enlace
requiere que cifre la información de la tarjeta de crédito almacenada, por ejemplo, si es un comerciante en línea como Amazon, que permite a los clientes habituales realizar pedidos sin tener que volver a ingresar su número de tarjeta de crédito. Pero parece que no tiene ningún requisito sobre cómo almacenar la clave de descifrado, solo que documente lo que está haciendo: "Documentar e implementar procedimientos para proteger cualquier clave utilizada para el cifrado de los datos del titular de la tarjeta de la divulgación y el uso indebido" y " Documente e implemente completamente los procesos y procedimientos de administración de claves para las claves criptográficas utilizadas para el cifrado de datos de titulares de tarjetas ". ¿Eso significa que si almacena la clave de descifrado allí mismo en el mismo disco que las tarjetas de crédito cifradas (al menos con algunos permisos de archivo restrictivos), está bien, siempre que documente eso es lo que está haciendo?
Si su respuesta es "No, necesita hacer XYZ", ¿puede aclarar si (a) se refiere a algún requisito establecido en el PCI DSS que no cumplí? o (b) está hablando de un requisito que no está establecido en el PCI DSS, pero es una regla no escrita que el Consejo de Normas de Seguridad PCI retiene a las personas de todos modos.
(Si tratara de hacerlo de manera segura, la lógica de descifrado se realizará en la máquina A, la clave de descifrado almacenada en la máquina B, donde la máquina A solo podrá recuperarla, y los números de tarjeta cifrados se almacenarán en la máquina C, donde la máquina A también puede recuperarlos. Dado que la clave y el número de la tarjeta deben almacenarse en algún lugar, no creo que pueda hacerlo mejor, a menos que comience a dividir el número de la tarjeta cifrada en varias máquinas, por lo que que el atacante tiene que leer cada uno para reconstruirlo. Pero no estoy preguntando qué es lo más seguro, solo estoy preguntando qué requiere la carta de PCI DSS.)