银行场景中密码服务
设置密码
- 用户在注册的时候,如果使用弱密码,系统会检测出来。我的猜测是将弱密码的hash运算和用户输入的密码hash比对,如果一致,禁止用户注册。
1、不要设置简单密码,您设置的密码必须符合中信银行安全密码规则:
(1)请不要设为相同的数字和字母,如000000、111111、aaaaaa、bbbbbb等。
(2)请不要设为连续升降排列的数字或字母。如123456、987654、abcdef、fedcba等。
(3)请不要设为计算机键盘排列规律的字母。如asdfgh、qwerty、zxcvbn等。
(4)请不要设为您的银行卡号、账号、身份证号、电话号码、手机号的末几位。
(5)请不要设为您的生日,包括年、月、日在内的6位或8位数字。
针对上述形式的的密码统称为网上银行简单密码。由于简单密码具有较为明显的规律性和客户信息的针对性,极易被他人猜测、被黑客破解,因此,我行强烈建议个人客户在网上银行设置密码时不使用简单密码;
2、不要使用与您姓名、电话号码、车牌号、电子邮件、QQ号等容易猜测的的号码做为您的网银密码;
3、定期更换您的密码。使用不同的账户密码、网上银行登录密码和网上银行交易密码。不同的多重密码能更有效的保障您账户资金的安全;
4、在任何情况下,保护好您的账号和密码,不透露给任何人。不要相信任何通过电子邮件、短信、电话等方式索要账号和密码的行为。
密码存储
- 密码在任何机构中都不是以明文形式保存在数据库中。任何银行的工作人员都无法知道。
存储密码的简单过程:
- 用户输入密码 -> 散列算法(如SHA-1, SHA-256, MD5等等)-> 生成散列码-> 存入数据库通过散列码无法反算出密码,已经得到数学验证。
验证密码的简单过程:
- 用户输入密码 -> 散列算法(如SHA-1, SHA-256, MD5等等)-> 生成散列码 -> 对比数据库中的散列码 -> 两者一致则成功,否则失败
场景
- 通过简单过程可以被暴力破解,比如银行职员通过尝试1亿次,一定可以破解8位密码。银行系统通过 用户密码加上身份证号码或银行机构代码等混合后作为密码,然后再算出散列码存入数据库, 暴力破解就会变得更加困难。每一个的加密原则是不一样的,即使两个人使用的是相同的密码,但是存储到数据库里面的密文也是不一样的。
- 银行卡规范,PBOC,里面非常详细地描述了银行交易报文的加密机制。简单说,银行交易报文在任何两个通讯节点间都要经过加密和解密,且只有这两个节点才互相知道密钥,而密钥是通过硬件加密机分配的。一般的抓包分析根本无法破解。
安全密码器
- 在手机“短信一次性动态码”外,安全密码器提供额外的认证方式,为您的网上银行及移动版网银加强安全保障。
- 安全密码器是一种小型可携式电子装置,可以随机产生在本行网上银行及移动版网银登录和进行交易相关指示时所需的“密码器一次性授权码”。该授权码只能使用一次,具有防窥伺、免电波接收、不需读卡机、不受电脑病毒入侵等优点。
- 安全密码器旨在提供更严格的交易认证,当您需要进行认证要求较高的网上银行及移动版网银交易时,您需要同时使用“短信一次性动态码”及“密码器一次性授权码”完成相关交易。
银行密码中台安全建设方案
问题
- 各业务系统分别采用各自的认证体系和密码方案,安全强度参差不齐;
- 系统间调用不同硬件设备时接口不统一,系统管理和开发的复杂度增加;
- 密码计算资源分散且不能复用,导致后续设备更换和升级更加复杂;
- 缺乏数字证书、密钥等规范产生、存储、传输及销毁等的全流程管控,存在安全隐患。
密码服务中台架构
信安世纪全密码安全服务平台CSSP可以对前端接入的不同应用提供统一的密码运算服务、多种类型的身份认证服务、时间戳服务、密码资产管理服务、应用安全策略集中管理服务等;对后台接入的密码设备可以进行集中管理、运维监控,对经过CSSP的业务数据流汇总分析,实现业务大数据的分析与全景展示。
1)服务的集中认证
A、接口统一,方便应用开发集成调用:使用CSSP替代传统对接多个不同的认证服务,用户无需反复修改代码,一次对接即可多次移植调用不同的厂商服务;
B、服务统一,有利于后台计算资源的有效利用:整合提供相同功能但接口不同的设备,为所有应用统一服务,后台资源可以被合理分配,提升服务效率。
2)统一的管理平台
对所有接入的密码设备统一配置管理,减少运维人员的配置管理工作。系统自动检测所有接入应用的安全策略,由CSSP对所有应用安全策略进行配置。
3)业务风险感知
区别于单个渠道服务的风险感知,信安世纪CSSP可以提供基于集中的统一安全认证感知风险服务,只需要统计具体的交易失败次数、交易失败原因分析,可对特定的IP或者域名提交纳入黑名单拒绝交易的序列,即可断开服务风险,并实时发送告警通知运维人员。
4)统一运维监控
对系统内的所有密码设备统一运维监控,实时监测运行状态和提供告警服务,有效减少运维人员的工作强度和难度。
采用信安世纪全密码安全服务平台CSSP搭建的密码中台安全建设方案,可以使系统具备以下优势:
1)通过对系统内各密码设备的集中安全管理,实现系统内密钥从产生、分发、处理、存储及销毁的全生命周期管理的流程化、制度化安全管理,大大提高系统整体安全性;
2)通过统一规范的密码服务接口,将密码设备提供多应用共享使用,最大程度发挥密码设备的性能,提高产品利用率,有效降低系统投资成本;
3)集群式部署保障系统处理性能的最大化;
4)支持国家密码管理局的密码功能与接口规范,以统一的API接口提高系统整体安全可靠性,降低密码应用的开发难度;
5)分布式部署方式,针对业务系统、各功能模块、操作行为提供完整的日志记录,极大的方便了系统管理审计和故障排查。
银行国产密码算法升级改造解决方案
金融密码机
产品功能
产品优势
产品性能和规格参数
部署方式
银行业务和区块链的不同
- 银行属于中心化服务,存储用户将钱放到银行账户,并不代表银行不知道你的密码,就不可以动你的钱
例如
1.是否包含授权支付:
- 我们在存款、办卡开户的时候,柜员都会让你签署一份协议,例如:去银行开卡,柜员问:要不要开通短信提醒?短信服务,有的银行免费、有的银行收费,如果你在得知收费的情况下允许工作人员开通短信服务,在开卡回执单上签字时你会发现,开通该项服务、允许银行自动扣费的相关约定都在上面,然后你签了字就表示已经认可同意的。
- 还有很多绑定银行卡,自动代扣水电费的服务等等,都是不需要储户输入密码,自动支付。
2.信用卡自动还款:
- 信用卡还款可以选择自动还款,也就是和银行的借记卡绑定,并签署代扣协议,在规定的时间内无需自主还款,自动扣除借记卡中的活期资金还款。
3.保险、基金等代扣业务:
- 如果在银行办理保险或者基金产品,也会和银行签署代扣协议,到达了固定时间就会自动扣款。
4.贷款自动扣款业务等:
- 包括信用贷款、抵押贷款、按揭贷款都有代扣还款业务,只要在还款日当天,账户余额内有足够的还款资金,那么系统将自动将这笔资金作为还款资金扣除。
5.第三方支付软件代扣:
- 还有支付宝、微信绑定银行卡时,会有相关电子协议让你勾选“同意”,如果仔细看就会发现,你允许支付宝、微信在不输密码的情况下直接从银行卡划转资金消费,这也是事先约定内容。
6,协助司法机关执行案件判决。
- 非法集资,从事非法活动所或得的非法资产,银行有权利对于账户上的钱进行冻结。我国法律规定,法院,海关和税务部门有权根据案件判决执行的需要,强制扣划被执行人银行账户资金,银行必须无条件协助执行,否则涉嫌妨碍执行公务罪。这种情况也是不需要客户密码,更不可能征得存款人同意的。
7,贷款到期,拒不归还的,或者信用卡恶意透支,拒不归还的。
- 按照《借款合同》和《信用卡章程》的约定,银行可以强制扣划欠款人在本行账户上的资金,用以归还欠款,不需要客户密码,也不需要征得客户同意。
8,银行业务系统错账的。
- 主要指业务系统由于网络故障,或者黑客攻击等技术原因,出现账户数据出错的,银行可以按照应急预案程序,主动调整数据,但事后应告知客户,说明原因。但这种特殊业务操作,必须逐级报告审核,经授权后方可执行,有专门的审批机制监管。
资金窃取
- 至于传说中的客户资金被神秘转走事件,也不能说是银行转走了资金。只因为银行监管不严,出现了内鬼监守自盗。但这种情况的发生,也并非内鬼通过银行系统知道了客户密码而发生的。客户密码是以一种数字信息加密存储于总行数据中心,前台工作人员是不可能看到,更无能力窃取的。至于如何被转走,大部分还是利用了客户,或者从客户处窃取了密码,同时还有银行介质如卡,折,单,支票等,才使其铤而走险,浑水摸鱼。
- 区块链所支撑的数字货币的归属权是完完全全由所有者掌握的,不会被中心化机构所监管。
区块链技术与开放银行的构建
- 开放-----意在构造一个开放共享、共建共赢的生态圈,为客户提供“无处不在、无微不至”的银行服务。然而开放银行的核心是开放数据,如何在监管合规的前提下利用技术手段来实现各方数据安全可控的共享交换,这对大型商业银、中小银行以及第三方服务商提出了严峻的挑战,也是开放银行亟待解决的重大难题。
开放银行平台痛点分析
- 参与开放银行生态圈的市场主体众多,如表1所示,生态圈的建设需要协调各方利益,并严格保护各方拥有的数据资产。
- 不愿共享——平台主导权之争。如果中心化平台由大型银行或者第三方公司主导搭建,其他参与方基本没有掌控平台的能力,也就不愿意共享自身的数据资产,也担心核心数据一旦共享至该平台会得不偿失,导致客户黏性降低乃至流失等。即使开放银行平台由多个机构共同建设,也比较难以界定该平台的主导方,任何一方主导平台都会带来其他参与机构的争议或者不满。
- 不敢共享——隐私保护存隐忧。开放银行业务的用户数据与个人或者企业客户息息相关,保护数据隐私是维系客户信任的核心。开放银行下,承载多方信息不仅会拉长风控链条,也会增加用户数据的存储点与传输频度,也大大增加了数据隐私泄露风险。数据共享对传统技术来说并非难事,但是银行的用户数据共享给第三方机构之余却无力杜绝安全隐患,存在对外泄露的可能。根据Risk Based Security发布的报告,2019年上半年全球就发生了4000起数据泄露事件,共暴露41亿条数据。如何通过技术既帮助用户解除隐私保护的隐忧,又能助力银行和第三方机构实现数据共享与验证,值得深入思考与研究。
- 不会共享——数据资产流通难。电子数据不同于实物资产,虽然互联网便捷了共享,但是也容易在流通中被复制且难以确权。首先,如果不能对数据资产进行确权,就无法实现数据的精准授权;其次,如果不能明确数据的所有者、生产者、传播者和使用者并如实记录数据流转,就无法对数据价值和收益进行合理的再分配。欧盟已经推出严格的《通用数据保护条例》,对收集、传输、保留或者处理个人信息的机构组织进行法律上的严格约束。我国2017年推出的《网络安全法》特别加强和明确了个人信息保护方面的要求,广受公众期待的“个人信息保护法”则有望赋予公民对个人信息的真正控制权。因此,技术实现上能否对数据资产进行确权,并确保权属明确、收益共享和风险共担,就是一个值得研究的课题。
基于区块链构建三层网络体系的开放银行生态圈
参考链接
- 区块链技术与开放银行的构建
- 银行是如何保存用户账户密码的?是否可以以密码简单为由暂停对用户的服务?
- https://www.dbs.com.cn/personal-sc/deposits/bank-with-ease/IB_Token
- 银行密码中台安全建设方案
- 金融数据密码机
- 银行在不知道储户密码的情况下,能转走账户中的钱吗?
- 国家密码局霍炜:持续推动金融领域商用密码应用
- 密码在电话银行业务中的法律地位和作用
- 银行国产密码算法升级改造解决方案