Токенизация (безопасность данных)

редактировать
Концепция безопасности данных Это упрощенный пример того, как мобильный платеж обычно работает через приложение для мобильного телефона с расширением. В платежном терминале могут использоваться другие методы, кроме сканирования отпечатков пальцев или PIN-кодов..

Токенизация, применительно к безопасности данных, представляет собой процесс замены конфиденциального элемента данных на нечувствительный эквивалент, называемый токеном, который не имеет внешнего или пригодного для использования значения или значения. Токен - это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. При сопоставлении исходных данных с токеном используются методы, которые делают невозможным обратное преобразование токенов в отсутствие системы токенизации, например, с использованием токенов, созданных из случайных чисел. Система токенизации должна быть защищена и проверена с использованием передовых методов безопасности, применимых к защите конфиденциальных данных, безопасному хранению, аудиту, аутентификации и авторизации. Система токенизации предоставляет приложениям обработки данных полномочия и интерфейсы для запроса токенов или возврата токенов к конфиденциальным данным.

Преимущества токенизации в плане безопасности и снижения рисков требуют, чтобы система токенизации была логически изолирована и сегментирована от систем обработки данных и приложений, которые ранее обрабатывали или хранили конфиденциальные данные, замененные токенами. Только система токенизации может токенизировать данные для создания токенов или детокенизировать обратно, чтобы выкупить конфиденциальные данные под строгим контролем безопасности. Должно быть доказано, что метод генерации токенов обладает свойством, заключающимся в том, что нет доступных средств с помощью прямой атаки, криптоанализа, анализа побочного канала, раскрытия таблицы сопоставления токенов или методов грубой силы для обратного преобразования токенов в живые данные.

Замена оперативных данных токенами в системах предназначена для минимизации раскрытия конфиденциальных данных для этих приложений, магазинов, людей и процессов, снижения риска компрометации или случайного раскрытия и несанкционированного доступа к конфиденциальным данным. Приложения могут работать с использованием токенов вместо данных в реальном времени, за исключением небольшого числа доверенных приложений, которым явно разрешена детокенизация, когда это строго необходимо для утвержденных бизнес-целей. Системы токенизации могут эксплуатироваться внутри компании в защищенном изолированном сегменте центра обработки данных или в качестве услуги от безопасного поставщика услуг.

Токенизация может использоваться для защиты конфиденциальных данных, включая, например, банковские счета, финансовые отчеты, медицинские записи, уголовные записи, водительские права, ссуды заявки, акции торги, регистрации избирателей и другие типы идентифицируемых информация (PII). Токенизация часто используется при обработке кредитных карт. Совет PCI определяет токенизацию как «процесс, посредством которого номер основного счета (PAN) заменяется суррогатным значением, называемым токеном. Декетенизация - это процесс, обратный погашению токен для связанного с ним значения PAN. Безопасность отдельного токена в основном зависит от невозможности определения исходного PAN, зная только суррогатное значение ". Выбор токенизации в качестве альтернативы другим методам, таким как шифрование, будет зависеть от различных нормативных требований, интерпретации и принятия соответствующими аудиторскими или оценочными организациями. Это в дополнение к любым техническим, архитектурным или эксплуатационным ограничениям, которые токенизация накладывает на практическое использование.

Содержание
  • 1 Концепции и происхождение
  • 2 Отличия от шифрования
  • 3 Типы токенов
    • 3.1 Высококачественные токены (HVT)
    • 3.2 Малоценные токены (LVT) или токены безопасности
  • 4 Операции системы, ограничения и развитие
  • 5 Применение в альтернативных платежных системах
  • 6 Применение в соответствии со стандартами PCI DSS
  • 7 Стандарты (ANSI, Совет PCI, Visa и EMV)
  • 8 Риск сокращение
  • 9 См. также
  • 10 Ссылки
  • 11 Внешние ссылки
Концепции и происхождение

Концепция токенизации, принятая сегодня в отрасли, существовала с момента появления первых Системы валюты появились много веков назад как средство снижения риска при обращении с дорогостоящими финансовыми инструментами путем их замены суррогатными эквивалентами. В физическом мире жетоны монет имеют долгую историю использования, заменяя финансовый инструмент чеканкой монет и банкнот. В более поздней истории жетоны метро и фишки казино нашли применение в своих соответствующих системах, чтобы заменить физическую валюту и риски обращения с наличными, такие как кража. Exonumia и scrip являются терминами, синонимичными таким токенам.

В цифровом мире аналогичные методы замены использовались с 1970-х годов как средство изоляции реальных элементов данных от воздействия других систем данных. В базах данных, например, значения суррогатного ключа используются с 1976 года для изоляции данных, связанных с внутренними механизмами баз данных и их внешними эквивалентами, для различных применений при обработке данных. Совсем недавно эти концепции были расширены, чтобы рассмотреть эту тактику изоляции, чтобы обеспечить механизм безопасности для целей защиты данных.

В индустрии платежных карт токенизация является одним из средств защиты конфиденциальных данных держателей карт в соответствии с отраслевыми стандартами и государственными постановлениями.

В 2001 году TrustCommerce создала концепция токенизации для защиты конфиденциальных платежных данных для клиента Classmates.com. Он привлек Роба Колфилда, основателя TrustCommerce, потому что риск сохранения данных держателя карты был слишком велик, если системы когда-либо были взломаны. TrustCommerce разработала TC Citadel®, с помощью которого клиенты могут ссылаться на токен вместо данных держателя карты, а TrustCommerce будет обрабатывать платеж от имени продавца. Это приложение для выставления счетов позволяло клиентам обрабатывать повторяющиеся платежи без необходимости хранить платежную информацию о держателях карты. Токенизация заменяет основной номер счета (PAN) на случайно сгенерированные токены. В случае перехвата данные не содержат информации о держателях карт, что делает их бесполезными для хакеров. Первичный номер учетной записи (PAN) не может быть получен, даже если токен и системы, в которых он находится, скомпрометированы, а также невозможно произвести обратное проектирование токена для доставки в PAN.

Корпорация Shift4 применила токенизацию к данным платежных карт и представила общественности во время отраслевого саммита по безопасности в Лас-Вегас, Невада в 2005 году. для предотвращения кражи информации о кредитной карте в хранилище. Shift4 определяет токенизацию как: «Концепция использования нерасшифровываемой части данных для представления посредством ссылки конфиденциальных или секретных данных. В контексте индустрии платежных карт (PCI) токены используются для ссылки на данные держателей карт, которые управляются в системе токенизации, приложении или внешнем безопасном средстве ».

Для защиты данных через свои Для полного жизненного цикла токенизация часто сочетается с сквозным шифрованием для защиты данных при передаче в систему или службу токенизации, при этом токен заменяет исходные данные при возврате. Например, чтобы избежать рисков вредоносного ПО кражи данных из систем с низким уровнем доверия, таких как системы точек продаж (POS), как в Target Breach 2013, шифрование данных держателя карты должно происходить до ввода данных карты в POS, а не после. Шифрование происходит в пределах защищенного и проверенного устройства чтения карт, и данные остаются зашифрованными до тех пор, пока они не будут получены узлом обработки, - подход, впервые примененный Heartland Payment Systems в качестве средства защиты платежных данных от сложных угроз. в настоящее время широко используется отраслевыми компаниями по обработке платежей и технологическими компаниями. PCI Council также определил сквозное шифрование (сертифицированное двухточечное шифрование - P2PE) для различных реализаций услуг в различных документах PCI Council Point-to-Point Encryption.

Отличие от шифрования

Токенизация и «классическое» шифрование эффективно защищают данные, если они реализованы должным образом, и система компьютерной безопасности может использовать оба. Хотя в некоторых отношениях токенизация и классическое шифрование схожи, они отличаются несколькими ключевыми аспектами. Оба являются криптографическими методами защиты данных, и по сути они выполняют одну и ту же функцию, однако они выполняют это с разными процессами и по-разному влияют на данные, которые они защищают.

Токенизация - это нематематический подход, при котором конфиденциальные данные заменяются нечувствительными заменителями без изменения типа или длины данных. Это важное отличие от шифрования, поскольку изменение длины и типа данных может сделать информацию нечитаемой в промежуточных системах, таких как базы данных. Токенизированные данные по-прежнему могут обрабатываться устаревшими системами, что делает токенизацию более гибкой, чем классическое шифрование.

Еще одно отличие состоит в том, что для обработки токенов требуется значительно меньше вычислительных ресурсов. При токенизации конкретные данные остаются полностью или частично видимыми для обработки и анализа, а конфиденциальная информация остается скрытой. Это позволяет обрабатывать токенизированные данные быстрее и снижает нагрузку на системные ресурсы. Это может быть ключевым преимуществом в системах, которые полагаются на высокую производительность.

Типы токенов

Существует множество способов классификации токенов, однако в настоящее время единой классификации нет. Токены могут быть: одноразовыми или многоразовыми, криптографическими или некриптографическими, обратимыми или необратимыми, аутентифицируемыми или не аутентифицируемыми, а также различные их комбинации.

Существуют три основных типа токенов: токен безопасности (в соответствии с рекомендациями Комиссии по ценным бумагам и биржам США ) или (SEC) / токен актива (FINMA) служебный токен (SEC) / Служебный токен (FINMA) и криптовалюты (SEC) / платежные токены (FINMA).

В контексте платежей существенную роль играет разница между токенами с высокой и низкой стоимостью.

Жетоны высокой стоимости (HVT)

HVT служат заменителями фактических PAN в платежных транзакциях и используются в качестве инструмента для выполнения платежной транзакции. Чтобы функционировать, они должны выглядеть как настоящие PAN. Несколько HVT могут быть сопоставлены с одним PAN и одной физической кредитной картой без ведома владельца.

Кроме того, HVT могут быть ограничены определенными сетями и / или торговцами, тогда как PAN - нет.

HVT также могут быть привязаны к определенным устройствам, чтобы отклонения между использованием токенов, физическими устройствами и географическим местоположением можно было пометить как потенциально мошеннические.

Малоценные токены (LVT) или токены безопасности

LVT также выступают в качестве суррогатов для реальных PAN в платежных транзакциях, однако они служат другой цели. LVT не могут использоваться сами по себе для выполнения платежной транзакции. Для того, чтобы LVT функционировал, должна быть возможность сопоставить его с фактическим PAN, который он представляет, хотя и только строго контролируемым образом. Использование токенов для защиты PAN становится неэффективным, если система токенизации нарушена, поэтому защита самой системы токенизации чрезвычайно важна.

Системные операции, ограничения и развитие

Системы токенизации первого поколения используют базу данных для сопоставления текущих данных с суррогатными заменяющими токенами и обратно. Это требует хранения, управления и непрерывного резервного копирования для каждой новой транзакции, добавляемой в базу данных токенов, чтобы избежать потери данных. Другая проблема - обеспечение согласованности между центрами обработки данных, требующая непрерывной синхронизации баз данных токенов. При таком подходе неизбежны значительные компромиссы в отношении согласованности, доступности и производительности в соответствии с теоремой CAP. Эти накладные расходы усложняют обработку транзакций в реальном времени, чтобы избежать потери данных и гарантировать целостность данных в центрах обработки данных, а также ограничивают масштаб. Хранение всех конфиденциальных данных в одной службе создает привлекательную цель для атак и компрометации, а также представляет собой конфиденциальность и юридический риск при агрегировании данных Конфиденциальность в Интернете, особенно в ЕС.

Еще одно ограничение токенизации Technologies измеряет уровень безопасности для данного решения посредством независимой проверки. Ввиду отсутствия стандартов последнее имеет решающее значение для определения силы токенизации, предлагаемой, когда токены используются для соответствия нормативным требованиям. Совет PCI рекомендует независимую проверку и подтверждение любых заявлений о безопасности и соответствии: «Продавцы, рассматривающие возможность использования токенизации, должны провести тщательную оценку и анализ рисков для выявления и документирования уникальных характеристик их конкретной реализации, включая все взаимодействия с данными платежных карт и конкретными системами и процессами токенизации »

Метод создания токенов также может иметь ограничения с точки зрения безопасности. В связи с опасениями по поводу безопасности и атак на генераторы случайных чисел, которые являются обычным выбором для генерации токенов и таблиц сопоставления токенов, необходимо тщательно изучить, чтобы убедиться, что проверенные и проверенные методы используются вместо произвольного дизайна. Генераторы случайных чисел имеют ограничения с точки зрения скорости, энтропии, заполнения и смещения, а свойства безопасности должны быть тщательно проанализированы и измерены, чтобы избежать предсказуемости и компрометации.

С все более широким распространением токенизации появились новые подходы к технологиям токенизации, которые устраняют такие операционные риски и сложности и позволяют увеличить масштаб, подходящий для новых сценариев использования больших данных и высокопроизводительной обработки транзакций, особенно финансовые услуги и банковское дело. Токенизация без хранилища и токенизация без сохранения состояния прошли независимую валидацию, чтобы обеспечить значительное ограничение применимых элементов управления стандарта безопасности данных PCI (PCI DSS) с целью сокращения объема оценок. Токенизация без сохранения состояния позволяет случайным образом сопоставить элементы данных в реальном времени суррогатным значениям без необходимости в базе данных, сохраняя при этом свойства изоляции токенизации.

Ноябрь 2014 г. American Express выпустила свою службу токенов, которая соответствует стандарту токенизации EMV.

Приложение для альтернативных платежных систем

Для создания альтернативной платежной системы необходимо, чтобы ряд организаций работали вместе, чтобы предоставлять конечным пользователям связь ближнего радиуса действия (NFC) или другие платежные услуги на основе технологий. Одной из проблем является совместимость между игроками, и для решения этой проблемы предлагается роль доверенного менеджера услуг (TSM) для установления технической связи между операторами мобильной сети (MNO) и поставщиками услуг, поэтому что эти сущности могут работать вместе. Токенизация может сыграть роль в посредничестве таких услуг.

Токенизация как стратегия безопасности заключается в возможности замены реального номера карты на суррогат (целевое удаление) и последующих ограничениях, накладываемых на номер суррогатной карты (снижение риска). Если суррогатное значение может использоваться неограниченно или даже широко, как в случае с Apple Pay, стоимость токена становится такой же, как и реальный номер кредитной карты. В этих случаях токен может быть защищен вторым динамическим токеном, который уникален для каждой транзакции и также связан с конкретной платежной картой. Примеры динамических токенов, специфичных для транзакций, включают криптограммы, используемые в спецификации EMV.

Применение стандартов PCI DSS

Стандарт безопасности данных индустрии платежных карт, общеотраслевой набор руководящих принципов, которым должна соответствовать любая организация, которая хранит, обрабатывает, или передает данные держателя карты, требует, чтобы данные кредитной карты были защищены при хранении. Токенизация применительно к данным платежной карты часто применяется для выполнения этого требования, заменяя номера кредитных карт и ACH в некоторых системах случайным значением или строкой символов. Токены можно форматировать разными способами. Некоторые поставщики услуг токенов или продукты токенизации генерируют суррогатные значения таким образом, чтобы они соответствовали формату исходных конфиденциальных данных. В случае данных платежной карты токен может иметь ту же длину, что и основной номер счета (номер банковской карты ), и содержать элементы исходных данных, такие как последние четыре цифры номера карты. Когда делается запрос на авторизацию платежной карты для проверки законности транзакции, продавцу может быть возвращен токен вместо номера карты вместе с кодом авторизации для транзакции. Токен хранится в принимающей системе, в то время как фактические данные держателя карты сопоставляются с токеном в безопасной системе токенизации. Хранение токенов и данных платежных карт должно соответствовать текущим стандартам PCI, включая использование стандартов надежной криптографии.

(ANSI, Совет PCI, Visa и EMV)

В настоящее время токенизация находится в стандартах. определение в ANSI X9 как X9.119 Часть 2. X9 отвечает за отраслевые стандарты финансовой криптографии и защиты данных, включая управление PIN-кодами платежных карт, шифрование кредитных и дебетовых карт и связанные с ними технологии и процессы. Совет PCI также заявил о поддержке токенизации для снижения риска утечки данных в сочетании с другими технологиями, такими как двухточечное шифрование (P2PE) и оценками соответствия рекомендациям PCI DSS. Visa Inc. опубликовала рекомендации по токенизации Visa для использования токенизации в приложениях и услугах для обработки кредитных и дебетовых карт. В марте 2014 года EMVCo LLC выпустила свою первую спецификацию токенизации платежей для EMV. NIST стандартизировал алгоритмы FF1 и FF3 Format-Preserving Encryption в своей специальной публикации 800-38G.

Снижение риска

. Токенизация может затруднить доступ злоумышленников к конфиденциальным данным за пределами системы или службы токенизации. Внедрение токенизации может упростить требования PCI DSS, поскольку системы, которые больше не хранят и не обрабатывают конфиденциальные данные, могут иметь ограниченные меры контроля, требуемые рекомендациями PCI DSS.

В качестве передового опыта в области безопасности необходима независимая оценка и проверка любых технологий, используемых для защиты данных, включая токенизацию, чтобы установить безопасность и надежность метода и реализации до любых заявлений о соблюдении конфиденциальности, нормативных требований. соответствие и безопасность данных могут быть сделаны. Эта проверка особенно важна при токенизации, поскольку токены совместно используются извне для общего использования и, таким образом, подвержены риску в средах с низким уровнем доверия. Невозможность преобразования токена или набора токенов в оперативные конфиденциальные данные должна быть установлена ​​с использованием принятых в отрасли измерений и доказательств соответствующими экспертами, независимыми от поставщика услуг или решений.

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-11 05:25:45
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте