Cosa sono due componenti chiave a lunghezza intera Requisito PCI DSS 3.5.3

0

Requisito PCI DSS 3.5.3

3.5.3 Memorizza le chiavi segrete e private utilizzate per crittografare / decodificare i dati dei titolari di carta in uno (o più) dei seguenti moduli in ogni momento: ............ Almeno due componenti chiave a lunghezza intera o condivisioni di chiavi, in conformità con un metodo accettato dal settore

Puoi lasciarmi quali sono i componenti chiave a lunghezza intera, qual è la relazione con le chiavi segrete e private? COME un QSA come verificare se la parte audita soddisfa la condizione? Grazie mille ~

    
posta Michael 29.11.2018 - 03:25
fonte

3 risposte

2

Componenti chiave: Supponiamo tu abbia una chiave di crittografia simmetrica. Per eseguire il backup della chiave e ottenere conoscenze divise, si esporta la chiave come componenti separati.

Se la chiave è una chiave a 128 bit, dovresti ottenere componenti chiave della lunghezza di 128 bit ciascuno. Puoi avere due o più componenti. Questi componenti possono essere XOR insieme (un'operazione bit a bit) per ricreare la chiave di crittografia iniziale.

Queste componenti chiave dovrebbero essere sotto la responsabilità di individui diversi (ad esempio custodi di chiavi).

Con quanto sopra, hai una conoscenza divisa - nessun singolo individuo conosce la chiave completa e la conoscenza di un singolo componente non fornisce alcun mezzo per derivare la chiave originale.

Hai anche il doppio controllo: sono necessarie almeno due persone per ricreare la chiave di crittografia.

Il keystore si riferisce a dove si trova la chiave - ad es. la chiave di crittografia dei dati è probabilmente memorizzata come crittogramma crittografato con una chiave di crittografia a chiave di forza uguale o superiore.

La verifica avviene generalmente attraverso la revisione di un processo documentato, interviste con i custodi delle chiavi, revisione dei registri delle posizioni di generazione delle chiavi e dei componenti.

    
risposta data 29.11.2018 - 16:48
fonte
1

IANAQSA ma credo che questo faccia riferimento a Split Keys.

NIST SP800-57 è probabilmente il tipo di standard accettabile del PCI SSC aveva in mente. Per citare:

6.2.1.3 Confidentiality

....If confidentiality protection is required, the keying material shall be protected using one or more of the following mechanisms:

  1. Manual method:

...

-OR-

(b) The keying material is separated into key components, with each key component being generated at a security strength that meets or exceeds the security strength required of the keying material. Each key component is handled, using split knowledge procedures (see Sections 8.1.5.2.1 and 8.1.5.2.2.1), so that no single individual can acquire access to all key components.

e

8.1.5.2.1 Key Generation

...

When split-knowledge procedures are used, the key shall exist outside of a [FIPS140] cryptographic module as multiple key components. The keying material may be created within a cryptographic module and then split into components for export from the module, or may be created as separate components. Each key component shall provide no knowledge of the key value (e.g., each key component must appear to be generated randomly). If knowledge of k components is required to construct the original key, then knowledge of any k-1 key components shall provide no information about the original key other than, possibly, its length.

Non ho visto implementare le chiavi divise e non ho mai avuto motivo di discuterle con un QSA, quindi non posso darti più indicazioni pratiche su quale tipo di implementazione passarebbe il QSA. Puoi prendere in considerazione la possibilità di pubblicare questa domanda su Crypto.SE che è più mirato a questo livello di dettaglio.

    
risposta data 29.11.2018 - 05:53
fonte
0

Sembra che due chiavi siano utilizzate all'interno di uno schema di condivisione delle chiavi . Ad esempio, potresti avere due chiavi K0 e K1 che, quando XOR formano insieme la chiave protetta. Ovviamente entrambi i tasti devono avere la stessa lunghezza (completa) della chiave originale.

In tal caso hai bisogno di entrambe le chiavi. Esistono anche 2 schemi su 3, un cosiddetto schema di soglia come la condivisione segreta di Shamir .

Ovviamente potresti anche dividere i tasti tagliandoli in parti e condividerli. In tal caso i tasti sono di dimensioni più ridotte. Ciò significherebbe anche che è più facile indovinare i restanti bit da una sola condivisione chiave. In altre parole, le chiavi devono essere a grandezza naturale per mantenere lo stesso livello di sicurezza della chiave da proteggere. Maggiori informazioni nell'articolo di Wikipedia .

    
risposta data 30.11.2018 - 09:29
fonte

Leggi altre domande sui tag