3.5.1
Определенные Требования к Подходу:
PAN делается нечитаемым везде, где он хранится, с использованием любого из следующих методов:
- Односторонние хеши, основанные на надежной криптографии, для всего PAN.
- Усечение (хеширование не может быть использовано для замены усеченной части PAN).
- Если в среде присутствуют хешированные и усеченные версии одного и того же PAN или различные форматы усечения одного и того же PAN, то должны быть предусмотрены дополнительные меры контроля, чтобы разные версии нельзя было сопоставить и восстановить оригинальный PAN.
- Индексированные токены.
- Надежная криптография с соответствующими процессами и процедурами управления ключами.
Цель Индивидуального подхода:
PAN не может быть прочитан с носителей данных в открытом виде.
Примечания по применению:
Это требование применяется к PAN, хранящимся в основном хранилище (базы данных, или простые файлы, такие как текстовые файлы и таблицы) и в неосновном хранилище (резервные копии, журналы аудита, журналы исключений или для устранения неполадок).
Это требование не исключает использование временных файлов с открытым PAN при его шифровании и дешифровании.
Определенные Процедуры Тестирования Подхода:
- 3.5.1.a Изучите документацию о системе, используемой для того, чтобы сделать PAN нечитаемым, включая поставщика, тип системы/процесса и алгоритмы шифрования (если применимо), чтобы проверить, что PAN делается нечитаемым с использованием любых методов, указанных в этом требовании.
- 3.5.1.b Изучите репозитории данных и журналы аудита, включая журналы платежных приложений, чтобы убедиться, что PAN делается нечитаемым с использованием любых методов, указанных в этом требовании.
- 3.5.1.c Если в среде присутствуют хешированные и усеченные версии одного и того же PAN, изучите внедренные меры контроля, чтобы удостовериться, что эти версии не могут быть сопоставлены для восстановления оригинального PAN.
Цель:
Делание хранимого PAN нечитаемым — это контроль многоуровневой защиты, предназначенный для защиты данных, если несанкционированное лицо получает доступ к хранимым данным, воспользовавшись уязвимостью или некорректной конфигурацией основного средства контроля доступа организации.
Надлежащая практика:
Для злоумышленника относительно несложно восстановить оригинальные данные PAN, если у него есть доступ и к усеченной, и к хешированной версии PAN. Меры контроля, которые предотвращают сопоставление этих данных, помогут обеспечить, чтобы оригинальный PAN оставался нечитаемым. Реализация криптографических хешей с ключами и соответствующими процессами управления ключами в соответствии с требованием 3.5.1.1 является дополнительным действительным контролем для предотвращения сопоставления.
Дополнительная информация:
Для получения информации о форматах усечения и об усечении в целом, смотрите раздел часто задаваемых вопросов PCI SSC по этой теме. Источники информации о индексированных токенах включают:
- Руководство PCI SSC по безопасности токенизации продуктов
- ANSI X9.119-2-2017: Финансовые услуги розничной торговли — Требования к защите конфиденциальных данных платежных карт — Часть 2: Реализация систем токенизации после авторизации