Come vengono utilizzati gli HSM nell'elaborazione dei pagamenti sul server?

3

Ultimamente sono venuto a conoscenza del fatto che gli HSM vengono utilizzati nell'elaborazione delle carte di credito sul lato server, ma poiché non lavoro in quello spazio e non capisco perché sia necessario.

Posso vederlo utilizzato in un bancomat - per crittografare i dati da inviare al server per la verifica.

Ma una volta che è già all'interno del firewall, non dovrei solo interrogare i dettagli della carta dal DB, decodificarlo e quindi confrontarlo con quello che ho passato sul cavo e poi inviarlo al mio processore di schede. Perché avrei bisogno di un HSM in questo percorso?

EDIT: Capisco come funzionano tipicamente gli HSM. Quello che non so è come vengono utilizzati nell'elaborazione dei pagamenti. Qualcuno può far luce su questo?

    
posta user220201 13.08.2014 - 23:35
fonte

3 risposte

3

@ thomas-pornin e @PwdRsch hanno spiegato cosa può fare un HSM, ma hai chiarito che vuoi sapere a cosa servono per l'elaborazione dei pagamenti. La versione breve è - sono utilizzati per rafforzare le protezioni di crittografia utilizzate dai processori.

Supponiamo che intenda processori di carte di credito. I Requisiti di sicurezza PCI HSM suggeriscono un numero di posti che HSM essere applicabile:

  • Elaborazione PIN
  • 3-D Secure
  • Verifica della carta
  • Produzione e personalizzazione della carta
  • EFTPOS
  • Interchange ATM
  • Ricarica della carta di credito
  • Integrità dei dati
  • Elaborazione della transazione con chip card

Alcuni semplici usi possono essere desunti dai requisiti PCI Data Security Standard, che devono essere conformi ai processori delle carte di credito. Il requisito 4 di DSS 2.0 dice che il processore deve

use strong cryptography and security protocols to safeguard sensitive cardholder data during transmission over open, public networks.

Quindi, DSS dice che i server web hanno bisogno di HTTPS. Un HSM può memorizzare la chiave privata in rendere tale impostazione più sicura. IPSec potrebbe essere un modo per soddisfare il Requisito 4; può anche beneficiare di HSM.

Il requisito DSS 3.4 dice che

Render PAN unreadable anywhere it is stored... [such as with] Strong cryptography with associated key-management processes and procedures

Quindi, ad esempio, i numeri delle carte di credito memorizzati in un database devono essere crittografati. Un HSM può essere utilizzato per supportare la crittografia del database .

I processori di pagamento necessitano di crittografia. HSM rende la crittografia ... migliore.

    
risposta data 14.08.2014 - 04:31
fonte
1

Un modulo di sicurezza hardware (HSM) è essenzialmente un computer affidabile che gestisce le chiavi di crittografia (o le chiavi di firma) al di fuori del normale sistema operativo del server. Non fornisce la chiave per il server, piuttosto il server passa un blob crittografato all'HSM e l'HSM restituisce i risultati in testo normale e viceversa.

Il motivo principale per cui gli HSM vengono usati in questo modo è rendere molto difficile per un utente malintenzionato accedere alle chiavi. Un criminale può hackerare l'applicazione o il server ma non ha ancora il controllo sull'HSM. Potrebbero inviare richieste di decifrazione una alla volta all'HSM tramite il server compromesso, ma per loro è meno conveniente che estrarre i record e la chiave crittografati per eseguire la decrittografia a loro piacimento.

Puoi saltare questo passaggio e mantenere le chiavi sui tuoi server, ma quel rischio potrebbe non essere accettabile per alcune organizzazioni.

    
risposta data 13.08.2014 - 23:53
fonte
1

Un HSM è come una grande smart card. Archivia le chiavi crittografiche ed esegue operazioni crittografiche per conto di alcuni sistemi esterni; tuttavia, è progettato per mai consentire l'estrazione delle chiavi private che contiene, anche se l'autore dell'attacco ha accesso fisico alla macchina.

Il guadagno di sicurezza effettivo di un HSM non è così grande come si assume abitualmente. Un hacker che si intrometta nel sistema esterno a cui è consentito chiedere operazioni crittografiche dall'HSM può quindi fare lo stesso. Se l'HSM memorizza una chiave di firma, l'attaccante sarà in grado di firmare a proprio piacimento. Tuttavia, poiché HSM non consente l'estrazione della chiave privata, impedirà all'aggressore di ritirarsi nella sua tana con la chiave. Ciò implica che l'attaccante sarà in grado di utilizzare la chiave privata solo finché mantiene il controllo del sistema esterno; o forse l'attaccante ha afferrato fisicamente l'HSM e se l'è cavata, ma, ancora una volta, non sarà discreto. In un certo senso, HSM è lì per sconfiggere alcuni tipi di minacce persistenti avanzate: se si verifica un compromesso chiave, finirà presto, altrimenti lo saprai.

Alcuni HSM sono programmabili e puoi spingere parte della logica dell'applicazione nell'HSM, sotto la protezione della schermatura dell'hardware. Questo può concettualmente consentire una sicurezza molto migliore, ma richiede uno sviluppo specifico che non è facile (l'interno di un HSM è non un tipico sistema operativo simile a Unix con tutte le sue caratteristiche; più barebone).

    
risposta data 14.08.2014 - 00:13
fonte

Leggi altre domande sui tag