3.5.1.1
Определенные Требования к Подходу:
Хеши, используемые для того, чтобы сделать PAN нечитаемым (в соответствии с первым пунктом требования 3.5.1), являются криптографическими хешами всего PAN с ключами, с процессами и процедурами управления ключами в соответствии с требованиями 3.6 и 3.7.
Цель Индивидуального подхода:
PAN в открытом виде не может быть восстановлен из хешей PAN.
Примечания по применению:
Все примечания по применению для требования 3.5.1 также применимы к этому требованию.
Процессы и процедуры управления ключами (требования 3.6 и 3.7) не применяются к системным компонентам, используемым для создания отдельных хешей с ключами PAN для сравнения с другой системой, если:
- Системные компоненты имеют доступ только к одному хеш-значению за раз (хеш-значения не хранятся в системе) И
- В этой системе нет других данных учетных записей, хранящихся вместе с хешами.
Это требование считается наилучшей практикой до 31 марта 2025 года, после чего оно станет обязательным и должно быть полностью учтено во время оценки PCI DSS. Это требование заменит пункт в требовании 3.5.1 для однонаправленных хешей, как только наступит его дата вступления в силу.
Определенные Процедуры Тестирования Подхода:
- 3.5.1.1.a Изучите документацию о методе хеширования, используемом для того, чтобы сделать PAN нечитаемым, включая поставщика, тип системы/процесса и алгоритмы шифрования (если применимо), чтобы убедиться, что метод хеширования приводит к созданию криптографических хешей PAN с ключами, с соответствующими процессами и процедурами управления ключами.
- 3.5.1.1.b Изучите документацию о процедурах и процессах управления ключами, связанных с криптографическими хешами с ключами, чтобы убедиться, что ключи управляются в соответствии с требованиями 3.6 и 3.7.
- 3.5.1.1.c Изучите репозитории данных, чтобы убедиться, что PAN сделан нечитаемым.
- 3.5.1.1.d Изучите журналы аудита, включая журналы платежных приложений, чтобы убедиться, что PAN сделан нечитаемым.
Цель:
Делание хранимого PAN нечитаемым является контролем многоуровневой защиты, предназначенным для защиты данных, если несанкционированное лицо получает доступ к хранимым данным, воспользовавшись уязвимостью или некорректной конфигурацией основного средства контроля доступа организации. Хеш-функция, которая включает случайно сгенерированный секретный ключ, обеспечивает сопротивление атакам методом подбора и целостность секретной аутентификации.
Определения:
Смотрите Приложение G для определения "криптографического хеша с ключом" и информации о соответствующих алгоритмах криптографического хеширования с ключами и дополнительных ресурсах.
Примеры:
Системы, которые имеют доступ только к одному хеш-значению за раз и не хранят другие данные учетной записи на той же системе, что и хеш, не обязаны соблюдать процессы и процедуры управления ключами (требования 3.6 и 3.7). Примеры таких систем включают устройства, генерирующие хеш PAN для использования в бэкэнд-системе, например, турникеты для прохода в транспорте. Однако в такой реализации бэкэнд-система будет иметь доступ к нескольким хеш-значениям одновременно, и, следовательно, обязана соблюдать процессы и процедуры управления ключами согласно требованиям 3.6 и 3.7.