIN已经不允许出新机器了。所以PIN显得格外重要。
PIN的重要性
上篇文章已经讲过,PIN是最敏感数据里面的一种,其实PIN是最敏感里面的最敏感,因为谁也不想自己的取款密码被泄露出去。带PIN的交易,发卡行一般都会批准比较大额的交易。所以,PIN显得极其重要。
支付行业保护PIN的做法就是PCI PIN认证,当然这个认证包含了很多部分,比如CA/RA, ZCMK的注入,PIN的安全。我们这里重点讲一下PIN的安全。
技术层面
POS机层面
其实,PIN的输入其实就是POS机或者ATM,那这2种设备输入PIN时,如何保护PIN的安全呢?其实合规的POS机,一般都是有个安全键盘,输入PIN的那个键盘其实不是由普通的App应用程序写的,是POS机系统系统的,由独立的加密芯片参与数据加密和隔离。也就是说,其实应用程序也不知道实际用户输入的PIN明文是什么,应用程序拿到的也只是一个加密后的PIN。
后台层面
到了收单系统后台后,收单系统需要把数据发送给卡组,当然,收单系统和卡组传输PIN时,也必然不是明文传输,也是加密传输,这里就会有个加密秘钥K1,POS机安全芯片里面也有一个加密秘钥K2,这2个相同,其实就可以让收单系统后台完全无需知道PIN明文,直接把密文PIN丢到卡组就完事了。好的,打完收工。
错误,极大的错误,因为POS毕竟是终端设备,所有人都可以申请拿到,那就可能会有不法分子搞破坏,设备在手,拿到秘钥K2的可能性就大大增大,如果一台机器被破解了,所有机器都完蛋了,收单系统也完蛋了。所以,设备里面的秘钥必须是一机一密,也就是每台机器都是有个单独独立的秘钥K2。
那就麻烦了,设备里面的秘钥和卡组的秘钥不同,那就需要收单行收到PIN后,使用K2解密出明文,再使用卡组秘钥K1进行加密成密文提交给卡组。那这里就会涉及到PIN在应用程序里面被解密成明文了,程序有了明文,你可以规范你的员工不要泄密,写代码做代码审核,但是这还是一个隐患,毕竟是超级敏感数据。
这里就需要引入专用的支付加密机HSM,AWS的云支付加密机很好支持了这个功能,叫做转加密,它有个API,可以支持,你传入密文的PIN,然后传入解密K2和加密K1的KEY 索引,在加密机里面帮你完成这个转加密的过程。
当然,这个转加密的加解密方法,是必须遵循标准的PIN加密格式。POS机上面理论上你可以随便用RSA或者AES等等你认为安全的自定义的加密方式,但是到了后台你没办法找到直接现成可用的HSM加密机。那你就需要付出昂贵的价格去定制你的专属加密机。所以,符合标准的就是最便宜经济的。虽然PIN的加密按现在来说,加密强度不是很高,但是遵循它可以让你能融入这个规则体系里面。
POS设备秘钥的远程下发
这段比较复杂,就不这里介绍了。不是简单能想到那样,利用非对称秘钥交换一下就完事的,这样会产生很多漏洞,有很多支付公司其实用的就是这么简单的做法,虽然简单,但是很不专业,真要遇到专业想做坏事的,还是可以找到漏洞窃取秘钥的。
这篇关于13. PCI PIN的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!