网上银行服务应用安全规范(T-NIFA 28—2023).pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网上银行服务应用安全规范(T-NIFA 28—2023).pdf》由会员分享,可在线阅读,更多相关《网上银行服务应用安全规范(T-NIFA 28—2023).pdf(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 ICS 35.240.40 CCS A 11 团 体 标 准 T/NIFA 282023 网上银行服务 应用安全规范 Internet banking serviceSpecification for application security 2023-11-10 发布 2023-11-10 实施 中国互联网金融协会 发布 T/NIFA 232023 I 目 次 前言.III 引言.IV 1 范围.1 2 规范性引用文件.1 3 术语与定义.1 4 缩略语.2 5 身份鉴别.2 5.1 身份鉴别技术要求.2 5.2 身份鉴别安全要求.6 6 交易安全性.8 6.1 抗抵赖机制.8 6.2 重
2、放检测机制.8 6.3 防撞库及恶意查询.9 6.4 交易合法性检查.9 6.5 交易漏洞防范.10 7 数据安全性.10 7.1 传输数据的机密性保护.10 7.2 传输数据的完整性保护.11 7.3 存储数据的机密性保护.11 7.4 存储数据的完整性保护.11 7.5 页面展示信息的保护.11 7.6 与第三方合作时金融信息的保护.12 8 客户个人信息保护.12 8.1 客户个人信息的屏蔽保护.12 8.2 客户个人信息的访问控制.13 8.3 客户个人信息的使用限制.13 9 移动金融客户端安全.13 9.1 客户端程序安全保护.13 9.2 数据安全保护.14 9.3 其他安全要求
3、.14 10 逻辑安全测评.15 10.1 身份鉴别测评.15 10.2 账户管理测试.18 10.3 金融交易测试.19 11 系统运营安全管理.21 11.1 配置管理.21 11.2 变更管理.21 11.3 风险管理.21 11.4 备份与恢复管理.21 T/NIFA 282023 II 附录 A(规范性)密码技术要求.23 参考文献.26 T/NIFA 282023 III 前 言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则和GB/T 20004.12016团体标准化 第1部分:良好行为指南给出的规则起草。请注意本文件的某些内容可能涉及专利
4、。本文件的发布机构不承担识别专利的责任。本文件由中国互联网金融协会提出。本文件由中国互联网金融协会归口。本文件起草单位:中国互联网金融协会、中国农业银行股份有限公司、中国民生银行股份有限公司、北京银行股份有限公司、北银金融科技有限责任公司、济宁银行股份有限公司、奇安信科技集团股份有限公司、长沙银行股份有限公司。本文件主要起草人:单强、陆书春、朱勇、王新华、林松、国枫、蒋康定、王明月、邓康、袁丽欧、李晓、赵雪、赵重祺、张勇、杜宁波、陶振帅、赵晨阳、尹智清、廖植群、刘幸。T/NIFA 282023 IV 引 言 网上银行是支撑银行业服务客户的重要系统,网上银行服务降低了银行经营成本,提高了银行盈利
5、能力,同时由于网上银行服务具有无时空限制的特性,有利于扩大客户群体,提升服务创新能力,向客户提供多种类、个性化的金融服务。网上银行服务的便利性和开放性也对其安全性提出了更高要求。本文件通过整理分析网上银行系统应用安全技术问题和已发生的网上银行应用安全事件,有针对性地提出网上银行服务应用安全相关技术要求。本文件旨在有效提升现有网上银行应用的安全技术水平,指导网上银行应用安全的设计工作,进一步提升网上银行应用的安全性,从而为客户提供更加安全的线上金融服务,最终促进网上银行服务的规范、健康发展。T/NIFA 282023 1 网上银行服务 应用安全规范 1 范围 本文件规定了网上银行系统在应用安全设
6、计方面的要求,包括密码技术、身份鉴别、访问控制、安全审计、数据安全性、客户个人信息保护、交易安全性、移动金融客户端安全、逻辑安全测评、系统运营安全等方面的相关规范要求。本文件适用于中华人民共和国境内设立的银行业金融机构所提供的网上银行服务。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 279122011 金融服务 生物特征识别 安全框架 GB/T 352732020 信息安全技术 个人信息安全规范 GB/T 37036.12018
7、 信息技术 移动设备生物特征识别 第1部分:通用要求 JR/T 00682020 网上银行系统信息安全通用规范 JR/T 00922019 移动金融客户端应用软件安全管理规范 JR/T 01712020 个人金融信息保护技术规范 3 术语与定义 JR/T 00682020、JR/T 00922019和JR/T 01712020界定的以及下列术语和定义适用于本文件。3.1 密钥 key 控制密码变换操作的符号序列。注:加密、解密、密码校验函数计算、签名生成或签名验证。来源:GB/T 15843.12017,3.16 3.2 对称加密算法 symmetric encryption algorith
8、m 源发者和接收者使用同一秘密密钥进行变换的加密算法。来源:GB/T 15843.12017,3.34 3.3 数字签名 digital signature T/NIFA 282023 2 附加在数据单元上的一些数据,或是对数据单元做密码变换,这种附加数据或密码变换被数据单元的接收者用以确认数据单元的来源和完整性,达到保护数据,防止被人(例如接收者)伪造的目的。来源:GB/T 15843.12017,3.11 3.4 双因素认证(2FA)two-factor authentication(2FA)除静态密码外,采用动态密码、数字证书等技术,通过双重认证的方式加强身份管理的认证方式。来源:JR/
9、T 0088.12012,2.43 3.5 角色 role 一组预先确定的规则,规定在用户和对象之间许可的交互。4 缩略语 下列缩略语适用于本文件。MAC:消息认证码(Message Authentication Code)OTP:一次性口令(One Time Password)SDK:软件开发工具包(Software Development Kit)VPN:虚拟专用网络(Virtual Private Network)PIN:个人识别码(Personal Identification Number)SSL:安全套接层(Secure Sockets Layer)CVV:卡效验值(Card Ve
10、rification Value)CVN:卡效验号(Card Verification Number)5 身份鉴别 5.1 身份鉴别技术要求 5.1.1 概述 身份鉴别按照实现方式可分为静态口令、第二信道设备(如手机动态验证码)、OTP设备(如软实现、硬件OTP)、数字证书(如软数字证书、硬数字证书)和生物特征识别等技术。5.1.2 静态口令 5.1.2.1 生成要求 口令生成的要求如下:a)长度不低于 6 个字符,宜采用 8 个字符以上的口令;b)对于非设备绑定用户的账户,应采用非纯数字的口令,宜包含字母、数字、特殊字符混合输入,不宜出现连续 6 位数字或者身份证号、手机号中连续 6 位等弱
11、口令;c)对于手势密码等其他静态密码,应满足一定复杂度要求;d)认证系统应能够对用户输入的口令强度进行分析,给出口令强度的反馈;e)对于低强度的口令能够警示用户更换更高强度的口令。T/NIFA 282023 3 5.1.2.2 使用要求 口令的使用应满足以下要求:a)通过受理终端或支付客户端应用程序使用静态口令时,应采取屏蔽措施,避免出现口令明文;b)应具备静态口令认证失败处理功能,可采取图形验证码、滑块验证、结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;c)应支持口令重置,在重置前,应在人脸识别、短信验证码、取款密码、设备指纹等认证方式中,采取至少两种方式进行身份认证。重置后
12、的口令生成应遵守口令的输入要求;d)口令在服务端验证过程中不应出现明文,应通过硬件密码设备加密后进行验证或存储;e)口令应加密传输。5.1.2.3 设备要求及安全要求 输入设备及安全措施应满足以下要求:a)输入设备应具备一定的物理、逻辑安全机制,如应具备入侵检测机制,防止输入过程被监听,可安全存储敏感信息,具备完整的密钥体系;b)在口令输入设备和读卡机之间传输 PIN 相关信息时,应有效地保护所传输的数据;c)输入控件应具备一定的安全机制,防止非法用户采用键盘侦测手段获取密码;d)在输入控件和终端程序间传输静态口令相关信息时,应有效地保护所传输的数据。5.1.3 第二信道设备 5.1.3.1
13、生成要求 当用户使用第二信道设备接收到的动态验证码作为鉴别因子时,动态验证码的生成应满足以下要求:a)动态验证码应随机生成,且长度不低于 6 个字符;b)动态验证码应与交易实现一对一绑定;c)动态验证码不应与交易信息绑定。5.1.3.2 使用要求 使用第二信道设备接收到的动态验证码的要求如下:a)应设定认证有效期,比如 60 秒,宜不超过 6 分钟;b)应限制验证出错次数,若超过限制次数,则验证码失效或账户锁定;c)重新获取验证码后,原先验证码自动失效。5.1.3.3 设备要求及安全要求 传输信道宜与交易信息传输的信道相分离。5.1.4 OTP 设备 5.1.4.1 生成要求 OTP令牌作为鉴
14、别因子,OTP的生成应满足以下要求:a)应使用经第三方专业安全测评机构检测通过的软件、OTP 令牌、客户端模块及后台支持系统;b)OTP 的长度应不少于 6 位,且应有复杂度要求;c)OTP 生成算法应经过国家密码主管部门认定。T/NIFA 282023 4 5.1.4.2 使用要求 OTP的使用应满足以下要求:a)应采取有效措施防范软件、OTP 令牌被中间人攻击,采取的措施包括但不限于通过客户端安全加固、软件加壳、代码混淆等;b)不同业务中的 OTP 应各不相同,且使用后立即失效;c)应具有激活尝试次数限制功能,当激活操作连续错误一定次数之后,将会被锁定一段时间,才可重新执行激活操作,避免恶
15、意的穷举攻击。5.1.4.3 设备要求及安全要求 输入设备及安全措施的要求如下:a)应采取有效措施保证种子密钥数据在整个生命周期的安全;b)软件 OTP 令牌可使用 PIN 码、生物特征信息等方式进行保护;c)应防范通过物理攻击的手段获取设备内的敏感信息,物理攻击的手段包括但不限于开盖、搭线、复制等;d)对于硬件 OTP,令牌设备应使用 PIN 码保护等措施,确保只有授权客户才可以使用;e)对于硬件 OTP,令牌加密芯片应具备抵抗旁路攻击的能力;f)对于硬件 OTP,在外部环境发生变化时,OTP 令牌不应泄露敏感信息或影响安全功能;g)对于硬件 OTP,令牌设备应具备一定的抗跌落功能,防止意外
16、跌落导致种子密钥丢失。5.1.5 数字证书 5.1.5.1 文件证书 5.1.5.1.1 生成要求 文件证书生成应满足JR/T 0068“文件证书”中有关安全技术的要求,同时应满足以下要求:a)文件证书对应私钥的存储应与终端设备信息绑定,防范私钥被非法复制到其他设备上使用;b)针对移动终端用户,文件证书应与移动终端的 IMEI、IMSI、MEID、ESN 等设计用于唯一标识移动终端的信息绑定,防范证书被非法复制到其他移动终端使用。5.1.5.1.2 使用要求 使用文件证书应满足以下要求:a)文件证书的发放宜使用离线或 VPN 专线方式,确需通过公共网络发放的,应提供一次性下载链接,且传输过程中
17、的证书是加密的;b)PIN 码连续输入错误次数达到上限,证书软件应被锁定。5.1.5.1.3 设备要求及安全要求 输入设备及安全措施应满足以下要求:a)签名密钥应由软件模块内部生成,产生、使用、存储、销毁等过程中的任何时间均不以明文方式出现在内存中,签名密钥、非对称加密密钥、对称密钥等密钥信息均不以明文方式存储在非易失性存储器上;b)使用密码技术保护私钥,应将签名私钥保存在签名验签服务器、密码机、智能密码钥匙等密码设备中;c)密码模块应鉴别并验证操作员的角色或身份,以确保其是否有权执行对应的服务;d)采用验证码对关键操作(如签名)进行保护,防范穷举攻击;T/NIFA 282023 5 e)文件
18、证书软件模块具备软件完整性检测与关键功能自测试功能。5.1.5.2 智能密码钥匙 5.1.5.2.1 生成要求 应能够支持一个或多个应用,并能提供和保持不同应用之间的安全性。5.1.5.2.2 使用要求 使用智能密码钥匙应满足以下要求:a)应能够保证一个应用不会影响另一个应用的安全操作;b)如智能密码钥匙不具备确认功能,在连接到终端设备一段时间内无任何操作,应自动关闭,必须重新连接才能继续使用,以防范远程挟持;c)证书存储介质应能够自动识别与客户端的连接状态,宜具备在规定的时间与客户端连接而未进行任何操作时的语言提示、屏幕显示提醒等功能;d)如智能密码钥匙不具备确认功能,交易过程中应使用双因素
19、认证,以防范远程挟持。5.1.5.2.3 设备要求及安全要求 输入设备及安全措施应满足JR/T 0068中有关安全技术要求,同时应满足以下要求:a)应使用通过第三方专业测评机构安全检测的证书存储介质;b)应采取有效措施防范证书存储介质被远程挟持;c)证书存储介质应采用具有密钥生成和数字签名运算能力的安全芯片,保证敏感操作在存储介质的安全芯片内实施;d)证书存储介质的主文件应受到安全机制保护,保证客户无法对其进行删除和重建;e)应保证私钥在生成、存储和使用等阶段的安全;f)参与密钥、PIN 码运算的随机数应在证书存储介质内生成,其随机性指标应符合国家密码主管部门的要求;g)密钥文件在启用期应封闭
20、;h)签名交易完成后,状态机应立即复位;i)应保证 PIN 码和密钥的安全。5.1.6 生物特征识别 5.1.6.1 概述 本文件中用于用户身份识别的生物特征识别模态包括但不限于:a)人脸识别;b)指纹识别;c)声纹识别;d)虹膜识别;e)静脉识别。5.1.6.2 技术要求 基于生物特征识别技术的用户身份识别应满足GB/T 279122011的要求。此外,还遵循如下要求:T/NIFA 282023 6 a)根据个人信息分级分类管理的要求,对身份鉴别过程中涉及到的敏感生物特征信息的收集、传输、存储、使用、委托处理、共享、转让、公开披露应遵循GB/T 352732020以及JR/T 0171202
21、0中的相关要求;b)应充分评估所使用的生物特征识别技术的特点及存在的风险,按照 GB/T 37036.12018 的要求合理的选择远程模式或本地模式;c)处理高安全需求业务时(如网络支付等)应采取适当的措施检测呈现攻击手段并具备相应的处理机制,防止恶意伪造攻击,检测和处理的呈现攻击手段要求如下:1)形状包括但不限于 2D、3D 等方式;2)载体包括但不限于图像、视频、头模、指纹膜等方式;3)材质包括但不限于纸质、电子、硅胶等方式。d)应具备有效的安全机制,确保生物特征样本采集、质量判断、呈现攻击检测、生物特征项提取和传输过程中,用户生物特征数据的机密性和完整性;e)宜结合可信环境实现生物特征识
22、别。5.1.7 手机号认证 手机号认证是移动运营商提供,通过基于SIM卡进行手机号认证,采用“通信网关取号”及SIM卡识别等技术实现的一种移动互联网身份认证方法,具体要求如下:a)应保障用户实名手机号并完成相关注册或登记;b)验证时应有移动数据网络信号覆盖;c)一键授权应用场景下,应具备授权页面,经用户授权后方可获得手机号码,适用于移动金融客户端的注册、登录等场景;d)“本机号码校验”应用场景下,本机号码校验不返回号码,仅返回待校验号码与本机号码是否一致的结果;e)宜具备相关机制保障手机终端为手机号所有者所有并使用。5.2 身份鉴别安全要求 身份鉴别攻击过程中,攻击者通过获取用户所持有能够用以
23、证明其身份的鉴别因子,假扮成合法的注册用户,在通过身份鉴别后造成危害。表1列出了身份鉴别过程中常见的安全威胁以及相应的防范措施。表 1 身份鉴别过程中常见的安全威胁以及相应的防范措施要求 安全威胁 描述 攻击示例 防范目标与措施 在线猜测/字典攻击 攻击者通过不断猜测可能的验证信息来重复登录尝试 攻击者通过尝试猜测用户的用户名和常用密码来登录一个网上银行 防范目标:让攻击者没有更多先验知识的情况下,仅通过重复尝试猜测来攻击变得不可行。防范措施:限制失败尝试次数、登录失败后设置等待时间、要求验证对象通过公开的图灵测试机制(如滑块验证)来防范机器人猜测等 暴力破解 也称为“蛮力破解”或“穷举攻击”
24、,是一种特殊的字典攻击。在暴力破解中所使用的字典是字符串的全集,对可能存在的所有组合进行猜测,直至得到正确的信息为止 攻击者通过穷举的方式来试图获取到正确的密码 键盘监听 通过对用户的实体或虚按键记录软件以木马方式防范目标:让攻击者无法通过植T/NIFA 282023 7 安全威胁 描述 攻击示例 防范目标与措施 拟键盘进行监听,获取用户输入信息 植入用户的计算机后,可以偷偷地记录下用户的每次按键动作,从而窃取用户输入的口令,并按预定的计划把收集到的信息通过电子邮件等方式发送出去 入程序的方式进行键盘等输入设备的监听 防范措施:客户端安装必要的杀毒软件并定期查杀;客户端使用定制的加密动态键盘,
25、打乱键位;增加反录屏和截屏机制 钓鱼攻击(假冒网页)注册用户被引诱与一个假冒的验证方进行交互,并被其欺骗泄露了所持有的验证信息、敏感个人数据或者凭证密钥等,攻击者在获得这些数据后可假扮成注册用户与真正的验证方进行交互并通过其验证 一个注册用户收到了一封邮件并被引导到了一个假冒的网上银行,在该假冒网上银行上登录时泄露了其用户名和密码 防范目标:让实施假扮的攻击者无法成功获取凭证密钥或者认证有效验证值,用以后续假扮注册用户进行攻击。防范措施:使用个性化的设置来提示用户是否遇到了伪冒服务器,例如用户自行设定的登录前提示语、登录后欢迎词等;使用基于密码学原理的安全鉴权机制等 网域欺骗 注册用户在尝试连
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网上银行服务应用安全规范T-NIFA 282023 网上银行 服务 应用 安全 规范 NIFA 28 2023
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内