De acuerdo con PCI-DSS requisito 3.5.2 :
Las claves secretas y privadas utilizadas para cifrar / descifrar los datos del titular de la tarjeta deben almacenarse en uno de los siguientes formularios en todo momento:
-
Encriptada con una clave de cifrado de clave que es al menos tan fuerte como la clave de cifrado de datos, y que se almacena por separado de la clave de cifrado de datos .
-
Dentro de un dispositivo criptográfico seguro (como un módulo de seguridad del host ( HSM ) o PTS (punto de acceso aprobado) dispositivo de interacción).
-
Como al menos dos componentes clave completos o claves compartidas, de acuerdo con un método aceptado por la industria .
Mis preguntas:
-
Cómo almacenar la clave de cifrado de clave por separado de la clave de cifrado de datos y ¿es esa una buena práctica ?
-
Si decidimos almacenar KEK por separado de DEK , entonces deberíamos almacenar DEK en un servidor y KEK en un servidor separado ?
-
Si decidimos almacenar claves en un dispositivo criptográfico , ¿cuál será la mejor práctica entre HSM y PTS ?
¿Qué son dos componentes clave completos o partes clave compartidas ? ¿Alguien podría explicarlo?
¿Hay enlaces o documentos útiles disponibles?