权衡“端到端加密技术”和“标记化技术”的优缺点

日期: 2010-01-25 作者:Dave Shackleford翻译:Sean 来源:TechTarget中国 英文

在金融服务行业,安全和规则遵从领域中一个有争议的热门话题是“加密技术(存储数据以及传输数据的加密)和标记化技术的对立”。由于规则遵从(比如支付卡行业数据安全标准PCI DSS)和FFIEC信息安全检查要求(其中也包括对加密和数据保护的要求)方面的压力,企业正试图找到最好的方法来保护持卡人的数据以及其他敏感数据的安全。“端到端加密技术”和“标记化技术”都是比较理想的解决方案,但每种方案都有各自的优缺点,所以在技术投资之前需要仔细考虑。   让我们从加密技术开始谈起。

端到端的加密意味着需要对静止数据进行加密,然后在运送过程中保持数据的加密状态,直到它们最终到达目的地才进行解密。如果使用的是众所周知……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

在金融服务行业,安全和规则遵从领域中一个有争议的热门话题是“加密技术(存储数据以及传输数据的加密)和标记化技术的对立”。由于规则遵从(比如支付卡行业数据安全标准PCI DSS)和FFIEC信息安全检查要求(其中也包括对加密和数据保护的要求)方面的压力,企业正试图找到最好的方法来保护持卡人的数据以及其他敏感数据的安全。“端到端加密技术”和“标记化技术”都是比较理想的解决方案,但每种方案都有各自的优缺点,所以在技术投资之前需要仔细考虑。

  让我们从加密技术开始谈起。端到端的加密意味着需要对静止数据进行加密,然后在运送过程中保持数据的加密状态,直到它们最终到达目的地才进行解密。如果使用的是众所周知的、可信赖的算法对数据进行加密,那么端对端加密技术能够提供最高级别的数据保密性。

  举个例子,支付卡业务公司使用的支付卡PIN密码就经常采用一个特殊的硬件安全模型(HSM)(采用3DES或者其他强有力的算法)来进行加密和解密。这些模型通常使用物理的锁和钥匙,只有那些具有管理权限的人才能接触到。在这种情况下,数据泄漏的可能性就比较低。还有一种情况,信用卡数据在各个网点(PoS)终端使用3DES、AES、或者其他的算法进行加密,直到数据最终到达银行处理的时候才进行解密。加密技术的另一个好处是它更容易跟现有的PoS终端、网络和数据库方案,以及金融应用程序集成在一起,因为它面世的时间比较长了。

  不幸的是,端到端加密不是那么简单就能够实现的。首先,人们往往有些迷惑,到底端到端技术是怎么构成的。如果金融数据在不同的传输阶段使用不同的操作系统和应用软件进行处理,那么数据可能会经过多次加密、解密以及再加密的过程,这样就违背了端对端加密技术的初衷,因为数据在这些操作过程中是最脆弱的。许多情况下,由于商业原因,人们还会需要数据或数据的一部分;一个常见的例子就是保留经常性充值和返款(退款)的支付卡数据。另外,集中管理加密密钥存储非常复杂,而且也比较昂贵。在这些情况下,标记化(tokenization)技术显得更加实用。

  标记化技术工作原理:在初始认证或者初始处理之后,它用一个特殊的值或者标识来代替支付卡数据或者金融账户记录。有人认为这种技术是解决加密与生俱来的在实现和管理方面所存在的复杂性的一个办法,标记化解决方案设置起来更加灵活、更加简单。如果使用这一技术,那么在很多情况下实际传输的就不是真正的金融数据,这也就排除了交易或者使用原始数据。这个标识可以无限期的存储,这样就能够把这个值保留下来并在交易中继续使用,或者允许人们在这之后的任何地方都能访问实际数据。大多数情况下,企业都会把标记化技术外包给能够进行处理和数据控制的公司,这样在某种程度上也减少企业的安全管理负担。

  然而,这种外包可能成为双刃剑。许多大型金融机构无疑会犹豫是否需要将诸如此类的安全管理技术外包出去。由于某些具体的政策、技术要求可能跟标记化不兼容,而且在环境中定位和“标记”所有的金融数据存在困难,他们可能不会采用标记化技术。对于有些大型机构来说,只需要简单的加密整个数据库或者整个存储环境就可以让金融数据得到保护,甚至那些管理员都不知道的数据也一样受到了保护。而标记化技术依靠的是显式的修改数据本身,如果为了使用标记化而移除这些加密控制的话,就会不经意的引起泄漏或数据丢失。由于这些原因,标记化技术现在似乎最适合那些有更多灵活要求或者需要更加精确控制数据的小型企业——比如数据存储在哪里,数据是怎么使用的,以及谁在管理那些标识和标识处理/存储程序等等。

  展望未来,金融服务行业可能不会只选择其中的一种技术。尽管加密技术和标记化技术各有优点和缺点,但是它们共存的机会非常多。如果企业内部采用了标记化技术,那么进行标记化的服务器和存储区域基于安全的目的也还需要加密技术。而且由于标记化技术不能100%的覆盖所有的应用程序和敏感的金融数据的使用情况,所以加密技术依然有用武之地。所以,并不存在简单的解决办法。不管是企业自己进行,还是把这些业务外包给供应商,两种技术都需要我们对其进行管理和维护。

作者

Dave Shackleford
Dave Shackleford

Dave Shackleford是Voodoo安全有限责任公司的所有人和咨询师、IANS资深导师、SANS研究院分析师、高级讲师和课程作者。他已为数百个组织在安全、法规合规性以及网络架构与工程领域提供了咨询服务,是具有丰富安全虚拟化基础设施设计和配置经验的VMware vExpert。Dave之前是Configuresoft公司的CSO、互联网安全中心的CTO、并曾出任多家财富500强公司的安全架构师、分析师和经理。Dave是Sybex一书的作者,虚拟化安全:保护虚拟化环境,以及信息安全课程技术的合作设计者。最近,Dave为SANS研究所合作设计了第一个虚拟化安全课程。目前,Dave在SANS技术研究院担任董事一职,并协助领导云计算安全联盟的亚特兰大分部。

翻译

Sean
Sean

相关推荐

  • 结束“智能手机加密”是蓄意误导吗?

    纽约地区检察官Cyrus Vance发布“智能手机加密和公共安全报告”2.0版,根据该报告指出,曼哈顿地区检察官办公室“自2014年10月以来合法没收423部苹果iPhone和iPad,因为默认设备加密而无法访问这些设备”,Vance称无法访问设备的数量在不断增加中……

  • 如何能在遭遇勒索软件攻击时硬气地“拒绝支付”?

    在勒索软件攻击事件发生之前就彻底地思考响应策略是非常关键的。准备好一套清晰的响应计划帮助企业决定是否需要为被劫持或加密的数据支付赎金,有助于理性地对付攻击,并制定最佳决策。

  • 逆行:为什么信息安全将越来越依赖于硬件安全?

    从历史上来看,企业信息安全技术在很大程度上依赖于软件安全产品来执行政策、阻止恶意软件和加密数据。然而,根据一位业界领先的密码学家表示,计算机安全硬件在未来将发挥更大的作用。

  • Windows 8.1安全:企业功能和工具

    微软发布Windows 8.1企业预览版已经有几个月了,那么在安全性方面有哪些值得关注的问题呢?