PCI 3.6.6 los procedimientos de claves criptográficas incluyen conocimiento dividido

0

Mi pregunta es, si dirige su propia empresa y no hay empleados y aún califica bajo la evaluación D, ¿qué hace en un caso como este donde se requieren 2 o más personas? En una pregunta relacionada, en algún punto, al menos 1 código de programación de una persona podría obtener o ver toda la clave, incluso si estuviera dividida entre diferentes personas, ya que el código requeriría la clave completa para descifrar los datos, si tienen acceso a El código que tienen acceso a la clave, ¿cómo se supone que se maneja?

3.6.6 ¿Los procedimientos de claves criptográficas incluyen conocimiento dividido y control dual de las claves criptográficas (por ejemplo, se requieren dos o tres personas, cada una conociendo solo su propio componente clave, para reconstruir la clave completa), para las operaciones manuales de administración de claves de texto simple? Nota: los ejemplos de operaciones manuales de administración de claves incluyen, entre otras, la generación, transmisión, carga, almacenamiento y destrucción de claves.

    
pregunta Danny 25.04.2013 - 21:50
fuente

1 respuesta

2

En algún momento tendrás que confiar en algún código, en algún lugar. Esta es la razón por la que los procedimientos de auditoría incluyen la revisión del código fuente y la verificación de antecedentes de los desarrolladores.

Para la forma práctica de dividir y reensamblar un secreto, una forma razonablemente sólida es hacer el reensamblaje solo en una máquina "segura", bajo el control visual de los poseedores de partes secretas. Una máquina "segura" puede ser una computadora portátil que:

  1. Se guarda en un armario seguro o razonablemente resistente cuando no se usa.
  2. Se inicia desde un CD-ROM o una llave USB protegida contra escritura cuando debería usarse.

Este tipo de cosas se puede expandir arbitrariamente, dependiendo de la cantidad de seguridad o paranoia con la que tenga que lidiar (por ejemplo, ponga la máquina en un búnker con guardias armados; contrate auditores externos cuando se acerque a la máquina; use Módulos de seguridad de hardware para ejecutar el código que utiliza el secreto reconstruido ...).

    
respondido por el Tom Leek 25.04.2013 - 22:28
fuente

Lea otras preguntas en las etiquetas