¿Cómo se utilizan los HSM en el procesamiento de pagos en el servidor?

3

Hace poco supe que los HSM se utilizan en el procesamiento de tarjetas de crédito en el lado del servidor, pero como no trabajo en ese espacio y no entiendo por qué es necesario.

Puedo verlo usado en un cajero automático, para cifrar los datos que se enviarán al servidor para su verificación.

Pero una vez que ya esté dentro del firewall, no solo consultaré los detalles de la tarjeta de la base de datos, los descifraré y luego compararé con lo que obtuve por el cable y luego los enviaré a mi procesador de tarjetas. ¿Por qué necesitaría un HSM en esta ruta?

EDITAR: entiendo cómo suelen funcionar los HSM. Lo que no sé es cómo se utilizan en el procesamiento de pagos. ¿Alguien puede arrojar algo de luz sobre eso?

    
pregunta user220201 13.08.2014 - 23:35
fuente

3 respuestas

3

@ thomas-pornin y @PwdRsch han explicado lo que puede hacer un HSM, pero ha aclarado que desea saber para qué se utilizan en el procesamiento de pagos. La versión corta es: se utilizan para reforzar las protecciones de cifrado que utilizan los procesadores.

Supongamos que te refieres a procesadores de tarjetas de crédito. Los PCI HSM Security Requirements sugieren un número de lugares donde HSM ser aplicable:

  • Procesamiento de PIN
  • 3-D Secure
  • Verificación de la tarjeta
  • Producción y personalización de tarjetas
  • EFTPOS
  • Intercambio de cajeros automáticos
  • Recarga de tarjetas de efectivo
  • Integridad de los datos
  • Procesamiento de transacciones con tarjeta chip

Algunos requisitos simples pueden deducirse de los requisitos del Estándar de seguridad de datos de PCI, que los procesadores de tarjetas de crédito deben cumplir. El requisito 4 del DSS 2.0 dice que el procesador debe

  

use criptografía y protocolos de seguridad sólidos para proteger los datos confidenciales de los titulares de tarjetas durante la transmisión a través de redes abiertas y públicas.

Entonces, DSS dice que los servidores web necesitan HTTPS. Un HSM puede almacenar la clave privada para hacer que la configuración sea más segura. IPSec podría ser una manera de cumplir con el Requisito 4; También puede beneficiarse de HSM.

El

Requisito de DSS 3.4 dice que

  

Render PAN ilegible en cualquier lugar donde se almacene ... [como con] Criptografía fuerte con procesos y procedimientos de administración de claves asociados

Entonces, por ejemplo, los números de tarjetas de crédito almacenados en una base de datos deben estar cifrados. Se puede utilizar un HSM para admitir el cifrado de la base de datos .

Los procesadores de pago necesitan cifrado. Los HSM hacen el cifrado ... mejor.

    
respondido por el gowenfawr 14.08.2014 - 04:31
fuente
1

Un módulo de seguridad de hardware (HSM) es esencialmente una computadora confiable que administra las claves de cifrado (o claves de firma) fuera del sistema operativo normal del servidor. No proporciona la clave al servidor, sino que le entrega un bloc cifrado al HSM y el HSM devuelve los resultados en texto sin formato, y viceversa.

La razón principal por la que se usan los HSM de esta manera es para que sea muy difícil para un atacante obtener acceso a las claves. Un criminal puede piratear la aplicación o el servidor, pero aún no puede tener control sobre el HSM. Podrían enviar solicitudes de descifrado de una en una al HSM a través del servidor comprometido, pero eso es menos conveniente para ellos que extraer los registros y la clave cifrados para luego realizar el descifrado a su gusto.

Puede omitir este paso y mantener las claves en sus servidores, pero ese riesgo puede no ser aceptable para algunas organizaciones.

    
respondido por el PwdRsch 13.08.2014 - 23:53
fuente
1

Una HSM es como una gran tarjeta inteligente. Almacena claves criptográficas y realiza operaciones criptográficas en nombre de algún sistema externo; sin embargo, está diseñado para nunca permitir la extracción de las claves privadas que contiene, incluso si el atacante tiene acceso físico a la máquina.

La ganancia de seguridad real de un HSM no es tan grande como se suele suponer. Un atacante que piratee el sistema externo, al que se le permite solicitar operaciones criptográficas al HSM, puede hacer lo mismo. Si el HSM almacena una clave de firma, entonces el atacante podrá firmar a voluntad. Sin embargo, dado que el HSM no permitirá la extracción de la clave privada, evitará que el atacante se retire a su guarida con la clave. Esto implica que el atacante podrá usar la clave privada solo mientras mantenga el control del sistema externo; o tal vez el atacante agarró físicamente el HSM y se escapó con él, pero, de nuevo, no será discreto. En cierto modo, HSM está ahí para derrotar algunos tipos de amenazas persistentes avanzadas: si se produce un compromiso clave, terminará pronto o, de lo contrario, lo sabrá.

Algunos HSM son programables, y puede insertar parte de la lógica de la aplicación en el HSM, bajo la protección del blindaje del hardware. Conceptualmente, esto permite una seguridad mucho mejor, pero requiere un desarrollo específico que no es fácil (las entrañas de un HSM no son ni un sistema operativo típico de Unix con todas sus características; es mucho más barebone).

    
respondido por el Thomas Pornin 14.08.2014 - 00:13
fuente

Lea otras preguntas en las etiquetas