Banking — Secure cryptographic devices (retail) — Part 1: Concepts, requirements and evaluation methods

Banque — Dispositifs cryptographiques de sécurité (services aux particuliers) — Partie 1: Concepts, prescriptions et méthodes d'évaluation

La présente partie de l'ISO 13491 vise deux principaux objectifs:1. établir les prescriptions concernant les caractéristiques opérationnelles des SCD et la gestion de ces dispositifs à travers les diverses étapes de leur cycle de vie;2. normaliser la méthodologie de vérification de la conformité aux prescriptions en question.Il est nécessaire que ces dispositifs soient dotés de caractéristiques garantissant qu'ils disposent des capacités opérationnelles adéquates et qu'ils assurent la protection qui convient aux données qu'ils contiennent. Une bonne gestion de ces dispositifs est nécessaire pour garantir que le dispositif considéré est légitime, qu'il n'a pas été modifié de manière illicite, par exemple par «bogage», et que les données sensibles qu'il peut contenir (par exemple, des clés cryptographiques) n'ont été ni divulguées ni modifiées.D'un point de vue pratique, il est impossible de garantir une sécurité absolue. La sécurité cryptographique dépend de chaque phase du cycle de vie du SCD et de la combinaison complémentaire des procédures de gestion appropriées et des caractéristiques cryptographiques sécurisées. Ces procédures de gestion mettent en oeuvre des mesures préventives pour réduire l'opportunité d'une violation de la sécurité du dispositif cryptographique. Elles ont pour but un haut niveau de probabilité de détection des accès illicites aux données sensibles ou confidentielles dans le cas où les caractéristiques des dispositifs ne parviendraient pas à empêcher ou à détecter la compromission de sécurité.La présente partie de l'ISO 13491 ne traite pas les questions liées au refus de service d'un SCD.Les prescriptions spécifiques concernant les caractéristiques et la gestion des types spécifiques de fonctionnalités des SCD utilisées dans le cadre des services bancaires aux particuliers sont décrites dans une autre partie de l'ISO 13491.

General Information

Status
Withdrawn
Publication Date
10-Jun-1998
Withdrawal Date
10-Jun-1998
Current Stage
9599 - Withdrawal of International Standard
Completion Date
11-Jun-2007
Ref Project

Relations

Buy Standard

Standard
ISO 13491-1:1998 - Banking -- Secure cryptographic devices (retail)
English language
21 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 13491-1:1998 - Banque -- Dispositifs cryptographiques de sécurité (services aux particuliers)
French language
28 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO
STANDARD 13491-1
First edition
1998-06-15
Banking — Secure cryptographic
devices (retail) —
Part 1:
Concepts, requirements and evaluation
methods
Banque — Dispositifs cryptographiques de sécurité (service aux
particuliers) —
Partie 1: Concepts, prescriptions et méthodes d'évaluation
A
Reference number
ISO 13491-1:1998(E)

---------------------- Page: 1 ----------------------
ISO 13491-1:1998(E)
Contents
1 Scope .1
2 Normative references .1
3 Terms and definitions .2
4 Secure cryptographic device concepts.3
4.1 Attack scenarios .3
4.1.1 Penetration .3
4.1.2 Monitoring .3
4.1.3 Manipulation.3
4.1.4 Modification.4
4.1.5 Substitution.4
4.2 Defence Measures .4
4.2.1 Device Characteristics .4
4.2.2 Device Management .5
4.2.3 Environment.5
5 Requirements for device characteristics .5
5.1 Introduction.5
5.2 Physical Security Requirements for SCDs.5
5.2.1 General.5
5.2.2 Tamper Evidence Requirement .6
5.2.3 Tamper Resistance Requirements.6
5.2.4 Tamper Response Requirements.6
5.3 Logical Security Requirements for SCDs.7
5.3.1 Assurance of genuine devices .7
©  ISO 1998
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means, electronic
or mechanical, including photocopying and microfilm, without permission in writing from the publisher.
International Organization for Standardization
Case postale 56 • CH-1211 Genève 20 • Switzerland
Internet iso@iso.ch
Printed in Switzerland
ii

---------------------- Page: 2 ----------------------
© ISO
ISO 13491-1:1998(E)
5.3.2 Design of functions . 7
5.3.3 Use of cryptographic keys. 7
5.3.4 Sensitive Device States. 7
5.3.5 Multiple Cryptographic Relationships. 7
5.3.6 SCD Software Authentication. 7
5.3.7 Minimally Tamper Resistant Devices with Tamper Evidence Characteristics . 8
6 Requirements for device management . 8
6.1 Life-Cycle Phases . 8
6.2 Life Cycle Protection Requirements. 9
6.2.1 Manufacturing and Post-Manufacturing. 9
6.2.2 Pre-Use . 9
6.2.3 Use . 9
6.2.4 Post-Use . 10
6.3 Life Cycle Protection Methods . 10
6.3.1 Manufacturing. 10
6.3.2 Post-Manufacturing. 10
6.3.3 Pre-Use . 10
6.3.4 Use . 11
6.3.5 Post-Use . 11
6.4 Accountability. 12
6.5 Device Management Principles of Audit and Control. 12
7 Evaluation method selection. 14
7.1 Evaluation Methods. 14
7.1.1 Informal Method. 15
7.1.2 Semi-formal Method . 15
7.1.3 Formal Method. 15
7.2 Risk Assessment . 16
7.3 Informal Evaluation Method. 16
7.3.1 Manufacturer / Sponsor . 16
7.3.2 Auditor . 16
7.3.3 Audit Review Body . 16
iii

---------------------- Page: 3 ----------------------
© ISO
ISO 13491-1:1998(E)
7.3.4 Audit Check-List .17
7.3.5 Auditor Results .17
7.3.6 Audit Report .17
7.4 Semi-Formal Evaluation Method .17
7.4.1 Manufacturer / Sponsor.18
7.4.2 Evaluation Agency.18
7.4.3 Evaluation Review Body .18
7.4.4 Evaluation Results.18
7.4.5 Evaluation Report .19
7.5 Formal Evaluation Method.19
Annex A (informative) Concepts of security levels for system security.20
iv

---------------------- Page: 4 ----------------------
© ISO
ISO 13491-1:1998(E)
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies (ISO
member bodies). The work of preparing International Standards is normally carried out through ISO technical
committees. Each member body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, governmental and non-governmental, in
liaison with ISO, also take part in the work. ISO collaborates closely with the International Electrotechnical
Commission (IEC) on all matters of electrotechnical standardization.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 3.
Draft International Standards adopted by the technical committees are circulated to the member bodies for voting.
Publication as an International Standard requires approval by at least 75 % of the member bodies casting a vote.
International Standard ISO 11568 was prepared by Technical Committee ISO/TC 68, Banking, securities and other
financial services, Subcommittee SC 6, Retail financial services.
ISO 13491 consists of the following parts, under the general title Banking — Secure cryptographic devices (retail):
— Part 1: Concepts, requirements and evaluation methods
— Part 2: Security compliance check-lists for devices used in magnetic stripe card systems
Annex A of this part of ISO 13491 is for information only.
v

---------------------- Page: 5 ----------------------
© ISO
ISO 13491-1:1998(E)
Introduction
ISO 13491 describes both the physical and logical characteristics and the management of the secure cryptographic
devices (SCD’s) used to protect messages, cryptographic keys and other sensitive information used in a retail
banking environment, where a SCD is a physically and logically protected hardware device that provides a secure
set of cryptographic services.
The security of retail electronic banking is largely dependent upon the security of these cryptographic devices. This
security is based upon the premise that computer files can be accessed and manipulated, communications lines
can be "tapped" and authorized data or control inputs into system equipment can be replaced with unauthorized
inputs. While certain cryptographic equipment (e.g. host security modules) remain concentrated in the relatively
high security of processing centers, a large proportion of cryptographic devices used in retail banking (e.g. PIN
pads, ATM’s, etc) now reside in non-secure environments. Therefore when Personal Identification Numbers
(PIN’s), Message Authentication Codes (MAC’s), Cryptographic Keys and other sensitive data are processed in
these devices, there is a risk that these devices may be tampered with or otherwise compromised to disclose or
modify such data. It must be ensured that the risk of financial loss is reduced through the appropriate use of
cryptographic devices that have proper characteristics and are properly managed.
vi

---------------------- Page: 6 ----------------------
INTERNATIONAL STANDARD  © ISO ISO 13491-1:1998(E)
Banking — Secure cryptographic devices (retail) — Part 1:
Concepts, requirements and evaluation methods
This part of ISO 13491 does not address issues
1 Scope
arising from the denial of service of a SCD.
This part of ISO 13491 specifies the requirements for
Specific requirements for the characteristics and
Secure Cryptographic Devices which incorporate the
management of specific types of SCD functionality
cryptographic processes defined in ISO 9564,
used in the retail banking environment are contained
ISO 9807 and ISO 11568.
in another part of ISO 13491.
This part of ISO 13491 has two primary purposes:
2 Normative references
1. to state the requirements concerning both the
operational characteristics of SCD’s and the
The following standards contain provisions which,
management of such devices throughout all
through references in this text, constitute provisions
stages of their life cycle,
of this part of ISO 13491. At the time of publication,
the editions indicated were valid. All standards are
2. to standardize the methodology for verifying
subject to revision and parties to agreements based
compliance with those requirements.
upon this part of ISO 13491 should apply the most
recent edition of the standards indicated below.
Appropriate device characteristics are necessary to
Members of IEC and ISO maintain registers of
ensure that the device has the proper operational
currently valid International Standards.
capabilities and provides adequate protection for the
data it contains. Appropriate device management is
ISO 7498-2:1989, Information processing systems —
necessary to ensure that the device is legitimate, that
Open Systems Interconnection — Basic Reference
it has not been modified in an unauthorized manner,
Model — Part 2: Security architecture.
e.g., by "bugging", and that any sensitive data placed
ISO 8908:1993, Banking and related financial
within the device (e.g., cryptographic keys) has not
services — Vocabulary and data elements.
been subject to disclosure or change.
1)
ISO 9564-1:— , Banking — Personal Identification
Absolute security is not practically achievable.
Number management and security — Part 1: PIN
Cryptographic security depends upon each life cycle
protection priniciples and techniques.
phase of the SCD and the complementary
combination of appropriate management procedures
ISO 9807:1991, Banking and related financial
and secure cryptographic characteristics. These
services — Requirements for message authentication
management procedures implement preventive
(retail).
measures to reduce the opportunity for a breach of
ISO 10202 (all parts), Financial transaction cards —
cryptographic device security.  These aim for a high
Security architecture of financial transaction systems
probability of detection of any illicit access to sensitive
using integrated circuit cards.
or confidential data should device characteristics fail
to prevent or detect the security compromise.
ISO 11568 (all parts), Banking key management
(retail).
Annex A provides an informative illustration of the
2)
concepts of security levels described in this part of
ISO 13491-2:— , Banking — Secure cryptographic
ISO 13491 as being applicable to secure
devices (retail) — Part 2: Security compliance
cryptographic devices.
checklists for devices using magnetic stripe cards.

1)  To be published. (Revision of ISO 9564-1:1991)
2)  To be published.
1

---------------------- Page: 7 ----------------------
© ISO
ISO 13491-1:1998(E)
authorities which evaluates the SCD (using specialist
3 Terms and definitions
skills and tools) in accordance with this part of ISO
13491.
For the purposes of this part of ISO 13491, the terms
and definitions given in ISO 8908 and the following
definitions apply.
3.14 evaluation report: the output of the
evaluation review body based on the results from an
3.1 accreditation authority: the authority
evaluation agency or auditor.
responsible for the accreditation of evaluation
authorities and supervision of their work in order to
3.15 evaluation review body: a group with
guarantee the reproducibility of the evaluation results.
responsibility for reviewing, and making judgements
on, the results of the evaluation agency.
3.2 accredited evaluation authority: a body
accredited in accordance to a set of rules, e.g. EN 3.16 formal claims: statements about the
45000 or ISO Guide 25, and accepted by the characteristics and functions of a Secure
accreditation authority for the purpose of evaluation. Cryptographic Device.
3.17 logical security: the ability of a device to
3.3 attack: an attempt by an adversary on the
withstand attacks through its functional interface.
device to obtain or modify sensitive information or a
service he is not authorized to obtain or modify.
3.18 operational environment: the environment
3.4 audit check-list: a list of auditable claims,
in which the SCD is operated, i.e. the application
organized by device type, and contained in another
system of which it is part, the location where it is
part of ISO 13491.
placed, the persons operating and using it, the
entities communicating with it.
3.5 audit report: the output of the Audit Review
Body based on the results from an auditor
3.19 physical security: the ability of a device to
withstand attacks against its physical construction.
3.6 audit review body: a group with responsibility
for reviewing and making judgements on the results

3.20 secure cryptographic device: SCD: a
from the auditor.
physically and logically protected hardware device
that provides a secure set of cryptographic services.
3.7 auditor: one who checks, assesses, reviews
and evaluates compliance with an informal evaluation
3.21 SCD interface: the interface of the SCD
on behalf of the Sponsor or Audit Review Body.
through which the SCD interacts with the operational
environment (e.g. command, control panels, lock,
3.8 certification report: the output of the
etc.).
evaluation review body based on the results from an
accredited evaluation authority.
3.22 sensitive data; sensitive information:
data, design characteristics, status information,
3.9 controller: Entity responsible for the secure
cryptographic keys etc, which must be protected
management of an SCD
against unauthorized disclosure, alteration, or
destruction.
3.10 deliverables: documents, equipment and any
other items or information needed by the evaluators
to perform an evaluation of the Secure Cryptographic
3.23 software: programs and/or data that will be
Device.
used within the SCD or downloaded for use by the
SCD.
3.11 device security: security of the SCD related
to its characteristics only, without reference to a
specific operational environment.
3.24 sponsoring authority; sponsor: the
individual, company or organization that requires the
SCD to undergo evaluation.
3.12 environment-dependent security: security
of an SCD as part of an operational environment.
3.25 tamper evident characteristic: A
3.13 evaluation agency: an organization trusted
characteristic that provides evidence that an attack
by the design, manufacturing and sponsoring
has been attempted.
2

---------------------- Page: 8 ----------------------
© ISO
ISO 13491-1:1998(E)
assessment of the risks arising from the intended
3.26 tamper resistant characteristic: A
applications.
characteristic that provides passive physical
protection against an attack.
The required security characteristics will depend on
the intended application and operational environment,
3.27 tamper responsive characteristic: A
and on the attack types that have to be considered.
characteristic that provides an active response to the
A risk assessment should be made as an aid to
detection of an attack, thereby preventing its success.
selecting the most appropriate method of evaluating
the security of the device. The results are then
assessed in order to accept the devices for a certain
4 Secure cryptographic device concepts
application and environment. Standardized methods
of evaluation are given in clause 7.
Cryptographic devices are used in retail banking to
help ensuring:
4.1 Attack scenarios
  • the integrity of sensitive data, eg transaction
The attack scenarios described are not intended to
details
be an inclusive list but are an indication of the
main areas of concern. SCDs are subject to five
  • the confidentiality of secret information, eg
primary classes of attack:
customer PINs
• penetration
  • the confidentiality of cryptographic keys used
to achieve these objectives.
• monitoring
To ensure the above objectives, the following threats
• manipulation
must be countered:
• modification
  • Disclosure of sensitive information stored or
entered into the device
• substitution.
  • Modification of sensitive information These attacks are described below.
4.1.1 Penetration
  • Unauthorized use of a device
Penetration is an active attack which involves
  • Unauthorized access to service.
the physical perforation or unauthorized
opening of the device to ascertain sensitive
Since absolute security is not practically achievable, it
data contained within it, for example,
is not realistic to describe a SCD as being "tamper
cryptographic keys. Therefore, penetration is
proof" or "physically secure." With enough cost,
an attack on the physical characteristics of the
effort, and skill, virtually any security scheme can be
device.
defeated. Furthermore, as technology continues to
evolve, new techniques may be developed to attack a
4.1.2 Monitoring
security scheme that was previously believed to be
immune to feasible attack. Therefore, it is more
Monitoring is a passive attack which may
realistic to categorize a security device as possessing
involve the monitoring of electromagnetic
a degree of tamper resistance, where an acceptable
radiation for the purposes of discovering
degree is one that is deemed adequate to deter any
sensitive information contained within the
attack envisioned as feasible during the operational
device; or visually, aurally, or electronically
life of the device, taking into account the equipment,
monitoring secret data being entered into the
skills and other costs to the adversary to mount a
device. Therefore, monitoring is an attack on
successful attack and the financial benefits that the
the physical characteristics of the device.
adversary could realize from such an attack.
4.1.3 Manipulation
Security of retail systems considers physical and
logical aspects of device security, security of the
Manipulation is the unauthorized sending to the
operational environment and management of the
device of a sequence of inputs so as to cause
device. These factors establish jointly the security of
the disclosure of sensitive information or to
the devices and the applications in which they are
obtain a service in an unauthorized manner, for
used. The security needs are derived from an
3

---------------------- Page: 9 ----------------------
© ISO
ISO 13491-1:1998(E)
example, causing the device to enter its "test While in some cases a single factor, eg device
mode" in order that sensitive information could characteristics, may be dominant, the normal
be disclosed or the device integrity situation is that all factors are necessary to
manipulated. Manipulation is an attack on the achieve the desired result.
logical characteristics of the device.
4.2.1 Device Characteristics
4.1.4 Modification
Cryptographic devices are designed and
Modification is the unauthorized modification or implemented with logical and physical security
alteration of the logical or physical so as to deter the attack scenarios described in
characteristics of the device, for example, 4.1, as indicated by the results of the risk
inserting a PIN-disclosing "bug" in a PIN pad assessment of the application and the
between the point of PIN entry and the point of environment.
PIN encryption. Note that modification may
The main objective of physical security device
involve penetration but for the purpose of
characteristics is to defend against attacks
altering the device rather than disclosing
using penetration. Such characteristics can be
information contained within the device. The
subdivided into three classes;
unauthorized replacement of a cryptographic
key contained within a device is a form of
• Tamper Evidence Characteristics
modification. Modification is an attack on either
the physical or logical characteristics of the
• Tamper Resistance Characteristics
device.
4.1.5 Substitution Tamper Response Characteristics.

Substitution is the unauthorized replacement of
The intent of Tamper Evidence is to provide
one device with another. The replacement
evidence that an attack has been attempted
device might be a look-alike "counterfeit" or
and may or may not have resulted in the
emulating device having all or some of the
unauthorized disclosure, use, or modification of
correct logical characteristics plus some
the sensitive information. The disclosure of an
unauthorized functions, such as a PIN-
attempted attack could be in the form of
disclosing bug. The replacement device might
physical evidence such as damage to the
be a once-legitimate device that had been
packaging. The evidence could also be that the
subject to unauthorized modifications and then
device is no longer in its expected location.
substituted for another legitimate device.
Removal is a form of substitution which may be The intent of Tamper Resistance is to block
carried out in order to perform a penetration or attacks against the information to be protected
modification attack in an environment better from unauthorized disclosure, use, or
suited to such attacks, or as a first step in a modification by employing passive barriers.
substitution attack, the device may be taken out Defences or blocks are usually single purpose
of its operating environment. Substitution can and are designed to block a particular threat.
be seen as a special case of modification in The implementation of tamper resistant designs
which the adversary does not actually modify is very dependent on the designer's knowledge
the target device but instead replaces it with a and experience of known attacks against the
modified substitute. Substitution is an attack on particular implementation. For that reason,
the physical and logical characteristics of the attacks against tamper resistance
device. implementations are usually directed to
discovering which, if any, of the known threats,
4.2 Defence Measures
the implementor failed to address. The attacker
will also attempt to discover new attacks that
To defend against the attack scenarios discussed
are likely to be unknown by the implementor.
above, three factors work together to provide the
Evaluation of a tamper resistant design is
security required:
difficult and not conclusive in that the
evaluation normally only proves that the design
• Device Characteristics
successfully blocks the known attacks for which
it was designed, but does not or cannot
• Device Management
evaluate resistance to unknown attacks.
• Environment.
4

---------------------- Page: 10 ------------------
...

NORME ISO
INTERNATIONALE 13491-1
Première édition
1998-06-15
Banque — Dispositifs cryptographiques de
sécurité (services aux particuliers) —
Partie 1:
Concepts, prescriptions et méthodes
d'évaluation
Banking — Secure cryptographic devices (retail) —
Part 1: Concepts, requirements and evaluation methods
A
Numéro de référence
ISO 13491-1:1998(F)

---------------------- Page: 1 ----------------------
ISO 13491-1:1998(F)
Sommaire
1 Domaine d’application .1
2 Références normatives .1
3 Termes et définitions.2
4 Concepts de dispositifs cryptographiques de sécurité.4
4.1 Scénarios d'attaque.5
4.1.1 Pénétration .5
4.1.2 Surveillance.5
4.1.3 Manipulation.5
4.1.4 Modification.5
4.1.5 Substitution.6
4.2 Mesures défensives.6
4.2.1 Caractéristiques des dispositifs .6
4.2.2 Gestion des dispositifs .7
4.2.3 Environnement.7
5 Prescriptions concernant les caractéristiques des dispositifs.7
5.1 Introduction.7
5.2 Prescriptions concernant la sécurité physique des SCD.7
5.2.1 Généralités .7
5.2.2 Prescription concernant la preuve d'attaque.8
5.2.3 Prescriptions concernant la résistance à l'attaque.8
5.2.4 Prescriptions concernant la réponse à l'attaque.9
©  ISO 1998
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publi-
cation ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun pro-
cédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord
écrit de l'éditeur.
Organisation internationale de normalisation
Case postale 56 • CH-1211 Genève 20 • Suisse
Internet iso@iso.ch
Version française tirée en 1999
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
© ISO
ISO 13491-1:1998(F)
5.3 Prescriptions concernant la sécurité logique des SCD. 9
5.3.1 Assurance des dispositifs authentiques. 9
5.3.2 Conception des fonctions . 9
5.3.3 Utilisation des clés cryptographiques. 10
5.3.4 États des dispositifs sensibles . 10
5.3.5 Relations cryptographiques multiples . 10
5.3.6 Authentification des logiciels du SCD. 10
5.3.7 Dispositifs présentant une résistance minimale à l'attaque avec caractéristiques de preuve
d'attaque. 10
6 Prescriptions concernant la gestion des dispositifs . 11
6.1 Phases du cycle de vie. 11
6.2 Prescriptions concernant la protection du cycle de vie . 12
6.2.1 Fabrication et postfabrication . 12
6.2.2 Préutilisation . 12
6.2.3 Utilisation . 13
6.2.4 Postutilisation. 13
6.3 Méthodes de protection du cycle de vie . 13
6.3.1 Fabrication . 13
6.3.2 Postfabrication. 14
6.3.3 Préutilisation . 14
6.3.4 Utilisation . 14
6.3.5 Postutilisation. 15
6.4 Responsabilité . 15
6.5 Principes de gestion de dispositifs pour l’audit et le contrôle . 16
7 Choix de la méthode d'évaluation. 16
7.1 Méthodes d'évaluation . 16
7.1.1 Méthode informelle. 19
7.1.2 Méthode semi-formelle. 19
7.1.3 Méthode formelle. 19
7.2 Évaluation des risques. 19
7.3 Méthode d'évaluation informelle. 21
iii

---------------------- Page: 3 ----------------------
© ISO
ISO 13491-1:1998(F)
7.3.1 Fabricant/Commanditaire .21
7.3.2 Auditeur .21
7.3.3 Organisme d'examen d'audit.21
7.3.4 Liste de contrôle d'audit .22
7.3.5 Résultats des auditeurs .22
7.3.6 Compte rendu d'audit.22
7.4 Méthode d'évaluation semi-formelle.23
7.4.1 Fabricant/Commanditaire .23
7.4.2 Agence d'évaluation .23
7.4.3 Organisme d'examen d'évaluation.23
7.4.4 Résultats d'évaluation.24
7.4.5 Compte rendu d'évaluation.24
7.5 Méthode d'évaluation formelle .25
(informative)
Annexe A Concepts de niveaux de sécurité pour la sécurité du système .26
iv

---------------------- Page: 4 ----------------------
© ISO
ISO 13491-1:1998(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes nationaux de
normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en général confiée aux
comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit de faire partie du comité
technique créé à cet effet. Les organisations internationales, gouvernementales et non gouvernementales, en
liaison avec l'ISO participent également aux travaux. L'ISO collabore étroitement avec la Commission
électrotechnique internationale (CEI) en ce qui concerne la normalisation électrotechnique.
Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/CEI, Partie 3.
Les projets de Normes internationales adoptés par les comités techniques sont soumis aux comités membres pour
vote. Leur publication comme Normes internationales requiert l'approbation de 75 % au moins des comités
membres votants.
La Norme internationale ISO 13491-1 a été élaborée par le comité technique ISO/TC 68, Banque, valeurs
mobilières et autres services financiers, sous-comité SC 6, Services financiers liés à la clientèle.
L'ISO 13491 comprend les parties suivantes, présentées sous le titre général Banque — Dispositifs
cryptographiques de sécurité (services aux particuliers):
 Partie 1: Concepts, prescriptions et méthodes d'évaluation
 Partie 2: Listes de contrôle de la conformité à la sécurité pour les dispositifs utilisés dans les systèmes de
cartes à bande magnétique
L'annexe A de la présente partie de l'ISO 13491 est donnée uniquement à titre d'information.
v

---------------------- Page: 5 ----------------------
© ISO
ISO 13491-1:1998(F)
Introduction
L'ISO 13491 décrit à la fois les caractéristiques physiques et logiques et la gestion des dispositifs cryptographiques
de sécurité (SCD) employés pour protéger les messages, les clés cryptographiques et les autres informations
sensibles utilisées dans le cadre des services bancaires aux particuliers, où un SCD est un dispositif matériel
protégé physiquement et logiquement assurant un ensemble de services cryptographiques de sécurité.
La sécurité des services bancaires électroniques aux particuliers dépend largement de la sécurité de ces dispositifs
cryptographiques. Cette sécurité est basée sur le principe selon lequel l’accès et la manipulation des fichiers
informatiques sont possibles, les lignes de communication peuvent faire l’objet d'une écoute clandestine, et que des
données autorisées ou des saisies de commandes dans l'équipement du système peuvent être remplacées par des
saisies non autorisées. Si certains équipements cryptographiques (par exemple, les modules de sécurité d’hôte)
restent concentrés à l'intérieur de centres de traitement dont la sécurité est relativement élevée, une large
proportion de dispositifs cryptographiques utilisés dans les services bancaires aux particuliers (par exemple, les
claviers de saisie de PIN, les guichets automatiques bancaires, etc.) sont installés dans des environnements non
sécurisés. Par conséquent, lorsque des Numéros personnels d'identification (PIN), des Codes d'authentification de
message (MAC), des clés cryptographiques et autres données sensibles, sont traités dans ces dispositifs, il existe
un risque que ces derniers soient attaqués ou compromis de manière à divulguer ou à modifier ces données. On
doit donc réduire le risque financier par l'utilisation appropriée de dispositifs cryptographiques dotés des
caractéristiques adéquates et gérés correctement.
vi

---------------------- Page: 6 ----------------------
NORME INTERNATIONALE  © ISO ISO 13491-1:1998(F)
Banque — Dispositifs cryptographiques de sécurité (services aux
particuliers) —
Partie 1:
Concepts, prescriptions et méthodes d'évaluation
1 Domaine d’application
La présente partie de l'ISO 13491 spécifie les prescriptions concernant les Dispositifs Cryptographiques de Sécurité
qui intègrent les procédés cryptographiques définis dans l'ISO 9564, l'ISO 9807 et l'ISO 11568.
La présente partie de l'ISO 13491 vise deux principaux objectifs:
1. établir les prescriptions concernant les caractéristiques opérationnelles des SCD et la gestion de ces
dispositifs à travers les diverses étapes de leur cycle de vie;
2. normaliser la méthodologie de vérification de la conformité aux prescriptions en question.
Il est nécessaire que ces dispositifs soient dotés de caractéristiques garantissant qu'ils disposent des capacités
opérationnelles adéquates et qu'ils assurent la protection qui convient aux données qu'ils contiennent. Une bonne
gestion de ces dispositifs est nécessaire pour garantir que le dispositif considéré est légitime, qu'il n'a pas été
modifié de manière illicite, par exemple par «bogage», et que les données sensibles qu'il peut contenir (par
exemple, des clés cryptographiques) n'ont été ni divulguées ni modifiées.
D'un point de vue pratique, il est impossible de garantir une sécurité absolue. La sécurité cryptographique dépend
de chaque phase du cycle de vie du SCD et de la combinaison complémentaire des procédures de gestion
appropriées et des caractéristiques cryptographiques sécurisées. Ces procédures de gestion mettent en œuvre des
mesures préventives pour réduire l'opportunité d'une violation de la sécurité du dispositif cryptographique. Elles ont
pour but un haut niveau de probabilité de détection des accès illicites aux données sensibles ou confidentielles
dans le cas où les caractéristiques des dispositifs ne parviendraient pas à empêcher ou à détecter la
compromission de sécurité.
L'annexe A contient une illustration informative des concepts de niveaux de sécurité décrits dans la présente partie
de l'ISO 13491 applicables aux dispositifs cryptographiques de sécurité.
La présente partie de l'ISO 13491 ne traite pas les questions liées au refus de service d'un SCD.
Les prescriptions spécifiques concernant les caractéristiques et la gestion des types spécifiques de fonctionnalités
des SCD utilisées dans le cadre des services bancaires aux particuliers sont décrites dans une autre partie de
l'ISO 13491.
2 Références normatives
Les normes suivantes contiennent des dispositions qui, par suite de la référence qui en est faite, constituent des
dispositions valables pour la présente partie de l'ISO 13491. Au moment de la publication, les éditions indiquées
étaient en vigueur. Toute norme est sujette à révision et les parties prenantes des accords fondés sur la présente
partie de l'ISO 13491 sont invitées à rechercher la possibilité d'appliquer les éditions les plus récentes des normes
indiquées ci-après. Les membres de la CEI et de l'ISO possèdent le registre des Normes internationales en vigueur
à un moment donné.
1

---------------------- Page: 7 ----------------------
© ISO
ISO 13491-1:1998(F)
ISO 7498-2:1989,
Systèmes de traitement de l’information — Interconnexion de systèmes ouverts — Partie 2:
Architecture de sécurité.
ISO 8908:1993, Banque et services financiers connexes — Vocabulaire et éléments de données.
1)
ISO 9564-1:— , Banque — Gestion et sécurité du numéro personnel d’identification — Partie 1: Principes et
techniques de protection du PIN.
ISO 9807:1991, Banque et services financiers liés aux opérations bancaires — Spécifications liées à
l’authentification des messages (service aux particuliers).
ISO 10202 (toutes les parties), Cartes de transactions financières — Architecture de sécurité des systèmes de
transactions financières utilisant des cartes à circuit intégré.
ISO 11568 (toutes les parties), Banque — Gestion de clés (services aux particuliers).
2)
ISO 13491-2:— , Banque — Dispositifs cryptographiques de sécurité (services aux particuliers) — Partie 2: Listes
de contrôle de conformité de sécurité pour les dispositifs utilisés dans les systèmes de cartes à bande magnétique.
3 Termes et définitions
Pour les besoins de la présente partie de l'ISO 13491, les termes et définitions données dans l'ISO 8908, ainsi que
les suivants, s'appliquent.
3.1
autorité d'accréditation
autorité responsable de l'accréditation des autorités d'évaluation et de la supervision de leur travail de manière à
garantir la reproductibilité des résultats des évaluations
3.2
autorité d'évaluation accréditée
organisme accrédité conformément à un ensemble de règles, par exemple EN 45000 ou le Guide ISO 25, et
accepté par l'autorité d'accréditation aux fins de l'évaluation
3.3
attaque
tentative par un adversaire sur le dispositif en vue d’obtenir ou de modifier des informations sensibles ou un service
qu'il n'est pas autorisé à obtenir ou à modifier
3.4
liste de contrôle d'audit
liste de prescriptions à contrôler, organisée par type de dispositif, et contenue dans une autre partie de l'ISO 13491
3.5
compte rendu d'audit
document émis par l'Organisme d'examen d'audit basé sur les résultats obtenus par un auditeur
3.6
organisme d'examen d'audit
groupe ayant la responsabilité d'examiner et de juger les résultats obtenus par l'auditeur

1) À publier. (Révision de l'ISO 9564-1:1991)
2) À publier.
2

---------------------- Page: 8 ----------------------
© ISO
ISO 13491-1:1998(F)
3.7
auditeur
personne chargée de vérifier, d'estimer, d'examiner et d'évaluer la conformité à une évaluation informelle au nom
du commanditaire ou de l'Organisme d'examen d'audit
3.8
compte rendu de certification
document produit par l'organisme d'examen d'évaluation sur la base des résultats obtenus auprès d'une autorité
d'évaluation accréditée
3.9
contrôleur
entité responsable de la gestion sûre d'un SCD
3.10
livraison
documents, équipement et autres articles ou informations nécessaires aux personnes chargées de l’évaluation pour
réaliser une évaluation du Dispositif Cryptographique de Sécurité
3.11
sécurité d'un dispositif
sécurité du SCD compte tenu de ses caractéristiques uniquement, sans référence à un environnement opérationnel
particulier
3.12
sécurité dépendante de l'environnement
sécurité d'un SCD dans le cadre d'un environnement opérationnel
3.13
agence d'évaluation
organisme bénéficiant de la confiance des autorités de conception, de fabrication et commanditaire, chargée
d'évaluer le SDC (au moyen de compétences et d'outils spécialisés) conformément à la présente partie de
l'ISO 13491
3.14
compte rendu d'évaluation
document émis par l'organisme d'examen d'évaluation sur la base des résultats obtenus auprès d'une agence
d'évaluation ou d'un auditeur
3.15
organisme d'examen d'évaluation
groupe chargé d'examiner et de juger les résultats de l'agence d'évaluation
3.16
prescriptions formelles
déclarations concernant les caractéristiques et fonctions d'un Dispositif Cryptographique de Sécurité
3.17
sécurité logique
capacité d'un dispositif à résister aux attaques à travers son interface fonctionnelle
3.18
environnement opérationnel
environnement dans lequel le SCD est exploité, c'est-à-dire le système d'application dont il fait partie, son
emplacement, les personnes qui l'exploitent et l'utilisent et les entités qui communiquent avec lui
3.19
sécurité physique
capacité d'un dispositif à résister aux attaques contre sa construction physique
3

---------------------- Page: 9 ----------------------
© ISO
ISO 13491-1:1998(F)
3.20
dispositif cryptographique de sécurité; SCD
dispositif matériel protégé physiquement et logiquement, qui assure un ensemble sécurisé de services
cryptographiques
3.21
interface du SCD
interface du SCD par l'intermédiaire de laquelle le SCD interagit avec l'environnement opérationnel (par exemple,
les commandes, les panneaux de contrôle, le verrouillage, etc.)
3.22
données sensibles; informations sensibles
données, caractéristiques de conception, informations d'état, clés cryptographiques, etc. qui doivent être protégées
contre la divulgation non autorisée, l'altération et la destruction
3.23
logiciel
programmes et/ou données qui seront utilisés par le SCD ou téléchargés pour être utilisés par le SCD
3.24
autorité commanditaire; commanditaire
personne, entreprise ou organisme exigeant l'évaluation du SCD
3.25
caractéristique de preuve d'attaque
caractéristique qui fournit la preuve qu'une attaque a été tentée
3.26
caractéristique de résistance aux attaques
caractéristique qui assure la protection physique passive contre une attaque
3.27
caractéristique de réponse aux attaques
caractéristique qui assure une réponse active à la détection d’une attaque, de manière à l'empêcher de réussir
4 Concepts de dispositifs cryptographiques de sécurité
Les dispositifs cryptographiques sont utilisés dans le cadre des services bancaires aux particuliers pour assurer
 l'intégrité des données sensibles, par exemple les détails d'une transaction;
 la confidentialité des informations secrètes, par exemple les codes PIN des clients;
 la confidentialité des clés cryptographiques utilisées pour atteindre ces objectifs.
Pour remplir les obligations ci-dessus, les dangers ci-dessous doivent être contrés:
 divulgation d'informations sensibles stockées ou saisies dans le dispositif;
 modification d'informations sensibles;
 utilisation non autorisée d'un dispositif;
 accès non autorisé à un service.
La sécurité absolue étant impossible à atteindre, il n'est pas réaliste de décrire un SCD comme étant «100 %
inviolable» ou «physiquement sûr». Moyennant l'investissement, les efforts et les compétences nécessaires, il sera
toujours possible de surmonter un schéma de sécurité. Qui plus est, avec les progrès de la technologie, de
nouvelles techniques seront développées pour attaquer un schéma de sécurité jusque là réputé résistant aux
4

---------------------- Page: 10 ----------------------
© ISO
ISO 13491-1:1998(F)
attaques. De ce fait, il est plus réaliste de caractériser un dispositif de sécurité comme possédant un degré de
résistance à l'attaque, un degré acceptable correspondant à la capacité d'empêcher toute attaque envisageable
pendant la vie opérationnelle du dispositif, en tenant compte de l'équipement, du savoir-faire et des autres frais
qu'un adversaire devrait engager pour monter une attaque réussie, ainsi que du profit financier que l'adversaire en
question pourrait tirer de pareille attaque.
La sécurité des systèmes de services aux particuliers considère les aspects physiques et logiques de la sécurité
des dispositifs, la sécurité de l'environnement opérationnel et la gestion du dispositif. Ces facteurs établissent
conjointement la sécurité des dispositifs et celle des applications qui les utilisent. Les besoins de sécurité sont
déduits de l'évaluation des risques liés aux applications prévues.
Les caractéristiques de sécurité requises vont dépendre de l'application prévue et de l'environnement opérationnel,
ainsi que des types d'attaques à considérer. Une évaluation des risques devrait être réalisée pour permettre de
sélectionner la méthode la mieux appropriée pour estimer la sécurité du dispositif. Les résultats sont ensuite
évalués de manière à accepter les dispositifs pour une application et un environnement donnés. Les méthodes
normalisées d'évaluation sont énumérées dans l'article 7.
4.1 Scénarios d'attaque
Les scénarios d'attaque décrits ne constituent pas une liste exhaustive, mais sont indicatifs des principales zones
de risque. Les SCD sont soumis à cinq grandes catégories d'attaques:
 pénétration;
 surveillance;
 manipulation;
 modification;
 substitution.
Ces attaques sont décrites ci-dessous.
4.1.1 Pénétration
La pénétration est une attaque active résultant de la perforation physique ou de l'ouverture non autorisée du
dispositif pour vérifier les données sensibles qu'il contient, par exemple, des clés cryptographiques. Par
conséquent, la pénétration est une attaque contre les caractéristiques physiques du dispositif.
4.1.2 Surveillance
La surveillance est une attaque passive pouvant nécessiter la surveillance des rayons électromagnétiques de
manière à découvrir les informations sensibles contenues dans le dispositif; ou la surveillance visuelle, auditive ou
électronique des données secrètes saisies dans le dispositif. Par conséquent, la surveillance est une attaque contre
les caractéristiques physiques du dispositif.
4.1.3 Manipulation
La manipulation est l'envoi non autorisé au dispositif d'une séquence de saisies de manière à provoquer la
divulgation d'informations sensibles ou obtenir un service de manière non autorisée, par exemple, faire passer le
dispositif en «mode test» pour que les informations sensibles puissent être divulguées ou que l'intégrité du dispositif
soit manipulée. La manipulation est une attaque contre les caractéristiques logiques du dispositif.
4.1.4 Modification
La modification est la transformation ou l'altération non autorisée des caractéristiques logiques ou physiques du
dispositif, par exemple, l'introduction d'un «bogue» de divulgation de PIN sur un clavier de saisie de PIN, entre le
point de saisie et le point de chiffrement du PIN. La modification peut nécessiter la pénétration; dans ce cas, le but
est d'altérer le dispositif et non pas de divulguer les données qu'il contient. Le remplacement non autorisé d'une clé
5

---------------------- Page: 11 ----------------------
© ISO
ISO 13491-1:1998(F)
cryptographique contenue dans un dispositif est une forme de modification. La modification est une attaque contre
les caractéristiques physiques ou logiques d'un dispositif.
4.1.5 Substitution
La substitution est le remplacement non autorisé d'un dispositif par un autre. Le dispositif de remplacement peut
ressembler à une «contrefaçon» ou à une émulation du dispositif considéré, doté de toutes ou de certaines des ses
caractéristiques logiques et de fonctions non autorisées, par exemple un bogue de divulgation de PIN. Le dispositif
de remplacement peut être un ancien dispositif légitime soumis à des modifications non autorisées puis substitué à
un autre dispositif légitime. Le retrait est une forme de substitution qui peut être effectuée pour réaliser une attaque
par pénétration ou par modification dans un environnement mieux adapté pour ce type d'attaque ou, à titre de
première étape dans une attaque par substitution, le dispositif peut être retiré de son environnement de
fonctionnement. La substitution peut être consid
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.