ISO 11568-1:1994
(Main)Banking — Key management (retail) — Part 1: Introduction to key management
Banking — Key management (retail) — Part 1: Introduction to key management
Specifies the principles for the management of keys used in cipher systems implemented within the retail banking environment. Applies both to the keys of symmetric cipher systems and to the secret and public keys of asymmetric cipher systems. Appropriate for use by financial institutions and other organizations engaged in the area of retail financial services, where the interchange of information requires confidentiality, integrity, or authentication.
Banque — Gestion de clés (services aux particuliers) — Partie 1: Introduction à la gestion de clés
La présente partie de l'ISO 11568 prescrit les principes de gestion de clés mis en oeuvre dans les systèmes cryptographiques dans le cadre des services bancaires aux particuliers. Ces services concernent l'interface entre un dispositif d'acceptation de carte (CAD) et un acquéreur d'une part, et entre un acquéreur et un émetteur de carte d'autre part. Un exemple de ce type d'environnement est illustré dans l'annexe B. Les menaces liées à l'application de la présente partie de l'ISO 11568 dans le cadre des services aux particuliers sont présentées dans l'annexe C. Sauf spécification contraire, la présente partie de l'ISO 11568 est applicable à la fois aux clés des systèmes cryptographiques symétriques, où le donneur d'ordre et le destinataire partagent la (les) même(s) clé(s) secrète(s), et aux clés secrètes et publiques des systèmes cryptographiques asymétriques. La procédure d'approbation d'un algorithme cryptographique pour la gestion de clés est décrite dans l'annexe A. Les algorithmes cryptographiques requièrent souvent des informations de contrôle supplémentaires, telles que les vecteurs d'initialisation et les identificateurs de clé. Ces informations sont désignées sous les termes génériques «données annexes aux clés». Bien que la présente partie de l'ISO 11568 concerne essentiellement la gestion de clés, les principes, services et techniques qui y sont décrits peuvent également s'appliquer aux éléments annexes aux clés. La présente partie de l'ISO 11568 est destinée aux institutions financières et autres organismes fou 447rnissant des services financiers aux particuliers, pour lesquels l'échange d'informations obéit à des impératifs de confidentialité, d'intégrité ou d'authentification. Les services financiers aux particuliers incluent, sans être limités à de tels processus, les autorisations de crédit et de débit aux points de vente/points de service, les transactions réalisées aux distributeurs de billets et aux guichets automatiques, etc.
General Information
Relations
Buy Standard
Standards Content (Sample)
ISO
INTERNATIONAL
11568-1
STANDARD
First edition
1994-12-01
Banking - Key management (retail) -
Part 1:
Introduction to key management
Banque - Gestion de CES (Services aux particuliers) -
Partie 1: In troduction 2~ Ia ges tion de cles
Reference number
ISO 11568-1 :1994(E)
---------------------- Page: 1 ----------------------
ISO 1156891:1994(E)
Contents
Page
1
1 Scope .
1
2 Normative reference .
1
3 Definitions .
....................................................................................................... 2
4 Introduction to key management
2
4.1 Purpose of security .
2
................................................................................................................................
4.2 Level of security
2
............................................................................................................
4.3 Key management objectives
2
...........................................................................................................
5 Principles of key management
3
....................................................................................................................................
6 Cipher Systems
............................................................................................................................ 3
6.1 Symmetrie ciphers
3
..........................................................................................................................
6.2 Asymmetrie ciphers
3
..............................................................................................................
7 Cryptographic environments
4
............................................................................................................
7.1 Secure cryptographic device
4
........................................................................................................
7.2 Physically secure environment
4
...........................................................................................
7.3 Security considerations for secret keys
4
..........................................................................................
7.4 Security considerations for public keys
4
............................................................................................
7.5 Protection against counterfeit devices
........................................................................... 4
8 Key management Services for symmetric ciphers
4
8.1 Separation .
4
8.2 Substitution prevention .
4
8.3 Identification .
4
8.4 Synchronization (availability) .
4
8.5 Integrity .
4
8.6 Confidentiality .
4
8.7 Compromise detection .
.................................................................................................. 5
9 Key life cycle for symmetric ciphers
5
9.1 Generation .
5
9.2 Storage .
5
9.3 Backup .
................................................................................................................... 5
9.4 Distribution and loading
5
9.5 Use .
5
9.6 Replacement .
5
9.7 Destruction .
5
9.8 Deletion .
5
9.9 Archive .
5
9.10 Termination .
0 ISO 1994
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced
or utilized in any form or by any means, electronie or mechanical, including photocopyrng and
microfilm, without Permission in writing from the publisher.
International Organization for Standardization
Case Postale 56 l CH-l 211 Geneve 20 l Switzerland
Printed in Switzerland
ii
---------------------- Page: 2 ----------------------
0 ISO ISO 11568-1:1994(E)
Annexes
A Procedure for approval of a cryptographic algorithm .
A.l Justification of proposal .
A.2 Documentation .
A.3 Public disclosure .
............................................................................................................
A.4 Examination of proposals
.................................................................................................................................
A.5 Public review
A.6 Appeal procedure .
....................................................................
A.7 Incorporation of the new cryptographic algorithm
..................................................................................................................................
A.8 Maintenance
8
B Example of a retail banking environment .
8
B.1 Introduction .
................................................................... 9
C Examples of threats in the retail banking environment
9
Cl Introduction .
9
C.2 Th reats .
11
D Bibliography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . .
Ill
---------------------- Page: 3 ----------------------
ISO 11568-1:1994(E)
0 ISO
Foreword
ISO (the International Organization for Standardization) is a worldwide
federation of national Standards bodies (ISO member bodies). The work of
preparing International Standards is normally carried out through ISO technical
committees. Esch member body interested in a subject for which a technical
committee has been established has the right to be represented on that
committee. International organizations, governmental and non-governmental, in
liaison with ISO, also take part in the work. ISO collaborates closely with the
International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated
to the member bodies for approval before their acceptance as International
Standards by the ISO Council. They are approved in accordance with ISO
procedures requiring at least 75 % approval by the member bodies voting.
International Standard ISO 11568-1 was prepared by Technical Committee
ISOFC 68, Banking and related financial Services, Subcommittee SC 6, Financial
transaction cards, related media and operations.
ISO 11568 consists of Banking -
the following Parts, under the general title
KeY
management (retail) :
- Part 7 : Introduction to key management
- Part 2 : Key management techniques for symmetric ciphers
- Part 3 : Key life cycle for symmetric ciphers
- Part 4 : Key management techniques for asymmetric ciphers
- Part 5 : Key Iife cycle for asymmetric ciphers
- Part 6: Key management schemes
Annex A forms an integral part of this part of ISO 11568. Annexes B, C and D are
for information only.
iv
---------------------- Page: 4 ----------------------
0 ISO ISO 11568~1:1994(E)
Introduction
ISO 11568 describes procedures for the secure management of the
cryptographic keys used to protect messages in a retail banking environment,
for instance, messages between an acquirer and a card acceptor, or an acquirer
and a card issuer. Key management of keys used in an Integrated Circuit Card
(ICC) environment is not covered by ISO 11568 but will be addressed in another
ISO Standard.
Whereas key management in a wholesale banking environment is characterized
by the exchange of keys in a relatively high-security environment, this Standard
addresses the key management requirements that are applicable in the
accessible domain of retail banking Services. Typical of such Services are
Point-of-sale/point-of-Service (POS) debit and credit authorizations and
automated teller machine (ATM) transactions.
Key management is the process whereby cryptographic keys are provided for
use between authorized communicating Parties and those keys continue to be
subject to secure procedures until they have been destroyed. The security of the
enciphered data is dependent upon the prevention of disclosure and
unauthorized modification, Substitution, insertion, or termination of keys. Thus,
key management is concerned with the generation, storage, distribution, use,
and destruction procedures for keys. Also, by the formalization of such
procedures, Provision is made for audit trails to be established.
This part of ISO 11568 does not provide a means to distinguish between Parties
who share common keys. The final details of the key management procedures
need to be agreed upon between the communicating Parties concerned and will
thus remain the responsibility of the communicating Parties. One aspect of the
details to be agreed upon will be the identity and duties of particular individuals.
ISO 11568 does not concern itself with allocation of individual responsibilities;
this needs to be considered for each key management implementation.
ISO 9564 and ISO 9807 specify the use of cryptographic operations within retail
financial transactions for personal identification number (PIN) encipherment and
authentication, respectively. ISO 11568 is applicable to the
message
management of the keys introduced by those Standards. Additionally, the key
management procedures may themselves require the introduction of further
keys, e.g. key encipherment keys. The key management procedures are equally
applicable to those keys.
V
---------------------- Page: 5 ----------------------
This page intentionally left blank
---------------------- Page: 6 ----------------------
INTERNATIONAL STANDARD 0 ISO
ISO 11568-1:1994(E)
Banking - Key management (retail) -
Part 1:
Introduction to key management
1 Scope 2 Normative reference
The following Standard contains patt of ISO 11568
This part of ISO 11568 specifies the principles for the
provisions that,
management of keys used in tipher Systems through reference in this text,
constitute provisions of this patt of ISO 11568. At the
implemented within the retail banking environment.
time of publication, the edition indicated was valid.
The retail banking environment involves the interface
All Standards are subject to revision, and Parties to
between a card accepting device and an acquirer and
between an acquirer and a card issuer. An example of agreements based upon this patt of ISO 11568 are
encouraged to investigate the possibility of applying
this environment is described in annex B, and threats
the most recent edition of the Standard indicated
associated with the implementation ofthisstandard in the
below. Members of IEC and ISO maintain registers of
retail banking environment are elaborated in annex C.
currently valid International Standards.
This patt of ISO 11568 applies both to the keys of
ISO 8908: 1993, Banking and related financial Services
symmetric tipher Systems, where both originator and
- Vocabulary and data elements.
recipient use the Same secret key(s), and to the secret
and public keys of asymmetric tipher Systems, unless
otherwise stated. The procedure for the approval of
cryptographic algorithms used for key management is
specified in annex A.
3 Definitions
The use of ciphers often involves control information
For the purposes of this part of ISO 11568, the
other than keys, e.g., initialization vectors and key
definitions given in ISO 8908 and the following
identifiers. This other information is collectively called
definitions apply.
“keying material ”. Although this part of ISO 11568
specifically addresses the management of keys, the
3.1 cryptographic algorithm : A set of rules
principles, Services, and techniques applicable to keys
specifying the procedures required to perform
may also be applied to keying material.
encipherment and decipherment of data. The algorithm
This part of ISO 11568 is appropriate for use by is designed so that it is not possible to determine the
financial institutions and other organizations engaged control Parameters (e.g. keys) except by exhaustive
in the area of retail financial Services, where the search.
interchange of information requires confidentiality,
integrity, or authentication. Retail financial Services
3.2 cryptographic key; key : The control Parameter of
include but are not limited to such processes as POS
a cryptographic algorithm that cannot be deduced
debit and credit authorizations, automated dispensing
from the input and output data except by exhaustive
machine and ATM transactions, etc.
search.
1
---------------------- Page: 7 ----------------------
0 ISO
ISO 11568-1:1994(E)
3.3 dictionary attack : Attack in which an adversary
5 Principles of key management
builds a dictionary of plaintext and corresponding
ciphertext. When a match is able to be made between
Compliance with the following principles is required
intercepted ciphertext and dictionary-stored
in Order to protect keys from threats to subvert a
ciphertext, the corresponding plaintext is immediately
retail banking System :
available from the dictionary.
a) keys shall exist only in those forms permitted by
ISO 11568;
4 Introduction to key management
0 one person shall have the c apabi lity to
b) n
acce SS or as certain any pla intext secret
key ;
4.1 Purpose of security
Messages and transactions in a retail banking System
contain both cardholder sensitive data and related
financial information. The use of cryptography to
protect this data reduces the risk of financial loss by
syste ms shall detect the disclosure of any secret
fraud, maintains the integrity and confidentiality of d)
ke
the Systems, and instills user confidence in business
Y;
provider/retailer relationships. To this end, System
e) Systems shall prevent or detect the use of a
security shall be incorporated into the total System
secret key for other than its intended purpose, and
design. The maintenance of security and System
the accidental or unauthorized modification,
procedures over the keys in such Systems is called
Substitution, deletion or insertion of any key ;
key management.
f) secret keys shall be generated using a process
4.2 Level of security
such that it is not possible to predict any secret
value or to determine that certain values are more
The level of security to be achieved needs to be
probable than others from the total set of all the
related to a number of factors, including the
possible values ;
sensitivity of the data concerned and the Iikelihood
that it will be intercepted; the practicality of any
g) Systems should detect the attempted disclosure
envisaged encipherment process; and the tost of
of any secret key, the attempted use of a secret key
providing (and breaking) a particular means of
for other than its intended purpose, and the
security. lt is therefore necessary for communicating
unauthorized modification, Substitution, deletion or
Parties to agree on the extent and detail of security
insertion of any key ;
and key management procedures.
h) a key shall be replaced with a new key withi n
4.3 Key management objectives
the time deem ed feasible to dete rmine the o ld key
The primary objective of key management is to
i) a key shall be replaced with a new key within
provide the users with those keys that they need to
the time deemed feasible to perform a successful
perform the required cryptographic operations and to
dictionary attack on the data enciphered under the
control the use of those keys. Key management also
old key ;
ensures that those keys are protected adequately
during their life cycle. The security objectives of key
shall cease to be used when its
j> a
keY
management are to minimize the opportunity for a
comp romi se is kn own or sus pected ;
breach of security, to minimize the consequences or
damages of a security breach, and to maximize the
k) a compromise of a key shared among one group
probability of detection of any illicit access or Change
of Parties shall not compromise keys shared among
to keys that may occur, despite preventive measures.
any other group of Parties ;
This applies to all stages of the generation,
distribution, storage, use and archiving of keys,
1) a compromised key shall not provide any
including those processes that occur in cryptographic
information to enable the determination of its
equipment and those related to communication of
replacement ;
cryptographic keys between communicating Parties.
m) a key shall only be loaded into a device when it
may be reasonably assured that the device is
NOTE 1 This par-t of ISO 11568 covers the above issues.
Total System security also includes such issues as secure and has not been subjected to unauthorized
protecting communications, data processing Systems,
modification or Substitution.
equipment and facilities.
---------------------- Page: 8 ----------------------
0 ISO ISO 11568~1:1994(E)
key. The encipherment key of an asymmetric tipher
6 Cipher Systems
may be made public while the corresponding
decipherment key is kept secret. The keys are then
A tipher System comprises an encipherment
referred to as the public key and the secret key. An
Operation and the inverse decipherment Operation.
example of an asymmetric tipher System is shown in
Encipherment transforms plaintext to ciphertext
figure 2.
using an encipherment key; decipherment transforms
the ciphertext back to plaintext using a decipherment
key. Retail banking applications employ tipher
t 1
Data encipherment
“Party A” ‘Party B’
Systems to protect sensitive cardholder and financial
Public key Secret key
transaction data. The data to be protected is enciphered
(SK)
(PM using PK
by the originator and subsequently deciphered by the
receiver. There are two types of tipher Systems:
symmetric and asymmetric.
Figure 2 - Example of an asymmetric tipher System
6.1 Symmetrie ciphers The characteristics of asymmetric tipher Systems
require that the recipient hold a secret key with which
A symmetric tipher is one in which the encipherment
the secret data may be deciphered. A different,
key and decipherment key are equal or may be easily
non-secret (public) key is used by the originator to
deduced from one another. The keys are kept secret
encipher the secret data. Thus, asymmetric tipher
at both the originator and recipient locations.
Systems are unidirectional in nature, i.e. a pair of
Possession of the secret key(s) permits secure
public and secret keys provides protection for data
communications between the originator and
transmitted in one direction only. Public knowledge
recipient. An example of a symmetric tipher System
of the public key does not compromise the tipher
is shown in figure 1.
System. When protection for data transmitted is
required in both directions, two sets of public and
secret key pairs are required. One common use for
f
Data encipherment ‘Party B’ asymmetric ciphers is the secure distribution of initial
‘Party A”
* Decipherment key B
Encipherment key A ’
keys for symmetric tipher Systems.
(KD)
KD)
using KD
1 \
The key management principles shall be properly
applied to ensure the confidentiality of the secret key
NOTE - Encipherment key A = Decipherment key B.
and the integrity and authenticity of both the public
and secret keys.
Figure 1 - Example of a symmetric tipher System
7 Cryptographic environments
A symmetric tipher System itself does not
distinguish either end in the System. However, if a
symmetric tipher System is implemented with
For both symmetric and asymmetric tipher Systems,
appropriate key management techniques coupled with
the confidentiality of the secret keys and the integrity
secure cryptographic devices, it may distinguish
of both public and secret keys during storage and use
each end and support unidirectional key Services. If
depends upon a combination of the following two
the Same set of keys provides protection (e.g.
factors :
encipherment, authentication, etc.) of secret data
transmitted in both directions, it is known as
a) the security of the hardware device performing
bidirectional keying. When a different set of keys is
the cryptographic processing and storage of the keys
used for protection of secret data transmitted in
and other secret data (as described in 7.1) ; and
each direction, it is known as unidirectional keying.
b) the security of the environment in which the
The key management principles shall be properly cryptographic processing and storage of the keys
applied to ensure the confidentiality, integrity and and other secret data occurs (as described in 7.2).
authenticity of the secret keys.
Absolute security is not practically achievable;
therefore, key management procedures should
6.2 Asymmetrie ciphers
measures to reduce the
implement preventive
An asymmetric tipher is one in which the
opportunity for a breach in security and aim for a
encipherment key and decipherment key are
“high” probability of detection of any illicit access Po
different, and it is computationally infeasible to
secret or confidential data should these preventive
deduce the decipherment key from the encipherment
measures fail.
---------------------- Page: 9 ----------------------
ISO 11568-1:1994(E) 0 ISO
7.1 Secure cryptographic device
8 Key management Services for symmetric
ciphers
A secure cryptographic device is a device that
provides secure storage for secret information such
Key management Services are employed with
as keys and provides security Services based on this
symmetric tipher Systems to ensure compliance with
secret information. The characteristics and management
the key management principles Iisted in clause 5.
of such devices will be addressed in another ISO
These Services are briefly described below.
Standard.
(Techniques used to provide these Services are
addressed in ISO 11568-2).
7.2 Physically secure environment
8.1 Separation
A physically secure environment is one that is
equipped with access controls or other mechanisms
Key Separation ensures that cryptographic processing
designed to prevent any unauthorized access that
may operate only with the specificfunctional key types,
would result in the disclosure of all or patt of any key
e.g. message authentication code (MAC) key, for which
or other secret data stored within the environment.
it was designed. Since keys are input to cryptographic
functions in enciphered form, or recalled in clear form
Examples of a physically secure environment are a
from secure storage within the cryptographic device,
safe or a purpose-built room with continuous access
key Separation may be achieved by varying the process
control, physical security protection, and monitoring.
under which they are enciphered or stored.
A physically secure environment shall remain such
8.2 Substitution prevention
until all keys or other secret data and useful residue
from such secret data have been removed from the
Key Substitution prevention prohibits keys that are
environment or destroyed.
appropriate for use in a specific function from being
used by Parties, or at times, other than those for
which they are intended, e.g. keys may not be used by
7.3 Security considerations for secret keys
an unauthorized Party or after the keys have expired.
Plaintext secret keys shall exist only within a secure
cryptographic device or within a physically secure
8.3 Identification
environment.
Key identification enables the transaction recipient to
Plaintext secret key(s) whose compromise would determine the appropriate key(s) associated with the
affect multiple Parties shall exist only within a secure transaction.
cryptographic device. Plaintext secret key(s) whose
compromise would affect only one Party shall exist
8.4 Synchronization (availability)
only within a secure cryptographic device or a
physically secure environment operated by, or on
Cryptographic synchronization enables an originator
behalf of, that Party.
and a recipient to ensure that the appropriate key is
used when a key Change occurs.
7.4 Security considerations for public keys
8.5 Integrity
In principle, there is no need to provide protection to
integrity is ensured by verifying that the key has
KeY
prevent disclosure of public keys. However, physical or
been alte red.
not
logical protection shall be provided to prevent the
unauthorized Substitution of a public key. In addition to
protecting against public keysubstitution, protection shall 8.6 Confidentiality
be provided to prevent the unauthorized disclosure of
Key confid entiality ensures that secret keys are never
anysecret data to be enciphered under a public key.
disclosed.
7.5 Protection against counterfeit devices
8.7 Compromise detection
Protection shall be provided to prevent or detect the
In some situations it is not possible or feasible to
legitimate device from being replaced with a prevent a security compromise, but adverse results
counterfeit having, in addition to its Iegitimate
from the compromise may be avoided or limited if
capabilities, unauthorized abilities that might result in
the compromise is detected. Security compromises
the disclosure of secret data Prior to encipherment. are detected by means of controls and audits.
---------------------- Page: 10 ----------------------
0 ISO ISO 11568~1:1994(E)
9.6 Replacement
9 Key life cycle for symmetric ciphers
Key replacement occurs when one key is substituted
Key management involves the generation of suitable
for another when the original key is known or
keys, their distribution to and use by authorized
suspected to be compromised or the end of its
recipients, and their termination once they are no
operational life is reached.
longer required. To protect keys during their Iifetime in a
manner necessarytocomplywith the key management
principles listed in clause 5, keys are processed
9.7 Destruction
through a series of stages, which are briefly described
below. This entire procedure is called the key life cycle. Key destruction ensures that an instance of a key in
(More detailed information on the key life cycle for one of the permissible key forms no longer exists at a
symmetric ciphers is provided in ISO 11568-3). specific location. Information may still exist at the
location from which the key may be feasibly
reconstructed for subsequent use.
9.1 Generation
Key generation i nvol ves the creation
...
NORME ISO
INTERNATIONALE 11568-l
Première édition
1994-12-01
Banque - Gestion de clés (services aux
particuliers) -
Partie 1:
Introduction à la gestion de clés
Banking - Key management (retail) -
Part 1: Introduction to key management
Numéro de référence
ISO 11568-I :1994(F)
---------------------- Page: 1 ----------------------
ISO 11568-1:1994(F)
Sommaire
Page
........................................................................................................................ 1
1 Domaine d’application
........................................................................................................................... 1
2 Référence normative
............................................................................................................................................ 1
3 Définitions
........................................................................................................ 2
4 Introduction à la gestion de clés
4.1 Objet de la sécurité . 2
............................................................................................................................. 2
4.2 Niveau de sécurité
.......................................................................................................... 2
4.3 Objectifs de la gestion de clés
........................................................................................................... 2
5 Principes de la gestion de clés
............................................................................................................... 3
6 Systèmes cryptographiques
6.1 Algorithme cryptographique symétrique . 3
3
6.2 Algorithme cryptographique asymétrique .
3
7 Environnements cryptographiques .
4
7.1 Dispositif cryptographique sûr .
4
7.2 Environnement physiquement sûr .
.................................................................................... 4
7.3 Réflexions sur la sécurité des clés secrètes
................................................................................. 4
7.4 Réflexions sur la sécurité des clés publiques
.............................................................................. 4
7.5 Protection contre la contrefacon de dispositifs
.................. 4
8 Techniques de gestion de clés pour les algorithmes cryptographiques symétriques
4
8.1 Séparation .,.,.,.,.~.,.
........................................................................................................... 4
8.2 Prévention de la substitution
...................................................................................................................................... 4
8.3 Identification
b , ,. 4
8.4 Synchronisation (disponibilité)
4
8.5 Intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . .~.
, 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .“. 4
8.6 Confidentialité
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
8.7 Détection de compromission
................................ 5
9 Cycle de vie d’une clé pour les algorithmes cryptographiques symétriques
9.1 Génération . 5
9.2 Stockage . 5
9.3 Sauvegarde . 5
5
9.4 Distribution et chargement .
5
9.5 Utilisation .
9.6 Remplacement . 5
9.7 Destruction . 5
9.8 Suppression . 5
9.9 Archivage . 5
5
9.10 Résiliation .
0 ISO 1994
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publi-
cation ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun pro-
cédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord
écrit de l’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-1 211 Genève 20 l Suisse
Imprimé en Suisse
---------------------- Page: 2 ----------------------
0 ISO ISO 11568-1:1994(F)
Annexes
A Procédure d’approbation d’un algorithme cryptographique .
.....................................................................................................
A.1 Justification de la proposition
..............................................................................................................................
A.2 Documentation
A.3 Publicité .
.............................................................................................................
A.4 Examen des propositions
..........................................................................................................................
A.5 Enquête publique
A.6 Procédure d’appel .
A.7 Intégration du nouvel algorithme cryptographique .
A.8 Mise à jour .
B Exemple d’environnement de services bancaires aux particuliers .
8
...................................................................................................................................
B.l Introduction 8
.............. 9
C Exemples de menaces dans un environnement de services bancaires aux particuliers
...................................................................................................................................
C.l Introduction 9
......................................................................................................................................... 9
C.2 Menaces
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
D Bibliographie
. . .
III
---------------------- Page: 3 ----------------------
ISO 11568-1:1994(F) 0 ISO
Avant-propos
L’ISO (Organisation Internationale de Normalisation) est une fédération mon-
diale d’organismes nationaux de normalisation (comités membres de I’ISO).
L’élaboration des Normes internationales est en général confiée aux comités
techniques de I’ISO. Chaque comité membre intéressé par une étude a le droit
de faire partie du comité technique créé à cet effet. Les organisations internatio-
nales, gouvernementales et non gouvernementales, en liaison avec I’ISO, parti-
cipent également aux travaux. L’ISO collabore étroitement avec la Commission
électrotechnique internationale (CEI) en ce qui concerne la normalisation élec-
trotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont
soumis aux comités membres pour vote. Leur publication comme Normes inter-
nationales requiert l’approbation de 75 % au moins des comités membres
votants.
La Norme internationale ISO 11568-l a été élaborée par le comité technique
lSO/TC 68 Banque et services financiers liés aux opérations bancaires, sous-co-
mité SC 6, Cartes de transactions financières, supports et opérations relatifs à
celles-ci.
suivantes, prése ntées sous le titre général
L’ISO 11568 comprend les parties
Banque - Gestion de clés (services aux particuliers)
- Partie 7 : Introduction à la gestion de clés
- Partie 2 : Techniques de gestion de clés pour les algorithmes cryptographi-
ques symétriques
- Partie 3 : Cycle de vie des clés pour les algorithmes cryptographiques symé-
triques
In de clés pour les algorithmes
- Pa rtie 4 : Techniq ues de g estio cryptographi-
ques asymétriques
- Partie 5 : Cycle de vie des clés pour les aigorithmes cryptographiques asy-
métriques
- Partie 6 : Schémas de gestion de clés
L’annexe A fait partie intégrante de la présente partie de I’ISO 11568. Les
annexes B, C, et D sont données uniquement à titre d’information.
iv
---------------------- Page: 4 ----------------------
ISO 11568-1:1994(F)
0 ISO
Introduction
L’ISO 11568 décrit des procédures pour sécuriser la gestion des clés cryptogra-
phiques destinées à protéger les messages dans un environnement de services
bancaires aux particuliers, tels que les messages échangés entre un acquéreur et
un accepteur de carte ou entre un acquéreur et un émetteur de carte. La gestion
des clés employées dans le cadre des cartes à circuit intégré n’est pas traitée
dans I’ISO 11568, mais fera l’objet d’une autre Norme internationale.
Alors que la gestion de clés dans le cadre des services bancaires aux entreprises
se caractérise par l’échange de clés dans un environnement relativement bien
sécurisé, la présente partie de I’ISO 11568 prescrit les besoins de gestion de clés,
applicables dans des domaines ouverts qui sont les services bancaires aux parti-
culiers tels que les autorisations de crédit et de débit aux points de vente/points
de service et les transactions aux guichets automatiques de banques (GAB).
La gestion de clés est le processus par lequel des clés cryptographiques sont
fournies d’une part pour que des correspondants autorisés puissent
communiquer et d’autre part pour que les clés soient soumises à des procédures
de sécurité jusqu’à leur destruction. La sécurité des données chiffrées dépend de
mesures destinées à empêcher la divulgation de clés ainsi que toute
modification, substitution, insertion ou suppression non autorisée de ces clés.
La gestion de clés concerne donc l’ensemble des procédures de génération, de
stockage, de distribution, d’utilisation et de destruction de ces clés. La
formalisation de telles procédures fournit également les éléments permettant
d’établir des traces d’audit.
La présente partie de I’ISO 11568 ne fournit pas de méthode permettant de faire
la distinction entre les différents correspondants partageant des clés communes.
Les détails des procédures de gestion de clés doivent faire l’objet d’un accord
entre les parties impliquées dans une communication et sont donc sous la res-
ponsabilité de ces dernières. Ainsi, l’identité et les devoirs des personnes
concernées doivent être définis. L’ISO 11568 n’a pas pour objet d’attribuer des
responsabilités individuelles : celles-ci devront être définies pour chaque mise
en œuvre de gestion de clés.
L’ISO 9564 et I’ISO 9807 définissent l’utilisation d’opérations cryptographiques
lors de transactions financières effectuées par un particulier, respectivement
pour le chiffrement du PIN (numéro personnel d’identification) et I’authentifica-
tion des messages. L’ISO 11568 s’applique à la gestion des clés définies dans
ces normes.
En outre, les procédures de gestion de clés peuvent elles-mêmes nécessiter I’in-
traduction de clés supplémentaires, telles que les clés de chiffrement de clé,
auxquelles ces procédures s’appliquent également.
V
---------------------- Page: 5 ----------------------
Page blanche
---------------------- Page: 6 ----------------------
NORME INTERNATIONALE 0 ISO ISO 11568-1:1994(F)
- Gestion de clés (services aux particuliers)
Banque
Partie 1 :
Introduction à la gestion de clés
1 Domaine d’application 2 Référence normative
La présente partie de I’ISO 11568 prescrit les principes La norme suivante contient des dispositions qui, par
de gestion de clés mis en œuvre dans les systèmes suite de la référence qui en est faite, constituent des
cryptographiques dans le cadre des services bancaires dispositions valables pour la présente partie de
aux particuliers. Ces services concernent l’interface I’ISO 11568. Au moment de la publication, l’édition
entre un dispositif d’acceptation de carte (CAD) et un indiquée était en vigueur. Toute norme est sujette à
acquéreur d’une part, et entre un acquéreur et un émet- révision et les parties prenantes des accords fondés
teur de carte d’autre part. Un exemple de ce type d’en- sur la présente partie de I’ISO 11568 sont invitées à
vironnement est illustré dans l’annexe B. Les menaces rechercher la possibilité d’appliquer l’édition la plus
liées à l’application de la présente partie de I’ISO 11568 récente de la norme indiquée ci-après. Les
dans le cadre des services aux particuliers sont présen- membres de la CEI et de I’ISO possèdent le registre
tées dans l’annexe C. des normes internationales en vigueur à un
moment donné.
Sauf spécification contraire, la présente partie de
I’ISO 11568 est applicable à la fois aux clés des systè- ISO 8908:1993, Banque et services financiers liés aux
opérations bancaires -
mes cryptographiques symétriques, où le donneur Vocabulaire et éléments de
données.
d’ordre et le destinataire partagent la (les) même(s)
clé(s) secrète(s), et aux clés secrètes et publiques des
systèmes cryptographiques asymétriques. La procé-
dure d’approbation d’un algorithme cryptographique
pour la gestion de clés est décrite dans l’annexe A.
Les algorithmes cryptographiques requièrent souvent 3 Définitions
des informations de contrôle supplémentaires, telles
que lesvecteurs d’initialisation et les identificateurs de
Pour les besoins de la présente partie de I’ISO 11568,
clé. Ces informations sont désignées sous les termes
les définitions données dans I’ISO 8908 ainsi que.les
génériques «données annexes aux clés». Bien que la
définitions suivantes s’appliquent.
présente partie de I’ISO 11568 concerne essentielle-
ment la gestion de clés, les principes, services et tech-
niques qui y sont décrits peuvent également
3.1 algorithme cryptographique : Ensemble de règles
s’appliquer aux éléments annexes aux clés.
prescrivant les procédures à appliquer pour le
chiffrement et le déchiffrement des données.
La présente partie de I’ISO 11568 est destinée aux ins-
L’algorithme est conçu de sorte qu’il soit impossible de
titutions financières et autres organismes fournissant
déterminer les paramètres de contrôle (par exemple
des services financiers aux particuliers, pour lesquels
les clés) autrement que par une recherche exhaustive.
l’échange d’informations obéit à des impératifs de
confidentialité, d’intégrité ou d’authentification. Les
services financiers aux particuliers incluent, sans être
3.2 clé cryptographique ; clé : Paramètre de contrôle
limités à de tels processus, les autorisations de crédit
d’un algorithme cryptographique ne pouvant être
et de débit aux points de vente/points de service, les
déduit des données en entrée et en sortie autrement
transactions réalisées aux distributeurs de billets et
que par une recherche exhaustive.
aux guichets automatiques, etc.
---------------------- Page: 7 ----------------------
ISO 11568-1:1994(F)
0 ISO
3.3 attaque par dictionnaire : Attaque par laquelle un
5 Principes de la gestion de clés
adversaire élabore un dictionnaire de textes en clair
avec leur équivalent en texte chiffré. Lorsqu’une cor-
Le respect des principes suivants est nécessaire à
respondance peut être établie entre un texte chiffré
la protection des clés contre les menaces de
intercepté et un texte chiffré répertorié dans le diction-
violation d’un système de services bancaires aux
naire, le texte clair correspondant est fourni directe-
particuliers.
ment par le dictionnaire.
a) Les clés doivent se présenter sous une forme
autorisée par I’ISO 11568.
4 Introduction à la gestion de clés
b) Personne ne doit pouvoir accéder à une
4.1 Objet de la sécurité quelconque clé secrète en texte clair, ni la vérifier.
Dans le cadre de services bancaires aux particuliers,
c) Les systèmes doivent empêcher la divulgation de
les messages et les transactions contiennent des don-
toute clé secrète ayant été utilisée pour le
nées confidentielles concernant le porteur de carte et
chiffrement de données demeurant secrètes.
des informations financières. L’utilisation de la cryp-
tographie pour la protection de ces données limite les Les systèmes doivent détecter la divulgation de
dl
risques de pertes financières à la suite d’une fraude, to ute clé secrète.
préserve l’intégrité et la confidentialité des systèmes
e) Les systèmes doivent prévenir ou détecter
et apporte un élément de confiance dans les relations
l’utilisation d’une clé secrète pour un autre but que
entre le fournisseur et le particulier. À cet effet, la
celui prévu, ainsi que toute modification,
sécurité des systèmes doit être prise en compte dans
substitution, suppression ou insertion accidentelle
la conception globale du système. Le terme gestion
ou non autorisée d’une clé.
de clés désigne la gestion des procédures de sécurité
et des procédures système s’appliquant aux clés.
f) Les clés secrètes doivent être générées selon un
processus ne permettant pas de prévoir une valeur
4.2 Niveau de sécurité
secrète ni d’isoler des valeurs de plus grande
probabilité dans l’ensemble des valeurs possibles.
Le niveau de sécurité requis doit être défini en fonc-
tion de facteurs tels que la sensibilité des données
g) Il convient que les systèmes permettent de
concernées et leur probabilité d’interception, les pos-
détecter les tentatives de divulgation d’une clé
sibilités pratiques de mise en œuvre du processus de
secrète, les tentatives d’utilisation d’une clé secrète
chiffrement envisagé, et le coût de l’installation (et de
à des fins non prévues, ainsi que toute
la neutralisation) d’un dispositif de sécurité particu-
modification, substitution, suppression ou insertion
lier. II est donc nécessaire que les parties en commu-
non autorisée d’une clé.
nication s’entendent sur l’importance et les détails
des procédures de sécurité et de gestion de clés.
h) Une clé doit être remplacée par une nouvelle clé
à l’expiration d’un délai calculé en fonction du
temps jugé nécessaire à la découverte de
4.3 Objectifs de la gestion de clés
l’ancienne clé.
Le premier objectif de la gestion de clés est de fournir
i) Une clé doit être remplacée par une nouvelle clé à
aux utilisateurs les clés qui leur sont nécessaires pour
l’expiration d’un délai jugé nécessaire à la réussite
exécuter les opérations cryptographiques prescrites et
d’une attaque par référence à un dictionnaire,
pour contrôler l’utilisation de ces clés. La gestion de
dirigée contre les données qu’elle a permis de
clés assure également que ces clés sont protégées de
chiffrer.
manière adéquate durant leur cycle devie. Les objectifs de
sécurité de la gestion de clé sont de réduire les risques de
j) Une clé doit cesser d’être utilisée lorsque sa
violation de la sécurité, de limiter les conséquences
découverte est connue ou présumée telle.
d’une telle violation et d’augmenter la probabilité de
détection des tentatives d’accès ou de modification de clé
k) La découverte d’une clé partagée par un groupe
illicites pouvant se produire en dépit des mesures préven-
de correspondants ne doit pas permettre la
tives. Cela concerne l’ensemble des étapes de génération,
découverte de clés partagées par d’autres groupes.
de distribution, de stockage, d’utilisation et d’archivage
des clés ainsi que les processus qui interviennent dans
1) La découverte d’une clé ne doit fournir aucune
les matériels de cryptographie et ceux liés à la communica-
information susceptible de permettre l’identification
tion des clés cryptographiques entre correspondants.
de la clé qui la remplacera.
NOTE 1 La présente partie de I’ISO 11568 englobe tous les
m) Une clé ne doit être chargée dans un dispositif
aspects présentés ci-dessus. La sécurité totale des systèmes
que si celui-ci peut être considéré comme sûr et s’il
inclut également la protection des communications, des
n’a été soumis à aucune modification ni substitu-
systèmes de traitement de données, des équipements et des
diverses installations.
tion non autorisée.
2
---------------------- Page: 8 ----------------------
ISO 11568-1:1994(F)
0 ISO
et il n’est pas possible de déduire la clé de déchiffre-
6 Systèmes cryptographiques
ment à partir de la clé de chiffrement par le calcul. La clé de
chiffrement d’un algorithme cryptographique asymétri-
Un système cryptographique regroupe une opération
que peut être rendue publique alorsque la clé dedéchif-
de chiffrement et l’opération inverse, le déchiffrement.
frement correspondante est tenue secrète. On utilise
La première opération consiste à appliquer une clé de
alors les termes clé publique et clé secrète. La figure 2
chiffrement à un texte en clair pour obtenir un texte
illustre un système cryptographique asymétrique.
chiffré ; la seconde opération consiste à appliquer une
clé de déchiffrement à un texte chiffré afin de restituer
le texte en clair. Les services bancaires aux particuliers
Chiffrement des données
&orrespondant A» «Correspondant B»
utilisent des systèmes de ce type pour protéger les
b
Clé publique Clé secrète
données confidentielles concernant les porteurs de
(PU (SM
avec PK
cartes bancaires et lestransactionsfinancières. La donnée
à protéger est chiffrée par le donneur d’ordre, puis
déchiffrée par le destinataire. II existe deux types d’algo-
Figure 2 - Exemple de système
rithme cryptographiques : symétrique et asymétrique.
cryptographique asymétrique
6.1 Algorithme cryptographique symétrique
Dans un système cryptographique asymétrique, le
destinataire doit détenir une clé secrète lui permettant
Dans un système cryptographique symétrique, la clé
de déchiffrer les données secrètes. Le donneur d’ordre
de chiffrement et la clé de déchiffrement sont les
utilise une autre clé (publique) pour chiffrer les données
mêmes ou peuvent être déduites l’une de l’autre aisé-
secrètes. Les systèmes cryptographiques asymétriques
ment. La ou les clés doivent être tenues secrètes à la
sont donc unidirectionnels par nature, c’est-à-dire
fois par le donneur d’ordre et par le destinataire. La
qu’une paire constituée d’une clé secrète et d’une clé
possession de la ou des clés permet d’établir des
publique assure la protection des données transmises
communications sûres entre le donneur d’ordre et le
dans une direction seulement. La divulgation de la clé
destinataire. La figure 1 illustre un exemple de sys-
publique ne compromet pas le système. Lorsque la
tème cryptographique symétrique.
protection des données doit être assurée dans les deux
directions, deux paires composées chacune d’une clé
publique et d’une clé secrète sont requises. Les algorith-
Chiffrement des données
«Correspondant A)) «Correspondant B» mescryptographiquesasymétriquessontgénéralement
Clé de chiffrement de A ) Clé de déchiffrement de B
employéspourladistributionsûredesclésinitialesdes-
(Clé de données - KD) avec KD (Clé de données - KD)
tinées aux systèmes cryptographiques symétriques.
Les principes de gestion de clés doivent être appli-
NOTE - La clé de chiffrement de A est identique à la clé
qués correctement pour garantir la confidentialité de
de déchiffrement de B.
la clé secrète, l’intégrité et l’authenticité des clés
publiques et secrètes.
Figure 1 - Exemple de système
cryptographique symétrique
Un système cryptographique symétrique en tant que 7 Environnements cryptographiques
tel ne permet pas de distinguer les deux extrémités
du système. Néanmoins, s’il est utilisé avec les
Pour les systèmes cryptographiques symétriques et
techniques de gestion de clés appropriées couplées à
asymétriques, la confidentialité des clés secrètes et
des dispositifs cryptographiques sûrs, il peut
l’intégrité des clés publiques et secrètes lors du stoc-
distinguer chaque extrémité du système et supporter
kage ou de l’utilisation dépendent de la combinaison
des services de clé unidirectionnels. Si la même paire
des deux facteurs suivants :
de clés permet la protection (par exemple chiffrement
ou authentification) des données secrètes transmises
a) la sécurité du dispositif matériel chargé du pro-
dans les deux directions, on parle de clé
cessus cryptographique et du stockage des clés et
bidirectionnelle. Lorsque la paire de clés utilisée dans
autres données secrètes (voir 7.1) ; et
une direction est différente de celle utilisée dans
b) la sécurité de l’environnement cryptographique
l’autre direction, on parle de clé unidirectionnelle.
et des points de stockage des clés et autres don-
nées secrètes (voir 7.2).
Les principes de gestion de clés doivent être appli-
qués correctement pour garantir la confidentialité,
l’intégrité et l’authenticité des clés secrètes.
La sécurité absolue ne peut pas être obtenue en prati-
que. En conséquence, il convient que les procédures
de gestion de clés comportent des mesures préventi-
6.2 Algorithme cryptographique asymétrique
ves pour réduire les occasions de porter atteinte à la
sécurité et pour augmenter les probabilités de détec-
Dans un système cryptographiqu e asymétrique, les
ter tout accès illicite aux données secrètes ou confi-
ent sont différentes,
clés de chiffrement et de déchiffrem
dentielles, si ces mesures s’avéraient inefficaces.
3
---------------------- Page: 9 ----------------------
ISO 11568-1:1994(F) 0 ISO
7.1 Dispositif cryptographique sûr
8 Techniques de gestion de clés pour les
algorithmes cryptographiques symétriques
Un dispositif cryptographique sûr est un dispositif
qui assure un stockage sûr des informations secrètes,
Les services de gestion de clés sont utilisés dans les
telles que les clés, et qui fournit des services de sécu-
systèmes cryptographiques symétriques en applica-
rité basés sur ces informations secrètes. Les caracté-
tion des principes exposés à l’article 5. Ces services
ristiques et la gestion de tels dispositifs seront
sont brièvement décrits ci-après. (Les techniques
traitées dans une autre Norme internationale.
employées pour la mise en œuvre de ces services
sont décrites dans I’ISO 11568-2).
7.2 Environnement physiquement sûr
8.1 Séparation
Un environnement physiquement sûr est doté d’un
dispositif de contrôle d’accès ou d’autres systèmes
La séparation des clés garantit que le processus cryp-
conçus pour empêcher les accès non autorisés pou-
tographique ne peut fonctionner qu’avec les types de
vant permettre la découverte de tout ou partie d’une
clés spécifiquement associées à une fonction pour
clé ou de toute autre donnée secrète se trouvant dans
laquelle elles ont été conçues, par exemple la clé du
cet environnement. II peut s’agir, par exemple, d’un
code d’authentification du message. Les clés étant
local sûr ou conçu spécialement et bénéficiant d’un
entrées sous forme chiffrée dans les fonctions crypto-
contrôle permanent des accès, d’une protection phy-
graphiques, ou extraites en clair d’un emplacement
sique et d’un système de surveillance.
sûr du dispositif cryptographique, la séparation des
clés peut être obtenue en faisant varier le procédé
Un environnement physiquement sûr doit le rester
sous lequel elles sont chiffrées ou enregistrées.
jusqu’à ce que toutes les clés et autres données
secrètes, ainsi que toutes les informations récupéra-
bles découlant de ces données aient été supprimées
8.2 Prévention de la substitution
de l’environnement ou détruites.
La prévention de la substitution des clés fait obstacle
à l’utilisation de clés destinées à une fonction spécifi-
7.3 Réflexions sur la sécurité des clés
...
NORME ISO
INTERNATIONALE 11568-l
Première édition
1994-12-01
Banque - Gestion de clés (services aux
particuliers) -
Partie 1:
Introduction à la gestion de clés
Banking - Key management (retail) -
Part 1: Introduction to key management
Numéro de référence
ISO 11568-I :1994(F)
---------------------- Page: 1 ----------------------
ISO 11568-1:1994(F)
Sommaire
Page
........................................................................................................................ 1
1 Domaine d’application
........................................................................................................................... 1
2 Référence normative
............................................................................................................................................ 1
3 Définitions
........................................................................................................ 2
4 Introduction à la gestion de clés
4.1 Objet de la sécurité . 2
............................................................................................................................. 2
4.2 Niveau de sécurité
.......................................................................................................... 2
4.3 Objectifs de la gestion de clés
........................................................................................................... 2
5 Principes de la gestion de clés
............................................................................................................... 3
6 Systèmes cryptographiques
6.1 Algorithme cryptographique symétrique . 3
3
6.2 Algorithme cryptographique asymétrique .
3
7 Environnements cryptographiques .
4
7.1 Dispositif cryptographique sûr .
4
7.2 Environnement physiquement sûr .
.................................................................................... 4
7.3 Réflexions sur la sécurité des clés secrètes
................................................................................. 4
7.4 Réflexions sur la sécurité des clés publiques
.............................................................................. 4
7.5 Protection contre la contrefacon de dispositifs
.................. 4
8 Techniques de gestion de clés pour les algorithmes cryptographiques symétriques
4
8.1 Séparation .,.,.,.,.~.,.
........................................................................................................... 4
8.2 Prévention de la substitution
...................................................................................................................................... 4
8.3 Identification
b , ,. 4
8.4 Synchronisation (disponibilité)
4
8.5 Intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . .~.
, 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .“. 4
8.6 Confidentialité
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
8.7 Détection de compromission
................................ 5
9 Cycle de vie d’une clé pour les algorithmes cryptographiques symétriques
9.1 Génération . 5
9.2 Stockage . 5
9.3 Sauvegarde . 5
5
9.4 Distribution et chargement .
5
9.5 Utilisation .
9.6 Remplacement . 5
9.7 Destruction . 5
9.8 Suppression . 5
9.9 Archivage . 5
5
9.10 Résiliation .
0 ISO 1994
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publi-
cation ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun pro-
cédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord
écrit de l’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-1 211 Genève 20 l Suisse
Imprimé en Suisse
---------------------- Page: 2 ----------------------
0 ISO ISO 11568-1:1994(F)
Annexes
A Procédure d’approbation d’un algorithme cryptographique .
.....................................................................................................
A.1 Justification de la proposition
..............................................................................................................................
A.2 Documentation
A.3 Publicité .
.............................................................................................................
A.4 Examen des propositions
..........................................................................................................................
A.5 Enquête publique
A.6 Procédure d’appel .
A.7 Intégration du nouvel algorithme cryptographique .
A.8 Mise à jour .
B Exemple d’environnement de services bancaires aux particuliers .
8
...................................................................................................................................
B.l Introduction 8
.............. 9
C Exemples de menaces dans un environnement de services bancaires aux particuliers
...................................................................................................................................
C.l Introduction 9
......................................................................................................................................... 9
C.2 Menaces
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
D Bibliographie
. . .
III
---------------------- Page: 3 ----------------------
ISO 11568-1:1994(F) 0 ISO
Avant-propos
L’ISO (Organisation Internationale de Normalisation) est une fédération mon-
diale d’organismes nationaux de normalisation (comités membres de I’ISO).
L’élaboration des Normes internationales est en général confiée aux comités
techniques de I’ISO. Chaque comité membre intéressé par une étude a le droit
de faire partie du comité technique créé à cet effet. Les organisations internatio-
nales, gouvernementales et non gouvernementales, en liaison avec I’ISO, parti-
cipent également aux travaux. L’ISO collabore étroitement avec la Commission
électrotechnique internationale (CEI) en ce qui concerne la normalisation élec-
trotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont
soumis aux comités membres pour vote. Leur publication comme Normes inter-
nationales requiert l’approbation de 75 % au moins des comités membres
votants.
La Norme internationale ISO 11568-l a été élaborée par le comité technique
lSO/TC 68 Banque et services financiers liés aux opérations bancaires, sous-co-
mité SC 6, Cartes de transactions financières, supports et opérations relatifs à
celles-ci.
suivantes, prése ntées sous le titre général
L’ISO 11568 comprend les parties
Banque - Gestion de clés (services aux particuliers)
- Partie 7 : Introduction à la gestion de clés
- Partie 2 : Techniques de gestion de clés pour les algorithmes cryptographi-
ques symétriques
- Partie 3 : Cycle de vie des clés pour les algorithmes cryptographiques symé-
triques
In de clés pour les algorithmes
- Pa rtie 4 : Techniq ues de g estio cryptographi-
ques asymétriques
- Partie 5 : Cycle de vie des clés pour les aigorithmes cryptographiques asy-
métriques
- Partie 6 : Schémas de gestion de clés
L’annexe A fait partie intégrante de la présente partie de I’ISO 11568. Les
annexes B, C, et D sont données uniquement à titre d’information.
iv
---------------------- Page: 4 ----------------------
ISO 11568-1:1994(F)
0 ISO
Introduction
L’ISO 11568 décrit des procédures pour sécuriser la gestion des clés cryptogra-
phiques destinées à protéger les messages dans un environnement de services
bancaires aux particuliers, tels que les messages échangés entre un acquéreur et
un accepteur de carte ou entre un acquéreur et un émetteur de carte. La gestion
des clés employées dans le cadre des cartes à circuit intégré n’est pas traitée
dans I’ISO 11568, mais fera l’objet d’une autre Norme internationale.
Alors que la gestion de clés dans le cadre des services bancaires aux entreprises
se caractérise par l’échange de clés dans un environnement relativement bien
sécurisé, la présente partie de I’ISO 11568 prescrit les besoins de gestion de clés,
applicables dans des domaines ouverts qui sont les services bancaires aux parti-
culiers tels que les autorisations de crédit et de débit aux points de vente/points
de service et les transactions aux guichets automatiques de banques (GAB).
La gestion de clés est le processus par lequel des clés cryptographiques sont
fournies d’une part pour que des correspondants autorisés puissent
communiquer et d’autre part pour que les clés soient soumises à des procédures
de sécurité jusqu’à leur destruction. La sécurité des données chiffrées dépend de
mesures destinées à empêcher la divulgation de clés ainsi que toute
modification, substitution, insertion ou suppression non autorisée de ces clés.
La gestion de clés concerne donc l’ensemble des procédures de génération, de
stockage, de distribution, d’utilisation et de destruction de ces clés. La
formalisation de telles procédures fournit également les éléments permettant
d’établir des traces d’audit.
La présente partie de I’ISO 11568 ne fournit pas de méthode permettant de faire
la distinction entre les différents correspondants partageant des clés communes.
Les détails des procédures de gestion de clés doivent faire l’objet d’un accord
entre les parties impliquées dans une communication et sont donc sous la res-
ponsabilité de ces dernières. Ainsi, l’identité et les devoirs des personnes
concernées doivent être définis. L’ISO 11568 n’a pas pour objet d’attribuer des
responsabilités individuelles : celles-ci devront être définies pour chaque mise
en œuvre de gestion de clés.
L’ISO 9564 et I’ISO 9807 définissent l’utilisation d’opérations cryptographiques
lors de transactions financières effectuées par un particulier, respectivement
pour le chiffrement du PIN (numéro personnel d’identification) et I’authentifica-
tion des messages. L’ISO 11568 s’applique à la gestion des clés définies dans
ces normes.
En outre, les procédures de gestion de clés peuvent elles-mêmes nécessiter I’in-
traduction de clés supplémentaires, telles que les clés de chiffrement de clé,
auxquelles ces procédures s’appliquent également.
V
---------------------- Page: 5 ----------------------
Page blanche
---------------------- Page: 6 ----------------------
NORME INTERNATIONALE 0 ISO ISO 11568-1:1994(F)
- Gestion de clés (services aux particuliers)
Banque
Partie 1 :
Introduction à la gestion de clés
1 Domaine d’application 2 Référence normative
La présente partie de I’ISO 11568 prescrit les principes La norme suivante contient des dispositions qui, par
de gestion de clés mis en œuvre dans les systèmes suite de la référence qui en est faite, constituent des
cryptographiques dans le cadre des services bancaires dispositions valables pour la présente partie de
aux particuliers. Ces services concernent l’interface I’ISO 11568. Au moment de la publication, l’édition
entre un dispositif d’acceptation de carte (CAD) et un indiquée était en vigueur. Toute norme est sujette à
acquéreur d’une part, et entre un acquéreur et un émet- révision et les parties prenantes des accords fondés
teur de carte d’autre part. Un exemple de ce type d’en- sur la présente partie de I’ISO 11568 sont invitées à
vironnement est illustré dans l’annexe B. Les menaces rechercher la possibilité d’appliquer l’édition la plus
liées à l’application de la présente partie de I’ISO 11568 récente de la norme indiquée ci-après. Les
dans le cadre des services aux particuliers sont présen- membres de la CEI et de I’ISO possèdent le registre
tées dans l’annexe C. des normes internationales en vigueur à un
moment donné.
Sauf spécification contraire, la présente partie de
I’ISO 11568 est applicable à la fois aux clés des systè- ISO 8908:1993, Banque et services financiers liés aux
opérations bancaires -
mes cryptographiques symétriques, où le donneur Vocabulaire et éléments de
données.
d’ordre et le destinataire partagent la (les) même(s)
clé(s) secrète(s), et aux clés secrètes et publiques des
systèmes cryptographiques asymétriques. La procé-
dure d’approbation d’un algorithme cryptographique
pour la gestion de clés est décrite dans l’annexe A.
Les algorithmes cryptographiques requièrent souvent 3 Définitions
des informations de contrôle supplémentaires, telles
que lesvecteurs d’initialisation et les identificateurs de
Pour les besoins de la présente partie de I’ISO 11568,
clé. Ces informations sont désignées sous les termes
les définitions données dans I’ISO 8908 ainsi que.les
génériques «données annexes aux clés». Bien que la
définitions suivantes s’appliquent.
présente partie de I’ISO 11568 concerne essentielle-
ment la gestion de clés, les principes, services et tech-
niques qui y sont décrits peuvent également
3.1 algorithme cryptographique : Ensemble de règles
s’appliquer aux éléments annexes aux clés.
prescrivant les procédures à appliquer pour le
chiffrement et le déchiffrement des données.
La présente partie de I’ISO 11568 est destinée aux ins-
L’algorithme est conçu de sorte qu’il soit impossible de
titutions financières et autres organismes fournissant
déterminer les paramètres de contrôle (par exemple
des services financiers aux particuliers, pour lesquels
les clés) autrement que par une recherche exhaustive.
l’échange d’informations obéit à des impératifs de
confidentialité, d’intégrité ou d’authentification. Les
services financiers aux particuliers incluent, sans être
3.2 clé cryptographique ; clé : Paramètre de contrôle
limités à de tels processus, les autorisations de crédit
d’un algorithme cryptographique ne pouvant être
et de débit aux points de vente/points de service, les
déduit des données en entrée et en sortie autrement
transactions réalisées aux distributeurs de billets et
que par une recherche exhaustive.
aux guichets automatiques, etc.
---------------------- Page: 7 ----------------------
ISO 11568-1:1994(F)
0 ISO
3.3 attaque par dictionnaire : Attaque par laquelle un
5 Principes de la gestion de clés
adversaire élabore un dictionnaire de textes en clair
avec leur équivalent en texte chiffré. Lorsqu’une cor-
Le respect des principes suivants est nécessaire à
respondance peut être établie entre un texte chiffré
la protection des clés contre les menaces de
intercepté et un texte chiffré répertorié dans le diction-
violation d’un système de services bancaires aux
naire, le texte clair correspondant est fourni directe-
particuliers.
ment par le dictionnaire.
a) Les clés doivent se présenter sous une forme
autorisée par I’ISO 11568.
4 Introduction à la gestion de clés
b) Personne ne doit pouvoir accéder à une
4.1 Objet de la sécurité quelconque clé secrète en texte clair, ni la vérifier.
Dans le cadre de services bancaires aux particuliers,
c) Les systèmes doivent empêcher la divulgation de
les messages et les transactions contiennent des don-
toute clé secrète ayant été utilisée pour le
nées confidentielles concernant le porteur de carte et
chiffrement de données demeurant secrètes.
des informations financières. L’utilisation de la cryp-
tographie pour la protection de ces données limite les Les systèmes doivent détecter la divulgation de
dl
risques de pertes financières à la suite d’une fraude, to ute clé secrète.
préserve l’intégrité et la confidentialité des systèmes
e) Les systèmes doivent prévenir ou détecter
et apporte un élément de confiance dans les relations
l’utilisation d’une clé secrète pour un autre but que
entre le fournisseur et le particulier. À cet effet, la
celui prévu, ainsi que toute modification,
sécurité des systèmes doit être prise en compte dans
substitution, suppression ou insertion accidentelle
la conception globale du système. Le terme gestion
ou non autorisée d’une clé.
de clés désigne la gestion des procédures de sécurité
et des procédures système s’appliquant aux clés.
f) Les clés secrètes doivent être générées selon un
processus ne permettant pas de prévoir une valeur
4.2 Niveau de sécurité
secrète ni d’isoler des valeurs de plus grande
probabilité dans l’ensemble des valeurs possibles.
Le niveau de sécurité requis doit être défini en fonc-
tion de facteurs tels que la sensibilité des données
g) Il convient que les systèmes permettent de
concernées et leur probabilité d’interception, les pos-
détecter les tentatives de divulgation d’une clé
sibilités pratiques de mise en œuvre du processus de
secrète, les tentatives d’utilisation d’une clé secrète
chiffrement envisagé, et le coût de l’installation (et de
à des fins non prévues, ainsi que toute
la neutralisation) d’un dispositif de sécurité particu-
modification, substitution, suppression ou insertion
lier. II est donc nécessaire que les parties en commu-
non autorisée d’une clé.
nication s’entendent sur l’importance et les détails
des procédures de sécurité et de gestion de clés.
h) Une clé doit être remplacée par une nouvelle clé
à l’expiration d’un délai calculé en fonction du
temps jugé nécessaire à la découverte de
4.3 Objectifs de la gestion de clés
l’ancienne clé.
Le premier objectif de la gestion de clés est de fournir
i) Une clé doit être remplacée par une nouvelle clé à
aux utilisateurs les clés qui leur sont nécessaires pour
l’expiration d’un délai jugé nécessaire à la réussite
exécuter les opérations cryptographiques prescrites et
d’une attaque par référence à un dictionnaire,
pour contrôler l’utilisation de ces clés. La gestion de
dirigée contre les données qu’elle a permis de
clés assure également que ces clés sont protégées de
chiffrer.
manière adéquate durant leur cycle devie. Les objectifs de
sécurité de la gestion de clé sont de réduire les risques de
j) Une clé doit cesser d’être utilisée lorsque sa
violation de la sécurité, de limiter les conséquences
découverte est connue ou présumée telle.
d’une telle violation et d’augmenter la probabilité de
détection des tentatives d’accès ou de modification de clé
k) La découverte d’une clé partagée par un groupe
illicites pouvant se produire en dépit des mesures préven-
de correspondants ne doit pas permettre la
tives. Cela concerne l’ensemble des étapes de génération,
découverte de clés partagées par d’autres groupes.
de distribution, de stockage, d’utilisation et d’archivage
des clés ainsi que les processus qui interviennent dans
1) La découverte d’une clé ne doit fournir aucune
les matériels de cryptographie et ceux liés à la communica-
information susceptible de permettre l’identification
tion des clés cryptographiques entre correspondants.
de la clé qui la remplacera.
NOTE 1 La présente partie de I’ISO 11568 englobe tous les
m) Une clé ne doit être chargée dans un dispositif
aspects présentés ci-dessus. La sécurité totale des systèmes
que si celui-ci peut être considéré comme sûr et s’il
inclut également la protection des communications, des
n’a été soumis à aucune modification ni substitu-
systèmes de traitement de données, des équipements et des
diverses installations.
tion non autorisée.
2
---------------------- Page: 8 ----------------------
ISO 11568-1:1994(F)
0 ISO
et il n’est pas possible de déduire la clé de déchiffre-
6 Systèmes cryptographiques
ment à partir de la clé de chiffrement par le calcul. La clé de
chiffrement d’un algorithme cryptographique asymétri-
Un système cryptographique regroupe une opération
que peut être rendue publique alorsque la clé dedéchif-
de chiffrement et l’opération inverse, le déchiffrement.
frement correspondante est tenue secrète. On utilise
La première opération consiste à appliquer une clé de
alors les termes clé publique et clé secrète. La figure 2
chiffrement à un texte en clair pour obtenir un texte
illustre un système cryptographique asymétrique.
chiffré ; la seconde opération consiste à appliquer une
clé de déchiffrement à un texte chiffré afin de restituer
le texte en clair. Les services bancaires aux particuliers
Chiffrement des données
&orrespondant A» «Correspondant B»
utilisent des systèmes de ce type pour protéger les
b
Clé publique Clé secrète
données confidentielles concernant les porteurs de
(PU (SM
avec PK
cartes bancaires et lestransactionsfinancières. La donnée
à protéger est chiffrée par le donneur d’ordre, puis
déchiffrée par le destinataire. II existe deux types d’algo-
Figure 2 - Exemple de système
rithme cryptographiques : symétrique et asymétrique.
cryptographique asymétrique
6.1 Algorithme cryptographique symétrique
Dans un système cryptographique asymétrique, le
destinataire doit détenir une clé secrète lui permettant
Dans un système cryptographique symétrique, la clé
de déchiffrer les données secrètes. Le donneur d’ordre
de chiffrement et la clé de déchiffrement sont les
utilise une autre clé (publique) pour chiffrer les données
mêmes ou peuvent être déduites l’une de l’autre aisé-
secrètes. Les systèmes cryptographiques asymétriques
ment. La ou les clés doivent être tenues secrètes à la
sont donc unidirectionnels par nature, c’est-à-dire
fois par le donneur d’ordre et par le destinataire. La
qu’une paire constituée d’une clé secrète et d’une clé
possession de la ou des clés permet d’établir des
publique assure la protection des données transmises
communications sûres entre le donneur d’ordre et le
dans une direction seulement. La divulgation de la clé
destinataire. La figure 1 illustre un exemple de sys-
publique ne compromet pas le système. Lorsque la
tème cryptographique symétrique.
protection des données doit être assurée dans les deux
directions, deux paires composées chacune d’une clé
publique et d’une clé secrète sont requises. Les algorith-
Chiffrement des données
«Correspondant A)) «Correspondant B» mescryptographiquesasymétriquessontgénéralement
Clé de chiffrement de A ) Clé de déchiffrement de B
employéspourladistributionsûredesclésinitialesdes-
(Clé de données - KD) avec KD (Clé de données - KD)
tinées aux systèmes cryptographiques symétriques.
Les principes de gestion de clés doivent être appli-
NOTE - La clé de chiffrement de A est identique à la clé
qués correctement pour garantir la confidentialité de
de déchiffrement de B.
la clé secrète, l’intégrité et l’authenticité des clés
publiques et secrètes.
Figure 1 - Exemple de système
cryptographique symétrique
Un système cryptographique symétrique en tant que 7 Environnements cryptographiques
tel ne permet pas de distinguer les deux extrémités
du système. Néanmoins, s’il est utilisé avec les
Pour les systèmes cryptographiques symétriques et
techniques de gestion de clés appropriées couplées à
asymétriques, la confidentialité des clés secrètes et
des dispositifs cryptographiques sûrs, il peut
l’intégrité des clés publiques et secrètes lors du stoc-
distinguer chaque extrémité du système et supporter
kage ou de l’utilisation dépendent de la combinaison
des services de clé unidirectionnels. Si la même paire
des deux facteurs suivants :
de clés permet la protection (par exemple chiffrement
ou authentification) des données secrètes transmises
a) la sécurité du dispositif matériel chargé du pro-
dans les deux directions, on parle de clé
cessus cryptographique et du stockage des clés et
bidirectionnelle. Lorsque la paire de clés utilisée dans
autres données secrètes (voir 7.1) ; et
une direction est différente de celle utilisée dans
b) la sécurité de l’environnement cryptographique
l’autre direction, on parle de clé unidirectionnelle.
et des points de stockage des clés et autres don-
nées secrètes (voir 7.2).
Les principes de gestion de clés doivent être appli-
qués correctement pour garantir la confidentialité,
l’intégrité et l’authenticité des clés secrètes.
La sécurité absolue ne peut pas être obtenue en prati-
que. En conséquence, il convient que les procédures
de gestion de clés comportent des mesures préventi-
6.2 Algorithme cryptographique asymétrique
ves pour réduire les occasions de porter atteinte à la
sécurité et pour augmenter les probabilités de détec-
Dans un système cryptographiqu e asymétrique, les
ter tout accès illicite aux données secrètes ou confi-
ent sont différentes,
clés de chiffrement et de déchiffrem
dentielles, si ces mesures s’avéraient inefficaces.
3
---------------------- Page: 9 ----------------------
ISO 11568-1:1994(F) 0 ISO
7.1 Dispositif cryptographique sûr
8 Techniques de gestion de clés pour les
algorithmes cryptographiques symétriques
Un dispositif cryptographique sûr est un dispositif
qui assure un stockage sûr des informations secrètes,
Les services de gestion de clés sont utilisés dans les
telles que les clés, et qui fournit des services de sécu-
systèmes cryptographiques symétriques en applica-
rité basés sur ces informations secrètes. Les caracté-
tion des principes exposés à l’article 5. Ces services
ristiques et la gestion de tels dispositifs seront
sont brièvement décrits ci-après. (Les techniques
traitées dans une autre Norme internationale.
employées pour la mise en œuvre de ces services
sont décrites dans I’ISO 11568-2).
7.2 Environnement physiquement sûr
8.1 Séparation
Un environnement physiquement sûr est doté d’un
dispositif de contrôle d’accès ou d’autres systèmes
La séparation des clés garantit que le processus cryp-
conçus pour empêcher les accès non autorisés pou-
tographique ne peut fonctionner qu’avec les types de
vant permettre la découverte de tout ou partie d’une
clés spécifiquement associées à une fonction pour
clé ou de toute autre donnée secrète se trouvant dans
laquelle elles ont été conçues, par exemple la clé du
cet environnement. II peut s’agir, par exemple, d’un
code d’authentification du message. Les clés étant
local sûr ou conçu spécialement et bénéficiant d’un
entrées sous forme chiffrée dans les fonctions crypto-
contrôle permanent des accès, d’une protection phy-
graphiques, ou extraites en clair d’un emplacement
sique et d’un système de surveillance.
sûr du dispositif cryptographique, la séparation des
clés peut être obtenue en faisant varier le procédé
Un environnement physiquement sûr doit le rester
sous lequel elles sont chiffrées ou enregistrées.
jusqu’à ce que toutes les clés et autres données
secrètes, ainsi que toutes les informations récupéra-
bles découlant de ces données aient été supprimées
8.2 Prévention de la substitution
de l’environnement ou détruites.
La prévention de la substitution des clés fait obstacle
à l’utilisation de clés destinées à une fonction spécifi-
7.3 Réflexions sur la sécurité des clés
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.