Tokenización “Vaultless” o “Reversible”: ¿es realmente solo un cifrado con un nombre comercial elegante?

6

Hay varios proveedores de productos que afirman que sus productos realizan lo que han llamado tokenización sin bóveda o tokenización reversible, sin almacenar el token y los datos de token asociados. Sin embargo, también dicen que la tokenización no es lo mismo que el cifrado, y que tienen un algoritmo patentado que tokeniza y des-tokeniza los datos de entrada.

Mi pregunta es: ¿no es esto realmente un cifrado elegante (y si mantiene la forma de los datos de origen, posiblemente incluso menos seguro que el cifrado típico)?

Pensé que la idea original detrás de la tokenización era generar un conjunto de datos pseudoaleatorios, asignar esos datos pseudoaleatorios a los datos de entrada y almacenar la asignación entre los dos en una bóveda endurecida. Si luego almacena los tokens en sus sistemas menos seguros y se roban los datos, será prácticamente imposible para un atacante quitar la tokenización de los datos, a menos que también tengan una copia del mapeo en la bóveda.

Si el token se deriva de los datos de origen, ¿no hace eso mucho más fácil de atacar (asumiendo que el atacante no roba el mapeo), ya que en realidad es solo una versión encriptada de los datos de origen?

    
pregunta N West 08.06.2018 - 22:04
fuente

2 respuestas

3

La línea entre Cifrado y Tokenización está borrosa.

La respuesta a tu pregunta es que depende. Hay diferentes maneras de lograr la tokenización sin bóveda. Estas diferentes razas de bóvedas se pueden clasificar en dos ideas principales: técnicas de tabla de búsqueda y cifrado de preservación de formato (FPE).

El uso de FPE es obviamente un cifrado en el núcleo, por lo que llamarlo tokenización es un juego de marketing, sin embargo, la justificación de llamarlo token tiene que ver con lo que produce, no cómo se creó. FPE, aunque es cifrado, puede producir un texto cifrado que tiene la misma longitud y formato que lo que se pasó. De esta manera, FPE produce "tokens" en el sentido estético. Sin embargo, estos tokens se generaron utilizando un modo de cifrado AES, y por lo tanto, a los ojos de la seguridad, estos tokens deben tratarse como datos encriptados.

La otra raza de Vaultless utiliza valores pseudoaleatorios y los asigna a la entrada (es decir, tablas de búsqueda). ¿Cómo se considera este método sin bóveda? Para eliminar la necesidad de una bóveda (también conocida como una gran base de datos), debe reducir el número de entradas en las tablas de búsqueda para reducir su tamaño. Si puede encontrar una manera de mantener el tamaño de la tabla hacia abajo (y al mismo tiempo mantener la reversibilidad del proceso de búsqueda), entonces puede justificar llamar a esta cosa sin bóveda. La mayoría de las variedades de tablas de búsqueda de tablas de uso sin bóveda son lo suficientemente pequeñas para ser almacenadas en caché o algo así.

    
respondido por el jburcham 20.09.2018 - 18:44
fuente
1

No hay una diferencia de definición. La solución de tokenización sin bóvedas cuyo proveedor insiste meticulosamente en que "no está encriptado" realmente es encriptación, en términos de definición.

Sin embargo, hay una diferencia técnica sustancial en el hecho de que no utilizan un modo de cifrado de preservación de formato en la parte superior de un cifrado de bloque como lo hacen otras soluciones, sino una primitiva de preservación de formato construida sobre tablas de números al azar. Este resumen de la presentación de la conferencia lo describe brevemente:

  

Un nuevo enfoque para la tokenización de los números de tarjetas de crédito

     

Bart Preneel, COSIC, Katholieke Universiteit Leuven, Bélgica
  Ulf Mattsson, Protegrity, EE. UU.

     

Las técnicas de cifrado se utilizan para garantizar la confidencialidad de los datos confidenciales. Normalmente se definen como asignaciones en cadenas de bits; se pueden definir como un modo de operación de un cifrado de bloque (una permutación aleatoria con clave en cadenas de 64 o 128 bits) o en función de un cifrado de flujo (que normalmente funciona a nivel de bits, bytes o palabras de 32 bits). Para satisfacer definiciones de seguridad estrictas, los esquemas de encriptación deben ser aleatorizados, lo que significa que el texto cifrado es más grande que el texto plano. Para algunas aplicaciones, como la protección de números de tarjetas de crédito en ciertos contextos, ambas restricciones son indeseables: el espacio de texto simple consiste en dígitos en lugar de bits y la asignación de texto simple a texto cifrado tiene que ser una permutación, por lo tanto, no hay espacio para la aleatorización . La operación de cifrado también se denomina tokenización . Definitivamente es posible definir una tokenización segura basada en un cifrado de bloque como triple-DES o AES. En esta presentación, presentamos un enfoque completamente nuevo, en el que un cifrado de bloque altamente eficiente se diseña desde cero utilizando cajas S definidas en cadenas de n dígitos (n es típicamente de 5 a 7), que se pueden interpretar como claves grandes. Mostraremos que si el número de píxeles cifrados con una sola clave es limitado, se puede obtener un nivel de seguridad muy alto con este método. Se puede probar que bajo restricciones realistas, la seguridad del esquema es igual a un esquema de tokenización "ideal".

Observa cómo dicen:

  • "La operación de cifrado también se denomina tokenización ." Los autores son conscientes de que la tokenización es, por definición, una forma de cifrado.
  • Etiquetan su sistema como "cifrado de bloque altamente eficiente [...] diseñado desde cero". Es decir, encriptación.
  • Sus cifrados de bloque, en lugar de trabajar con cadenas de bits binarias como las convencionales, se "diseñan desde cero utilizando cajas S definidas en cadenas de n dígitos (n es típicamente de 5 a 7), que pueden interpretarse como teclas grandes. " Es decir, en lugar de utilizar un modo FPE para crear un cifrado de preservación de formato a partir de un cifrado de bloques de cadena de bits convencional como AES, construyen directamente un cifrado de preservación de formato.
respondido por el Luis Casillas 20.09.2018 - 23:23
fuente

Lea otras preguntas en las etiquetas