PCI-DSS e conservazione del sale

3

PCI-DSS afferma quanto segue:

3.5 Protect any keys used to secure cardholder data against disclosure and misuse

Ho un servizio che memorizza un hash bcrypt salato del PAN dell'utente. Supponendo che l'algoritmo di bcrypt sia regolato per una lentezza significativa, come si applica il requisito 3.5 al sale usato per calcolare l'hash? Devo proteggerlo come una comune chiave di crittografia dei dati?

    
posta Rômulo Ceccon 19.07.2012 - 14:37
fonte

5 risposte

8

Secondo me, non lo fai. Il sale non può essere utilizzato direttamente per ottenere il PAN chiaro, quindi non è soggetto al requisito 3.5.

    
risposta data 19.07.2012 - 16:35
fonte
0

Il requisito 3.5 non si applica ai vettori di inizializzazione dell'hashler.

Si applica alle chiavi di crittografia (come chiavi RSA o AES).

    
risposta data 13.01.2014 - 20:05
fonte
0

Ecco perché il sale deve essere diverso per ogni password nella tabella utente, per evitare attacchi bruteforce o arcobaleno pre-compilati.

Ma non preoccuparti di questo, solo PCI DSS 3.5 non si applica ai vettori hash della password.

    
risposta data 14.01.2014 - 15:51
fonte
0

Il requisito è proteggere le chiavi. L'hash non usa le chiavi. In realtà, l'hashing non è nemmeno la crittografia.

Ecco perché il requisito non si applica al sale usato nella tua domanda.

Al di là della semantica, non vi è alcun motivo valido per mantenere riservate le sale. Non può essere utilizzato per recuperare il messaggio non modificato. La conoscenza del sale non indebolisce la forza dell'algoritmo di hashing. È un errore comune per le persone credere che i valori hash siano correlati alla riservatezza, probabilmente a causa dell'attenzione che stanno ottenendo nel contesto di consentire in modo sicuro il controllo dell'accesso tramite password.

Naturalmente, l'unico scenario per l'utilizzo degli hash è garantire l'integrità delle informazioni.

    
risposta data 15.01.2014 - 00:29
fonte
-2

Se il sale è noto a un attaccante, la fattibilità di un attacco di forza bruta dipende dal fattore di lentezza.

A mio parere, una funzione hash sufficientemente lenta non è soggetta al requisito 3.5.

Ma se è sufficientemente lento (dipende dalla presenza o meno di caratteri in testo chiaro), potrebbe essere troppo lento anche per te (nel soddisfare i tuoi requisiti aziendali).

Ad esempio, se stai elaborando transazioni ad alta frequenza, avere una funzione di corrispondenza lenta non è accettabile.

    
risposta data 09.01.2014 - 23:22
fonte

Leggi altre domande sui tag