¿Se requiere una clave de cifrado de clave / control dual?

6

Estoy intentando ubicarme en 3.6.3 y 3.6.2 en el estándar PCI-DSS, el almacenamiento y la distribución de claves criptográficas seguras.

¿Se tendrían dos mitades de clave de 256 bits almacenadas en ubicaciones separadas y separadas que se XORed juntas para crear el recuento de claves de cifrado de datos? ¿Se requiere estrictamente una clave de cifrado?

El servicio de cifrado podría leer ambas mitades y ensamblar la clave de cifrado de datos. Todos los accesos administrativos a una mitad clave determinada estarán restringidos por RBAC y la auditoría. Suponiendo que las claves provienen de un origen de datos aleatorios apropiado que tenga una de las mitades de la clave no proporcionaría un bit (sí, intencionalmente) de la información sobre el contenido real de la clave.

    
pregunta Tim Brigham 14.06.2013 - 22:06
fuente

2 respuestas

1

Uno de los problemas con las PCI DSS es que los requisitos están implementados o no, por lo que no es un enfoque basado en el riesgo. El control dual significa que ningún usuario tiene 'las claves del reino', por así decirlo, y la clave de cifrado de clave (KEK) evita que la clave utilizada para el cifrado de datos (llamémosla Clave de cifrado de datos o DEK) se vea nunca en el claro.

El KEK siempre debe ser igual o mayor que el DEK. No estoy seguro de que los requisitos sean claros, aunque recomiendan que esté en línea con los estándares del NIST (como 800-57). No creo que el uso de XOR como KEK para el DEK proporcione esto.

Hacer cumplir el control dual puede ser difícil, es una buena idea hacerlo a través de un servicio que tiene acceso a partes clave distribuidas con RBAC por separado. Otra es tener una KEK en una aplicación y DEK encriptada con KEK en una base de datos con RBAC en aplicaciones y sistemas DB. MS SQL tiene un sistema de administración de claves integrado mediante claves de cifrado maestro, claves de cifrado de datos y certificados para proteger las claves. StrongAuth tiene una biblioteca de cifrado Lite para hacer esto también. Si tiene un QSA, puede preguntarles cómo lo han visto implementado en el pasado.

    
respondido por el AndyMac 15.06.2013 - 13:23
fuente
0

Resulta difícil dar una respuesta clara de sí / no a las preguntas relacionadas con PCI, ya que hay auditores humanos involucrados y no existe una norma uniforme para emitir juicios que cumplan o no. Un auditor puede aprobar su enfoque, mientras que otro no.

3.6.2 Distribución segura de claves criptográficas

3.6.3 Almacenamiento seguro de claves criptográficas

Dividir la llave en dos partes y volver a ensamblarlas solo propaga el problema y crea complejidad. Ahora tiene dos "claves", una encriptada y otra que desbloquea la encriptación de la primera clave. ¿Cómo proteges la segunda llave? Para que los sistemas funcionen, debe tener una clave sin cifrar en algún lugar o una persona disponible las 24 horas del día, los 7 días de la semana, para ingresar una frase de contraseña.

Interpreto 3.6.2 como transferir su clave por medios seguros y solo a lugares donde sea necesario y 3.6.3 como almacenar su clave en los lugares correctos con controles de acceso y auditoría adecuados.

    
respondido por el u2702 15.06.2013 - 00:24
fuente

Lea otras preguntas en las etiquetas