端到端加密:PCI安全圣杯

的一个有趣的事情要做在纽约参观美国联邦储备理事会(美联储,fed)的金库。这个金库位于曼哈顿的基岩上,位于海平面以下86英尺的地方,拥有大约5000吨的金条。美国联邦储备银行并不拥有黄金,而是作为这种贵金属的守护者,作为对其他国家友好的姿态,对其进行免费保护。

显然,保护数千亿美元黄金的安全措施非常严格。但即使是一个小偷突破地下防御避开神枪手,他怎样才能把金子取出来呢?黄金密度大,难以运输,而且很重,每根金条大约重27磅。再加上曼哈顿市中心无法谈判的交通,这些事实使得金库成为保护黄金的安全可靠的方式。

存储在IT基础设施中的数据也非常有价值。面临的挑战是:如何让你的数据像金子一样珍贵,从而难以非法移动和使用?答案很简单,就是加密。

如果恢复数据的一方缺乏正确的解密密钥和解密手段,那么有效加密的数据对恢复数据的一方是不可用的。想象一下如果你的情况是50600 - gb备份磁带在运输过程中丢失了。如果磁带是加密的,你还是会想找到它们。但如果他们没有加密,你需要打电话给律师,并立即启动你的事故计划。

如果数据被加密的话,过去几年的许多数据泄露事件都可以转化为非事故。最近,网络托管公司网络解决方案警告超过50万持卡人的交易数据可能已经泄露。该公司在一份声明中说,在支持其电子商务商户部分网站的服务器上发现了未经授权的代码。他们指出,“在外部专家的协助下进行分析后,我们确定,这些未经授权的代码可能被用于将我们1万多个商业网站中大约4343个网站的某些交易数据转移到公司外部的服务器上。”没有任何证据表明使用了加密。

PCI DSS和加密

PCI DSS要求详细说明保护已储存持卡人资料的技术指引及加密的要求。PCI DSS可能是自创建以来加密的最大的恩惠PGP。第3节提供了有关加密的高级细节。至少,一种总线标准要求PAN(主要帐户号码)被渲染到任何它被存储的地方不可读,包括便携式数字媒体,备份媒体和日志。

对于商家数据,如果它都是加密的,那么PCI DSS遵从性将更容易实现。但是请注意,即使一个实体将加密其所有数据,如果涉及到存储、处理和/或传输持卡人信息,它仍然需要符合PCI标准。的PCI标准安全委员会(PCI SSC)一直坚持和明确的加密持卡人信息的行为不会使那些涉及到的系统和数据超出PCI依从性的范围。

参见PCI应用程序安全性:谁在保护数据库吗?

PCI是应用程序和数据库加密的主要驱动程序,因为任何需要符合PCI的实体都需要处理加密以保护持卡人信息。但是,即使加密提供了显著的安全性,它也不是没有技术和管理挑战,其中包括:

*操作系统和应用程序供应商还没有使实现加密变得简单和无缝,特别是由于缺乏对遗留系统的支持

*适用的法律/指引经常冲突或不能提供有效和一致的指引

*实施加密的组织通常缺乏加密过程和程序的正式文档

*实施加密的组织通常没有一个人或组织正式拥有并最终负责正确的加密管理

*成本/性能影响

-预先和持续的系统维护成本

-加密通常是一个性能打击它的系统和应用

-与安全管理加密材料相关的成本和开销

-需要执行级别支持密码学审计和合规要求

加密挑战经常在数据库中出现——加密索引数据就是其中之一,详见Oracle数据库安全指南[pdf链接]。其他挑战包括:

*密钥管理

*主要传播

*键存储

*更改加密密钥

PCI DSS和数据加密

对于初学者来说,加密应该被视为一个组织的风险管理程序的基本元素。虽然防火墙和id / ip等技术是必要的,但仍有太多企业缺乏加密。

虽然PCI DSS需要加密或其他一些模糊的PAN,支付行业作为一个整体仍然有一些可感知的缺点。具体地说,一种总线标准不需要在私有或内部网络上传输数据的加密。私人网络的当前定义已由PCI标准文件推断;然而,如何在所有情况下做出判断仍不清楚。

例如,有一些公共网络,如那些由多协议标签交换(MPLS)和普通旧电话系统(POTS)组成的网络,它们在本质上是最明显的公共的,然而PCI DSS要求为这些做了例外。

基于卫星的数据网络是被认为是公共的还是私有的,因此是否需要加密能力也存在一些混淆。作者认为,除非能够证明基于卫星的数据网络有足够的困难,可以很容易地截获和解码传输的数据,否则应将其视为公共网络。请注意,这一陈述的最后一部分听起来难以置信的主观,它确实是。

然而,这种主观性是迄今采取的立场,关于由pc SSC和主要卡品牌的卫星网络的PCI遵从。他们离开的最后决心公共或私人卫星网络状态的个体PCI QSA(合格的安全评估员)审查相关的实现。因此,对于不同QSA之间的实际合规性,可能确实存在一些不同的意见。不考虑上述实例对数据进行加密会使相关遵从性的混淆成为一个有争议的问题。

许多供应商和合规专业人士现在都在吹捧数据保护的圣杯,有些人称之为端到端加密(E2EE)。E2EE意味着持卡人信息的加密卡刷卡或其他输入源(如被手动输入到字段在一个网页),剩下的数据加密传输之前付款处理器进行授权和处理。

获得E2EE工作,特别是在全球范围内,针对所有支付处理代表一个艰巨的努力,无论是在规模和范围显著,但这样做将有助于确保一个强大的核心数据保护能力。人们希望,将来会带来更强的伙伴关系E2EE并集成了所有的PCI实体 - 从处理器,收单,信用卡品牌,和无数的商人。

在一个完美的世界中,银行卡网络、发卡机构和支付处理器将对使用其服务的任何人实施端到端加密,并将其作为连接的必要条件;没有加密就等于没有连接。因此,这将创建一个强大的安全性级别,而不需要每个商家处理密钥管理的重大负担和问题(请参阅本文后面的部分)。

在一个Gartner的文章在这个问题上,他们指出,西班牙有80多家收购银行,所有这些银行都被归为在西班牙运营的三家国内支付计划中的一家,每一家都有自己的处理公司,提供发行和收购处理服务。

其中一个支付网络,servir,及其加工公司Sermepa,现在是100多会员银行发行4000万张卡片。servir及其同行参与系统性,全国的支付解决方案,支持端到端加密卡的数据商人支付终端获取处理器,在卡数据解密。银行识别码(卡号的前四位数字)被保留在clear中以备路由之用,而数据则在商户的终端读卡器中进行加密。加密密钥由商业收购者存储和管理,因此商家不需要为它们操心。他们共同的成功故事最终证明了E2EE处理不仅是可能的,而且可能代表了未来实现的可接受趋势和模型。

Gartner指出,西班牙的商户正在被要求迁移他们的终端,以接受欧洲支付、万事达和维萨芯片卡,同时被要求遵守PCI。西班牙收购者引入了端到端加密,以简化其商业客户所需的所有安全活动。

尽管与美国网络的规模和复杂性相比,西班牙的支付网络相形见绌,但它已经证明,在支付网络上,端到端加密确实是可能的。考虑到迄今已有数亿条记录遭到入侵,再加上没有理由认为数据泄露的数量会减少,端到端加密的必要性显而易见。美国支付网络应考虑将端到端加密作为一种长期解决方案,其正式公布将在短期内开始。

为什么加密不是普遍存在的?

既然加密能带来这么多好处,为什么没有更多大规模加密的成功案例呢?虽然许多加密硬件设备被吹捧为即插即用,但让加密在企业中工作是一项重要的任务。有效的加密需要很多东西,包括以下几点:

*注意细节

*良好的设计

*良好的项目管理

*全面的文档

*负责任的所有权

许多公司就是不愿意投入足够的时间和精力。这就造成了这样一种情况:许多已经尝试过的加密扩展只不过是让审计人员和客户满意的权宜之计。简单地完成它通常比适当的密钥管理、文档、流程等更重要。这些以及更多的工具组合在一起,有助于阻止加密实现变得无处不在。

这种简单地完成加密的努力与有效的、优化部署的加密解决方案并不匹配。问题在于,这种对加密进行反应的方法通常会导致高度分散的加密基础设施部署,在部署后不久就可能崩溃。

事实上,Eric Ouellet写道企业加密的战术部署场景[注册要求],组织应该明白,在更复杂的加密部署方案中,可能需要两到三年时间来完成所有涉及的活动。这主要是由于内部政治敏感性、应用程序测试和工作流或数据库使用的修改。建议组织将其加密项目分解为更小、更易于管理的部分,同时在部署解决方案以满足其加密需求时要考虑全局。这结合了战术和战略的计划实现,这有助于确保努力的总体成功。

根据2009年度美国企业加密趋势研究,只有25%的美国组织拥有在企业范围内实施的加密策略。部分原因可能是,公司经常害怕加密技术会把自己的数据锁在外面。出于这个原因,一些公司禁止员工对公司资产进行加密,因为他们认为这是一种向员工保密的手段。但在一个设计良好的加密程序中,这种担忧不是问题。通过严格的加密管理策略-过程,以及实现密钥托管和核心密钥组件,可以很容易地解决这种担忧。这些政策-程序有助于确保适当的密码匙管理和管理,并确定负责的密码匙保管人;密钥托管有助于在紧急情况下恢复密钥和关键数据。

PGP Corp.是第一个使用附加解密密钥(ADK)防止企业自己的数据被锁定的公司之一。请注意,实际上,它是一个额外的加密密钥;因为解密是由私钥完成的。然而,术语附加解密密钥和它的首字母缩略词被卡住了。

相关:
123. 第1页
第1页共3页
工资调查:结果在