Abbiamo bisogno di sapere quale algoritmo di hashing è utilizzato per proteggere le password a riposo in relazione al Requisito 8.2.1 PCI DSS?
Stiamo utilizzando un punto di accesso wireless (Yamaha WLX302) nel ramo di sviluppo della nostra divisione di servizi di pagamento.
Ha una console di amministrazione protetta da password in cui la password è sottoposta a hash (o crittografata - non possiamo dirlo) a riposo. In base al Requisito 8.2.1 PCI DSS, siamo tenuti a verificare che le password siano rese illeggibili durante la trasmissione o l'archiviazione.
Il nostro QSA ha insistito sul fatto che avremmo dovuto identificare l'algoritmo di hash / crittografia ma dal momento che il manuale non ha detto nulla sull'algoritmo e gli hash delle password sono stati completamente nascosti dalla console * 1 , abbiamo chiesto al fornitore quale algoritmo è stato utilizzato per archiviare in modo sicuro la password dell'amministratore. Il venditore non ha accettato di divulgare l'algoritmo in uso.
Quindi, le domande sono:
- Abbiamo effettivamente bisogno di identificare l'algoritmo hash delle password per essere conformi PCI?
- Possiamo ancora essere conformi allo standard PCI senza un accesso amministrativo agli hash delle password?
2.1. Dal momento che non possiamo vedere le password / gli hash, non possiamo dire se sono anche correttamente hash * 2 . Siamo ancora coperti?
* 1: questo impedisce anche all'amministratore di visualizzare le password con hash, quindi non abbiamo assolutamente idea di quale formato le password siano a riposo, quindi sono illeggibili , credo.
* 2: Almeno possiamo istruire tramite il comando della console per crittografare le password a riposo, ma cosa succede se c'è un bug di sicurezza che tutte le password sono effettivamente memorizzate in testo normale a prescindere dalla configurazione?