Токенизация (безопасность данных) - Tokenization (data security)
Токенизацияприменительно к безопасности данных - это процесс замены конфиденциального элемент данных с нечувствительным эквивалентом, называемым жетон, который не имеет внешнего или эксплуатируемого значения или ценности. Токен - это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. При сопоставлении исходных данных с токеном используются методы, которые делают невозможным обратное преобразование токенов в отсутствие системы токенизации, например, с использованием токенов, созданных из случайные числа.[3] Система токенизации должна быть защищена и проверена с использованием передовых методов безопасности.[4] применимо к защите конфиденциальных данных, безопасному хранению, аудиту, аутентификации и авторизации. Система токенизации предоставляет приложениям обработки данных полномочия и интерфейсы для запроса токенов или возврата токенов к конфиденциальным данным.
Преимущества токенизации в плане безопасности и снижения рисков требуют, чтобы система токенизации была логически изолирована и сегментирована от систем обработки данных и приложений, которые ранее обрабатывали или хранили конфиденциальные данные, замененные токенами. Только система токенизации может токенизировать данные для создания токенов или детокенизировать обратно, чтобы выкупить конфиденциальные данные под строгим контролем безопасности. Должно быть доказано, что метод генерации токена обладает свойством, что невозможно использовать прямые атаки, криптоанализ, анализ побочного канала, отображение таблицы сопоставления токенов или методы грубой силы для преобразования токенов обратно в данные в реальном времени.
Замена оперативных данных токенами в системах предназначена для минимизации раскрытия конфиденциальных данных для этих приложений, магазинов, людей и процессов, снижения риска компрометации или случайного раскрытия и несанкционированного доступа к конфиденциальным данным. Приложения могут работать с использованием токенов вместо данных в реальном времени, за исключением небольшого числа доверенных приложений, которым явно разрешена детокенизация, когда это строго необходимо для утвержденных бизнес-целей. Системы токенизации могут эксплуатироваться внутри компании в защищенном изолированном сегменте центра обработки данных или в качестве услуги от безопасного поставщика услуг.
Токенизация может использоваться для защиты конфиденциальных данных, включая, например, банковские счета, финансовые отчеты, медицинские записи, судимости, водительские права, ссуда приложения, акции торги, регистрация избирателей, и другие виды личная информация (PII). Токенизация часто используется при обработке кредитных карт. В Совет PCI определяет токенизацию как «процесс, посредством которого номер основного счета (PAN) заменяется суррогатным значением, называемым токеном. Де-токенизация - это процесс, обратный обмену токена на связанное с ним значение PAN. Безопасность отдельного токена в основном зависит от невозможности определения исходного PAN, зная только суррогатное значение ".[5] Выбор токенизации в качестве альтернативы другим методам, таким как шифрование будет зависеть от различных нормативных требований, интерпретации и принятия соответствующими аудиторскими или оценочными организациями. Это в дополнение к любым техническим, архитектурным или эксплуатационным ограничениям, которые токенизация накладывает на практическое использование.
Концепции и истоки
Концепция токенизации, принятая сегодня в отрасли, существует с момента первого валюта системы появились много веков назад как средство снижения риска при обращении с дорогостоящими финансовые инструменты заменив их суррогатными эквивалентами.[нужна цитата ] В физическом мире жетоны монет имеют долгую историю использования вместо финансового инструмента чеканили монеты и банкноты. В более поздней истории жетоны метро и фишки казино нашли применение в своих соответствующих системах, чтобы заменить физическую валюту и риски обращения с наличными, такие как кража. Экзонумия, и скрипт являются синонимами таких токенов.
В цифровом мире аналогичные методы замены используются с 1970-х годов как средство изолирования реальных элементов данных от воздействия других систем данных. Например, в базах данных суррогатный ключ Значения используются с 1976 года для выделения данных, связанных с внутренними механизмами баз данных и их внешними эквивалентами, для различных целей обработки данных.[нужна цитата ] Позже эти концепции были расширены, чтобы рассмотреть эту тактику изоляции, чтобы обеспечить механизм безопасности для целей защиты данных.
в платежная карта В отрасли токенизация является одним из средств защиты конфиденциальных данных о держателях карт в соответствии с отраслевыми стандартами и государственными постановлениями.[6]
В 2001 году TrustCommerce разработала концепцию токенизации для защиты конфиденциальных платежных данных для клиента Classmates.com.[7] Он привлек Роба Колфилда, основателя TrustCommerce, потому что риск сохранения данных держателя карты был слишком велик, если системы когда-либо были взломаны. TrustCommerce разработала TC Citadel®, с помощью которого клиенты могут ссылаться на токен вместо данных держателя карты, а TrustCommerce будет обрабатывать платеж от имени продавца.[8] Это приложение для выставления счетов позволяло клиентам обрабатывать повторяющиеся платежи без необходимости хранить платежную информацию о держателях карты. Токенизация заменяет основной номер счета (PAN) случайно сгенерированными токенами. В случае перехвата данные не содержат информации о держателях карт, что делает их бесполезными для хакеров. Первичный номер учетной записи (PAN) не может быть получен, даже если токен и системы, в которых он находится, скомпрометированы, а также невозможно произвести обратное проектирование токена для доставки в PAN.
Токенизация была применена к данным платежной карты Shift4 Corporation[9] и обнародовано во время отраслевого саммита по безопасности в Лас Вегас, Невада в 2005 году.[10] Технология предназначена для предотвращения кражи информации о кредитной карте в хранилище. Shift4 определяет токенизацию как: «Концепция использования нерасшифровываемого фрагмента данных для представления посредством ссылки конфиденциальных или секретных данных. В индустрия платежных карт (PCI), токены используются для ссылки на данные держателей карт, которые управляются в системе токенизации, приложении или внешнем защищенном средстве ».[11]
Чтобы защитить данные на протяжении всего их жизненного цикла, токенизация часто сочетается с сквозное шифрование обезопасить данные в пути в систему или службу токенизации, при этом токен заменяет исходные данные при возврате. Например, чтобы избежать риска вредоносное ПО кража данных из систем с низким уровнем доверия, таких как торговая точка (POS) системы, как в Нарушение цели 2013 г., шифрование данных держателя карты должно происходить до ввода данных карты в POS, а не после. Шифрование происходит в пределах защищенного и проверенного устройства чтения карт, и данные остаются зашифрованными до тех пор, пока не будут получены хостом обработки, подход, впервые реализованный Платежные системы Heartland[12] в качестве средства защиты платежных данных от сложных угроз, которые сейчас широко используются отраслевыми компаниями по обработке платежей и технологическими компаниями.[13] Совет PCI также определил сквозное шифрование (сертифицированное двухточечное шифрование - P2PE) для различных реализаций услуг в различных Двухточечное шифрование Совета PCI документы.
Отличие от шифрования
Токенизация и «классика» шифрование эффективно защищать данные при правильной реализации, и система компьютерной безопасности может использовать и то, и другое. Хотя в некоторых отношениях токенизация и классическое шифрование схожи, они отличаются несколькими ключевыми аспектами. Оба криптографический методы защиты данных, и они по сути выполняют одну и ту же функцию, однако они выполняют это с разными процессами и по-разному влияют на данные, которые они защищают.
Токенизация - это нематематический подход, при котором конфиденциальные данные заменяются нечувствительными аналогами без изменения типа или длины данных. Это важное отличие от шифрования, поскольку изменение длины и типа данных может сделать информацию нечитаемой в промежуточных системах, таких как базы данных. Токенизированные данные по-прежнему могут обрабатываться устаревшими системами, что делает токенизацию более гибкой, чем классическое шифрование.
Еще одно отличие состоит в том, что для обработки токенов требуется значительно меньше вычислительных ресурсов. При токенизации конкретные данные остаются полностью или частично видимыми для обработки и анализа, а конфиденциальная информация остается скрытой. Это позволяет обрабатывать токенизированные данные быстрее и снижает нагрузку на системные ресурсы. Это может быть ключевым преимуществом в системах, которые полагаются на высокую производительность.
Типы токенов
Существует множество способов классификации токенов, однако в настоящее время единой классификации нет. Жетоны могут быть: одноразовыми или многоразовыми, криптографический или некриптографические, обратимые или необратимые, аутентифицируемые или не аутентифицируемые, а также различные их комбинации.
Три основных типа токенов: токен безопасности (в соответствии с рекомендациями Комиссия по ценным бумагам и биржам США ) или (SEC) / токен актива (FINMA) служебный токен (SEC) / служебный токен (FINMA) и Криптовалюты (SEC) / Платежные токены (FINMA).
В контексте платежей существенную роль играет разница между токенами с высокой и низкой стоимостью.
Жетоны высокой стоимости (HVT)
HVT служат суррогатами реальных PAN в платежных операциях и используются как инструмент для совершения платежной операции. Чтобы функционировать, они должны выглядеть как настоящие PAN. Несколько HVT могут быть сопоставлены с одним PAN и одной физической кредитной картой без ведома владельца.
Кроме того, HVT могут быть ограничены определенными сетями и / или торговцами, тогда как PAN не могут.
HVT также могут быть привязаны к определенным устройствам, чтобы аномалии между использованием токенов, физическими устройствами и географическим местоположением могли быть отмечены как потенциально мошеннические.
Жетоны с низкой стоимостью (LVT) или токены безопасности
LVT также действуют как суррогаты для реальных PAN в платежных транзакциях, однако они служат другой цели. LVT не могут использоваться сами по себе для выполнения платежной транзакции. Для того, чтобы LVT функционировал, должна быть возможность сопоставить его с фактическим PAN, который он представляет, хотя и только строго контролируемым образом. Использование токенов для защиты PAN становится неэффективным, если система токенизации нарушена, поэтому защита самой системы токенизации чрезвычайно важна.
Системные операции, ограничения и развитие
Системы токенизации первого поколения используют базу данных для сопоставления реальных данных с суррогатными заменяющими токенами и обратно. Это требует хранения, управления и непрерывного резервного копирования для каждой новой транзакции, добавляемой в базу данных токенов, чтобы избежать потери данных. Другая проблема - обеспечение согласованности между центрами обработки данных, требующая постоянной синхронизации баз данных токенов. Значительный компромисс между согласованностью, доступностью и производительностью CAP теорема, неизбежны при таком подходе. Эти накладные расходы усложняют обработку транзакций в реальном времени, чтобы избежать потери данных и гарантировать целостность данных в центрах обработки данных, а также ограничивают масштаб. Хранение всех конфиденциальных данных в одной службе создает привлекательную цель для атак и компрометации, а также вводит конфиденциальный и правовой риск при агрегировании данных. Конфиденциальность в Интернете особенно в ЕС.
Еще одно ограничение технологий токенизации - это измерение уровня безопасности для данного решения посредством независимой проверки. При отсутствии стандартов последнее имеет решающее значение для определения силы токенизации, предлагаемой, когда токены используются для соответствия нормативным требованиям. В Совет PCI рекомендует независимую проверку и подтверждение любых заявлений о безопасности и соответствии: «Продавцы, рассматривающие возможность использования токенизации, должны провести тщательную оценку и анализ рисков для выявления и документирования уникальных характеристик их конкретной реализации, включая все взаимодействия с данными платежных карт и конкретными системы и процессы токенизации »[14]
Метод создания токенов также может иметь ограничения с точки зрения безопасности. Из-за опасений по поводу безопасности и атак на генераторы случайных чисел, которые являются обычным выбором для генерации токенов и таблиц сопоставления токенов, необходимо тщательно изучить, чтобы убедиться, что проверенные и проверенные методы используются вместо произвольного дизайна.[15] Генераторы случайных чисел имеют ограничения с точки зрения скорости, энтропии, заполнения и смещения, а свойства безопасности должны быть тщательно проанализированы и измерены, чтобы избежать предсказуемости и компромисса.
По мере того, как токенизация становится все более распространенной, появились новые технологические подходы к токенизации, которые устраняют такие операционные риски и сложности и позволяют увеличить масштаб, подходящий для развивающихся большое количество данных варианты использования и высокопроизводительная обработка транзакций, особенно в сфере финансовых услуг и банковского дела.[16] Токенизация без хранилища и токенизация без сохранения состояния прошли независимую проверку[17] обеспечить существенное ограничение применимых Стандарт безопасности данных PCI (PCI DSS) средства контроля для уменьшения объема оценок. Токенизация без сохранения состояния позволяет случайным образом сопоставить элементы данных в реальном времени суррогатным значениям без необходимости в базе данных, сохраняя при этом свойства изоляции токенизации.
Ноябрь 2014, American Express выпустила свой токен-сервис, который соответствует EMV стандарт токенизации.[18]
Приложение к альтернативным платежным системам
Для построения альтернативной платежной системы необходимо, чтобы несколько организаций работали вместе, чтобы предоставлять связь ближнего радиуса действия (NFC) или другие платежные сервисы на основе технологий для конечных пользователей. Одной из проблем является совместимость между игроками, и для решения этой проблемы предлагается роль доверенного менеджера служб (TSM) для установления технической связи между операторы мобильной связи (MNO) и поставщики услуг, чтобы эти объекты могли работать вместе. Токенизация может сыграть роль в посредничестве таких услуг.
Токенизация как стратегия безопасности заключается в возможности заменить реальный номер карты суррогатом (целевое удаление) и последующими ограничениями, накладываемыми на номер суррогатной карты (снижение риска). Если суррогатная стоимость может использоваться неограниченно или даже широко, как в Apple Pay значение токена приобретает такую же ценность, как и реальный номер кредитной карты. В этих случаях токен может быть защищен вторым динамическим токеном, который уникален для каждой транзакции и также связан с конкретной платежной картой. Примеры динамических токенов для конкретных транзакций включают криптограммы, используемые в спецификации EMV.
Применение по стандартам PCI DSS
В Стандарт безопасности данных индустрии платежных карт, общеотраслевой набор рекомендаций, которым должна соответствовать любая организация, которая хранит, обрабатывает или передает данные о держателях карт, требует, чтобы данные кредитных карт были защищены при хранении.[19] Токенизация применительно к данным платежных карт часто применяется для выполнения этого требования, заменяя номера кредитных карт и ACH в некоторых системах случайным значением или строкой символов.[20] Токены можно форматировать разными способами. Некоторые поставщики услуг токенов или продукты токенизации генерируют суррогатные значения таким образом, чтобы они соответствовали формату исходных конфиденциальных данных. В случае данных платежной карты токен может иметь ту же длину, что и номер основного счета (номер банковской карты ) и содержат элементы исходных данных, такие как последние четыре цифры номера карты. Когда делается запрос на авторизацию платежной карты для проверки законности транзакции, продавцу может быть возвращен токен вместо номера карты вместе с кодом авторизации для транзакции. Токен хранится в принимающей системе, в то время как фактические данные держателя карты сопоставляются с токеном в безопасной системе токенизации. Хранение токенов и данных платежных карт должно соответствовать действующим стандартам PCI, включая использование сильная криптография.[21]
Стандарты (ANSI, Совет PCI, Visa и EMV)
Токенизация в настоящее время входит в определение стандартов ANSI X9 как X9.119 Часть 2. X9 отвечает за отраслевые стандарты финансовой криптографии и защиты данных, включая управление PIN-кодами платежных карт, шифрование кредитных и дебетовых карт и связанные с ними технологии и процессы. Совет PCI также заявил о поддержке токенизации для снижения риска утечки данных в сочетании с другими технологиями, такими как двухточечное шифрование (P2PE) и оценками соответствия рекомендациям PCI DSS.[22] Visa Inc. опубликовала рекомендации по токенизации Visa[23] для использования токенизации в приложениях и услугах для обработки кредитных и дебетовых карт. В марте 2014 г. EMVCo LLC выпустила свою первую спецификацию токенизации платежей для EMV.[24] NIST стандартизировал FF1 и FF3 Шифрование с сохранением формата алгоритмы в специальной публикации 800-38G.[25]
Сокращение рисков
Токенизация может затруднить злоумышленникам доступ к конфиденциальным данным за пределами системы или службы токенизации. Внедрение токенизации может упростить требования PCI DSS, поскольку системы, которые больше не хранят и не обрабатывают конфиденциальные данные, могут иметь ограниченные меры контроля, требуемые рекомендациями PCI DSS.
В качестве наилучшей практики безопасности[26] Независимая оценка и проверка любых технологий, используемых для защиты данных, включая токенизацию, должны иметь место, чтобы установить безопасность и надежность метода и реализации, прежде чем могут быть сделаны какие-либо заявления о соблюдении конфиденциальности, нормативных требований и безопасности данных. Эта проверка особенно важна при токенизации, поскольку токены совместно используются извне для общего использования и, таким образом, подвержены риску в средах с низким уровнем доверия. Невозможность преобразования токена или набора токенов в оперативные конфиденциальные данные должна быть установлена с использованием принятых в отрасли измерений и доказательств соответствующими экспертами, независимыми от поставщика услуг или решений.
Смотрите также
использованная литература
- ^ "Демистификация токенизации". ИДЕМИЯ. 2017-09-19. Архивировано из оригинал на 2018-01-26. Получено 2018-01-26.
- ^ «Объяснение токенизации платежей». Квадрат. Архивировано из оригинал на 2018-01-02. Получено 2018-01-26.
- ^ CardVault: «Токенизация 101»
- ^ "Проект первой десятки OWASP". Архивировано из оригинал на 2019-12-01. Получено 2014-04-01.
- ^ Рекомендации по токенизации PCI DSS
- ^ ""Токенизация упрощает соблюдение требований PCI"". Архивировано из оригинал на 2012-11-03. Получено 2013-03-28.
- ^ "Откуда появилась токенизация?". TrustCommerce. Получено 2017-02-23.
- ^ "TrustCommerce". 2001-04-05. Архивировано 05 апреля 2001 года.. Получено 2017-02-23.CS1 maint: BOT: статус исходного URL-адреса неизвестен (ссылка на сайт)
- ^ ""Shift4 Corporation представляет подробный информационный документ о токенизации"". Архивировано из оригинал на 2014-03-13. Получено 2017-07-02.
- ^ «Shift4 запускает инструмент безопасности, который позволяет продавцам повторно использовать данные кредитной карты». Интернет-магазин.[постоянная мертвая ссылка ]
- ^ ""Shift4 Corporation представляет подробный официальный документ по токенизации"". Архивировано из оригинал на 2011-07-16. Получено 2010-09-17.
- ^ Уроки, извлеченные из утечки данных
- ^ Voltage, партнер Ingencio по платформе шифрования данных
- ^ Рекомендации Совета PCI по токенизации
- ^ Как узнать, работает ли ГСЧ?
- ^ Банки настаивают на стандарте токенизации для защиты платежей по кредитным картам
- ^ «Токенизация без сохранения состояния Voltage Secure повышает безопасность данных для предприятий, продавцов и платежных систем». reuters.com. Декабрь 2012 г.
- ^ «American Express представляет новые службы безопасности онлайн и мобильных платежей». AmericanExpress.com. 3 ноября 2014 г. Архивировано с оригинал на 2014-11-04. Получено 2014-11-04.
- ^ Стандарт безопасности данных индустрии платежных карт
- ^ «Токенизация: обработка платежей при токенизации в соответствии с требованиями PCI». Платежные системы Bluefin. Получено 2016-01-14.
- ^ "Безопасность данных: контрапункт -" Лучший способ защитить данные - не хранить данные"" (PDF). Архивировано из оригинал (PDF) в 2009-07-31. Получено 2009-06-17.
- ^ Защита информации для потребителей: можно ли предотвратить утечку данных?
- ^ Рекомендации по токенизации Visa
- ^ «Спецификация токенизации платежей EMV - Техническая структура». Март 2014 г.
- ^ Дворкин, Моррис. «Рекомендации по режимам работы блочного шифра: методы шифрования с сохранением формата» (PDF). Архивировано из оригинал (PDF) на 22.08.2017.
- ^ «Руководство по криптографии OWASP». Архивировано из оригинал на 2014-04-07. Получено 2014-04-01.
внешние ссылки
- Облако против оплаты - Cloud vs Payment - Введение в токенизацию с помощью облачных платежей.