Токенизация (безопасность данных) - Tokenization (data security)

Это упрощенный пример того, как токенизация мобильных платежей обычно работает через приложение для мобильного телефона с кредитной картой . В платежном терминале можно использовать другие методы, кроме сканирования отпечатков пальцев или PIN-кода .

Токенизация в применении к безопасности данных - это процесс замены конфиденциального элемента данных нечувствительным эквивалентом, называемым токеном , который не имеет внешнего или пригодного для использования значения или значения. Маркер - это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. При сопоставлении исходных данных с токеном используются методы, которые делают невозможным обратное преобразование токенов в отсутствие системы токенизации, например, с использованием токенов, созданных из случайных чисел . Система токенизации должна быть защищена и проверена с использованием передовых методов безопасности, применимых к защите конфиденциальных данных, безопасному хранению, аудиту, аутентификации и авторизации. Система токенизации предоставляет приложениям обработки данных полномочия и интерфейсы для запроса токенов или возврата токенов к конфиденциальным данным.

Преимущества токенизации в плане безопасности и снижения рисков требуют, чтобы система токенизации была логически изолирована и сегментирована от систем обработки данных и приложений, которые ранее обрабатывали или хранили конфиденциальные данные, замененные токенами. Только система токенизации может токенизировать данные для создания токенов или детокенизировать обратно, чтобы выкупить конфиденциальные данные при строгом контроле безопасности. Должно быть доказано, что метод генерации токенов имеет свойство, заключающееся в том, что отсутствуют какие-либо возможные средства с помощью прямой атаки, криптоанализа , анализа побочных каналов, раскрытия таблицы сопоставления токенов или методов грубой силы для обратного преобразования токенов обратно в данные в реальном времени.

Замена оперативных данных токенами в системах предназначена для минимизации раскрытия конфиденциальных данных для этих приложений, магазинов, людей и процессов, снижения риска компрометации или случайного раскрытия, а также несанкционированного доступа к конфиденциальным данным. Приложения могут работать с использованием токенов вместо данных в реальном времени, за исключением небольшого числа доверенных приложений, которым явно разрешена детокенизация, когда это строго необходимо для утвержденных бизнес-целей. Системы токенизации могут эксплуатироваться внутри компании в защищенном изолированном сегменте центра обработки данных или в качестве услуги от безопасного поставщика услуг.

Токенизация может использоваться для защиты конфиденциальных данных, включая, например, банковские счета , финансовую отчетность , медицинские записи , сведения о судимости , водительские права , заявки на получение ссуды , торги акциями , регистрации избирателей и другие типы личной информации (PII). Токенизация часто используется при обработке кредитных карт. Совет PCI определяет токенизацию как «процесс, с помощью которого номер основного счета (PAN) заменяется суррогатным значением, называемым токеном. Де-токенизация - это процесс, обратный обмену токена на соответствующее значение PAN. Безопасность отдельного лица token в основном полагается на невозможность определения исходного PAN, зная только суррогатное значение ". Выбор токенизации в качестве альтернативы другим методам, таким как шифрование, будет зависеть от различных нормативных требований, интерпретации и принятия соответствующими аудиторскими или оценочными организациями. Это в дополнение к любым техническим, архитектурным или эксплуатационным ограничениям, которые токенизация накладывает на практическое использование.

Концепции и истоки

Концепция токенизации, принятая сегодня в отрасли, существует с момента появления первых валютных систем столетия назад как средство снижения риска при работе с дорогостоящими финансовыми инструментами путем их замены суррогатными эквивалентами. В физическом мире жетоны монет имеют долгую историю использования, заменяя финансовый инструмент чеканки монет и банкнот . В более поздней истории жетоны метро и фишки казино нашли применение в своих соответствующих системах, чтобы заменить физическую валюту и риски обращения с наличными, такие как кража. Exonumia и scrip являются терминами, синонимами таких токенов.

В цифровом мире аналогичные методы замены использовались с 1970-х годов как средство изолирования реальных элементов данных от воздействия других систем данных. В базах данных, например, суррогатные значения ключей используются с 1976 года для изоляции данных, связанных с внутренними механизмами баз данных и их внешними эквивалентами, для различных применений при обработке данных. Совсем недавно эти концепции были расширены, чтобы рассмотреть эту тактику изоляции, чтобы обеспечить механизм безопасности для целей защиты данных.

В индустрии платежных карт токенизация является одним из средств защиты конфиденциальных данных о держателях карт в соответствии с отраслевыми стандартами и государственными постановлениями.

В 2001 году TrustCommerce разработала концепцию токенизации для защиты конфиденциальных платежных данных для клиента Classmates.com. Он привлек Роба Колфилда, основателя TrustCommerce, потому что риск хранения данных держателя карты был слишком велик, если системы когда-либо были взломаны. TrustCommerce разработала TC Citadel®, с помощью которого клиенты могут ссылаться на токен вместо данных держателя карты, а TrustCommerce будет обрабатывать платеж от имени продавца. Это приложение для выставления счетов позволяло клиентам обрабатывать повторяющиеся платежи без необходимости хранить платежную информацию о держателях карты. Токенизация заменяет основной номер счета (PAN) случайно сгенерированными токенами. В случае перехвата данные не содержат информации о держателях карт, что делает их бесполезными для хакеров. PAN не может быть получен, даже если токен и системы, в которых он находится, скомпрометированы, а токен не может быть реконструирован для доставки в PAN.

Токенизация была применена к данным платежных карт Shift4 Corporation и обнародована во время отраслевого саммита по безопасности в Лас-Вегасе , штат Невада, в 2005 году. Эта технология предназначена для предотвращения кражи информации о кредитной карте в хранилище. Shift4 определяет токенизацию как: «Концепция использования нерасшифровываемого фрагмента данных для представления посредством ссылки конфиденциальных или секретных данных. В контексте индустрии платежных карт (PCI) токены используются для ссылки на данные держателей карт, которые управляются в системе токенизации, приложении или внешнем безопасном средстве ».

Чтобы защитить данные на протяжении всего их жизненного цикла, токенизация часто сочетается со сквозным шифрованием для защиты данных при передаче в систему или службу токенизации, при этом токен заменяет исходные данные при возврате. Например, чтобы избежать рисков, связанных с кражей данных вредоносными программами из систем с низким уровнем доверия, таких как системы точек продаж (POS), как в случае взлома Target в 2013 г. , шифрование данных держателей карт должно происходить до ввода данных карты в POS, а не после . Шифрование происходит в пределах защищенного и проверенного устройства считывания карт, и данные остаются зашифрованными до тех пор, пока они не будут получены узлом обработки; подход, впервые примененный Heartland Payment Systems в качестве средства защиты платежных данных от сложных угроз, в настоящее время широко применяется в платежных отраслях. перерабатывающие компании и технологические компании. Совет PCI также определил сквозное шифрование (сертифицированное двухточечное шифрование - P2PE) для различных реализаций услуг в различных документах Совета PCI по двухточечному шифрованию .

Отличие от шифрования

Токенизация и «классическое» шифрование эффективно защищают данные, если они реализованы должным образом, и система компьютерной безопасности может использовать и то, и другое. Хотя в некоторых отношениях токенизация и классическое шифрование схожи, они отличаются несколькими ключевыми аспектами. Оба являются криптографическими методами защиты данных, и они по сути выполняют одну и ту же функцию, однако делают это с разными процессами и по-разному влияют на данные, которые они защищают.

Токенизация - это нематематический подход, который заменяет конфиденциальные данные нечувствительными заменителями без изменения типа или длины данных. Это важное отличие от шифрования, поскольку изменение длины и типа данных может сделать информацию нечитаемой в промежуточных системах, таких как базы данных. Токенизированные данные по-прежнему могут обрабатываться устаревшими системами, что делает токенизацию более гибкой, чем классическое шифрование.

Другое отличие состоит в том, что для обработки токенов требуется значительно меньше вычислительных ресурсов. Благодаря токенизации конкретные данные остаются полностью или частично видимыми для обработки и аналитики, а конфиденциальная информация остается скрытой. Это позволяет обрабатывать токенизированные данные быстрее и снижает нагрузку на системные ресурсы. Это может быть ключевым преимуществом в системах, которые полагаются на высокую производительность.

Типы токенов

Существует множество способов классификации токенов, однако в настоящее время единой классификации нет. Токены могут быть: одноразовыми или многоразовыми, криптографическими или некриптографическими, обратимыми или необратимыми, аутентифицируемыми или не аутентифицируемыми, а также различными их комбинациями.

В контексте платежей существенную роль играет разница между токенами с высокой и низкой стоимостью.

Жетоны высокой стоимости (HVT)

HVT служат суррогатами реальных PAN в платежных транзакциях и используются в качестве инструмента для завершения платежной транзакции. Чтобы функционировать, они должны выглядеть как настоящие PAN. Несколько HVT могут быть сопоставлены с одной PAN и одной физической кредитной картой без ведома владельца.

Кроме того, HVT могут быть ограничены определенными сетями и / или торговцами, тогда как PAN не могут.

HVT также могут быть привязаны к определенным устройствам, чтобы аномалии между использованием токенов, физическими устройствами и географическим местоположением можно было пометить как потенциально мошеннические.

Жетоны с низкой стоимостью (LVT) или токены безопасности

LVT также действуют как суррогаты для реальных PAN в платежных транзакциях, однако они служат другой цели. LVT не могут использоваться сами по себе для выполнения платежной транзакции. Для того, чтобы LVT функционировал, должна быть возможность сопоставить его с фактическим PAN, который он представляет, хотя и только строго контролируемым образом. Использование токенов для защиты PAN становится неэффективным, если система токенизации нарушена, поэтому защита самой системы токенизации чрезвычайно важна.

Системные операции, ограничения и развитие

Системы токенизации первого поколения используют базу данных для сопоставления реальных данных с суррогатными заменяющими токенами и обратно. Это требует хранения, управления и непрерывного резервного копирования для каждой новой транзакции, добавляемой в базу данных токенов, чтобы избежать потери данных. Другая проблема - обеспечение согласованности между центрами обработки данных, требующая постоянной синхронизации баз данных токенов. Согласно теореме CAP , при таком подходе неизбежны значительные компромиссы в отношении согласованности, доступности и производительности . Эти накладные расходы усложняют обработку транзакций в реальном времени, чтобы избежать потери данных и гарантировать целостность данных в центрах обработки данных, а также ограничивают масштаб. Хранение всех конфиденциальных данных в одной службе создает привлекательную цель для атак и компрометации, а также представляет собой конфиденциальность и юридический риск при агрегировании данных в Интернете. Конфиденциальность , особенно в ЕС .

Еще одно ограничение технологий токенизации - это измерение уровня безопасности для данного решения посредством независимой проверки. При отсутствии стандартов последнее имеет решающее значение для определения силы токенизации, предлагаемой, когда токены используются для соответствия нормативным требованиям. Совет PCI рекомендует независимую проверку и подтверждение любых заявлений о безопасности и соответствии: «Продавцы, рассматривающие возможность использования токенизации, должны провести тщательную оценку и анализ рисков, чтобы выявить и задокументировать уникальные характеристики их конкретной реализации, включая все взаимодействия с данными платежных карт. и конкретные системы и процессы токенизации "

Метод создания токенов также может иметь ограничения с точки зрения безопасности. В связи с опасениями по поводу безопасности и атак на генераторы случайных чисел , которые являются обычным выбором для генерации токенов и таблиц сопоставления токенов, необходимо тщательно изучить, чтобы убедиться, что проверенные и проверенные методы используются по сравнению с произвольным дизайном. Генераторы случайных чисел имеют ограничения с точки зрения скорости, энтропии, заполнения и смещения, а свойства безопасности должны быть тщательно проанализированы и измерены, чтобы избежать предсказуемости и компрометации.

С все более широким распространением токенизации появились новые технологические подходы к токенизации, которые устраняют такие операционные риски и сложности и позволяют увеличить масштаб, подходящий для новых сценариев использования больших данных и высокопроизводительной обработки транзакций, особенно в финансовых услугах и банковском деле. Токенизация без сохранения состояния позволяет случайным образом сопоставить элементы данных в реальном времени суррогатным значениям без необходимости в базе данных, сохраняя при этом свойства изоляции токенизации.

В ноябре 2014 года American Express выпустила свой токен-сервис, который соответствует стандарту токенизации EMV .

Приложение к альтернативным платежным системам

Для создания альтернативной платежной системы требуется, чтобы ряд организаций работали вместе, чтобы предоставлять конечным пользователям услуги связи ближнего радиуса действия (NFC) или другие платежные услуги на основе технологий. Одной из проблем является совместимость между игроками, и для решения этой проблемы предлагается роль доверенного диспетчера услуг (TSM) для установления технической связи между операторами мобильной сети (MNO) и поставщиками услуг, чтобы эти объекты могли работать вместе. . Токенизация может сыграть роль в посредничестве таких услуг.

Токенизация как стратегия безопасности заключается в возможности заменить реальный номер карты суррогатом (целевое удаление) и последующих ограничениях, накладываемых на номер суррогатной карты (снижение риска). Если суррогатная стоимость может использоваться неограниченно или даже широко, стоимость токена приобретает такую ​​же ценность, как и реальный номер кредитной карты. В этих случаях токен может быть защищен вторым динамическим токеном, который уникален для каждой транзакции и также связан с конкретной платежной картой. Примеры динамических токенов, специфичных для транзакций, включают криптограммы, используемые в спецификации EMV.

Применение по стандартам PCI DSS

Payment Card Industry Data Security Standard , общеотраслевая набор руководящих принципов , которые должны быть выполнены любой организацией , которая хранит, обрабатывает или передает данные о держателях карт, предписывает , что данные кредитной карты должны быть защищены при хранении. Токенизация применительно к данным платежных карт часто реализуется для выполнения этого требования, заменяя номера кредитных карт и ACH в некоторых системах случайным значением или строкой символов. Токены можно форматировать разными способами. Некоторые поставщики услуг токенов или продукты токенизации генерируют суррогатные значения таким образом, чтобы они соответствовали формату исходных конфиденциальных данных. В случае данных платежной карты токен может иметь ту же длину, что и основной номер счета (номер банковской карты ), и содержать элементы исходных данных, такие как последние четыре цифры номера карты. Когда делается запрос на авторизацию платежной карты для проверки законности транзакции, продавцу может быть возвращен токен вместо номера карты вместе с кодом авторизации для транзакции. Токен хранится в принимающей системе, в то время как фактические данные держателя карты сопоставляются с токеном в безопасной системе токенизации. Хранение токенов и данных платежных карт должно соответствовать действующим стандартам PCI, включая использование надежной криптографии .

Стандарты (ANSI, Совет PCI, Visa и EMV)

Токенизация в настоящее время входит в стандартное определение ANSI X9 как X9.119, часть 2 . X9 отвечает за отраслевые стандарты финансовой криптографии и защиты данных, включая управление PIN-кодами платежных карт, шифрование кредитных и дебетовых карт и связанные с ними технологии и процессы. Совет PCI также заявил о поддержке токенизации для снижения риска утечки данных в сочетании с другими технологиями, такими как двухточечное шифрование (P2PE) и оценками соответствия рекомендациям PCI DSS. Visa Inc. опубликовала рекомендации по токенизации Visa для использования токенизации в приложениях и услугах для обработки кредитных и дебетовых карт. В марте 2014 года EMVCo LLC выпустила свою первую спецификацию токенизации платежей для EMV . NIST стандартизировал алгоритмы шифрования с сохранением формата FF1 и FF3 в своей специальной публикации 800-38G.

Сокращение рисков

Токенизация может затруднить злоумышленникам доступ к конфиденциальным данным за пределами системы или службы токенизации. Внедрение токенизации может упростить требования PCI DSS , так как системы, которые больше не хранят и не обрабатывают конфиденциальные данные, могут иметь ограниченные меры контроля, требуемые рекомендациями PCI DSS.

В качестве передового опыта в области безопасности необходима независимая оценка и проверка любых технологий, используемых для защиты данных, включая токенизацию, чтобы установить безопасность и надежность метода и реализации, прежде чем любые заявления о соблюдении конфиденциальности, нормативно-правового соответствия и безопасности данных могут быть приняты. быть сделано. Эта проверка особенно важна при токенизации, поскольку токены совместно используются извне для общего использования и, таким образом, подвергаются воздействию в средах с высоким риском и низким уровнем доверия. Невозможность преобразования токена или набора токенов в оперативные конфиденциальные данные должна быть установлена ​​с использованием принятых в отрасли измерений и доказательств соответствующими экспертами, независимыми от поставщика услуг или решений.

Смотрите также

Рекомендации

Внешние ссылки