È necessaria la chiave di crittografia a doppio comando / chiave?

6

Sto cercando di capire come funziona il 3.6.3 e il 3.6.2 nello standard PCI-DSS, l'archiviazione e la distribuzione delle chiavi crittografiche sicure.

Avrebbe due metà della chiave a 256 bit memorizzati in posizioni separate e separate che sono XORed insieme per creare il conteggio delle chiavi di crittografia dei dati? È necessaria una chiave di crittografia chiave?

Il servizio di crittografia sarebbe in grado di leggere entrambe le metà e assemblare la chiave di crittografia dei dati. Tutti gli accessi amministrativi a una data metà chiave saranno limitati da RBAC e auditing. Supponendo che le chiavi provengano da una fonte di dati casuali di idoneità che ha una metà chiave non fornirebbe un bit (sì, gioco di parole) di informazioni sul contenuto effettivo della chiave.

    
posta Tim Brigham 14.06.2013 - 22:06
fonte

2 risposte

1

Uno dei problemi con lo standard PCI DSS è che i requisiti sono presenti o non lo sono, quindi non si tratta di un approccio basato sul rischio. Il doppio controllo significa che nessun singolo utente ha "le chiavi del regno" per così dire e la chiave di crittografia chiave (KEK) impedisce che la chiave utilizzata per la crittografia dei dati (chiamiamola chiave di crittografia dei dati o DEK) venga mai vista nel chiaro.

Il KEK dovrebbe sempre avere una forza uguale o superiore a quella del DEK - Non sono sicuro che i requisiti siano chiari su questo sebbene raccomandino di essere in linea con gli standard NIST (come 800-57). Non penso che usare XOR come KEK per il DEK fornirebbe questo.

L'applicazione del doppio controllo può essere difficile, anche se un servizio che ha accesso a parti chiave distribuite con RBAC separato è una buona idea. Un altro ha un KEK in un'applicazione e DEK crittografato con KEK in un database con RBAC su sistemi applicativi e DB. MS SQL ha un sistema di gestione delle chiavi integrato utilizzando chiavi di crittografia master, chiavi di crittografia dei dati e certificati per proteggere le chiavi. StrongAuth ha anche una libreria Lite Encryption per fare questo. Se disponi di un QSA, potresti chiedere loro come lo hanno già implementato in passato.

    
risposta data 15.06.2013 - 13:23
fonte
0

Presentare una chiara risposta sì / no alle domande relative alla PCI è difficile perché sono coinvolti auditor umani e non esiste uno standard uniforme per la formulazione di giudizi conformi / non conformi. Un revisore può approvare il tuo approccio mentre un altro non può.

3.6.2 Distribuzione sicura delle chiavi di crittografia

3.6.3 Archiviazione chiave crittografica protetta

Dividere la tua chiave in due parti e riassemblarle semplicemente propaga il problema e crea complessità. Ora hai due "chiavi", una crittografata e un'altra che sblocca la crittografia della prima chiave. Come proteggi la seconda chiave? Perché i sistemi funzionino devi avere una chiave non cifrata da qualche parte o un essere umano disponibile 24/7 per digitare una passphrase.

Interpreto il protocollo 3.6.2 come trasferimento della chiave su mezzi sicuri e solo nei punti in cui è necessario e 3.6.3 perché conservi la chiave nei posti giusti con controlli di accesso e auditing appropriati.

    
risposta data 15.06.2013 - 00:24
fonte

Leggi altre domande sui tag