PIN Security Requirements – Parte 2

Conheça os Objetivos de Controle estabelecidos no Documento PCI – Pin Security Requirements, detalhando a segurança para o tratamento de senhas.

PIN Security

Objetivo de Controle 2

As chaves criptográficas usadas para criptografia / decriptografia de PIN e gerenciamento de chaves relacionadas são criadas usando processos que garantem que não seja possível prever nenhuma chave ou determinar que certas chaves são mais prováveis do que outras

Requisito 5 – Todas as chaves, componentes de chave e compartilhamentos de chaves devem ser gerados usando um processo aleatório ou pseudo-aleatório aprovado.

As chaves devem ser geradas de forma que não seja possível determinar que certas chaves são mais prováveis do que outras do conjunto de todas as chaves possíveis. A geração de chaves criptográficas ou componentes de chave deve ocorrer em um SCD. 

Eles devem ser gerados por um dos seguintes mecanismos: 

Uma função de geração de chave aprovada de um HSM ou POI aprovado pelo PCI

Uma função de geração de chave aprovada de um HSM FIPS 140-2 Nível 3 (ou superior) 

Um SCD que possui um gerador de número aleatório aprovado que foi certificado por um laboratório independente em conformidade com o NIST SP 800-22

Observação: A geração de número aleatório é crítica para a segurança e integridade de todos os sistemas criptográficos. Toda a geração de chaves criptográficas depende de valores de boa qualidade gerados aleatoriamente.

Requisito 6 – O comprometimento do processo de geração de chaves não deve ser possível sem a participação de pelo menos dois indivíduos confiáveis (dupla custódia).

Requisito 7 – Devem existir procedimentos documentados e estar comprovadamente em uso para todos os processos de geração de chaves.

Ou seja, devem existir políticas e procedimentos escritos para a geração de chaves e todas as partes afetadas (responsáveis pela chave, equipe de supervisão, gerenciamento técnico, etc.) devem estar cientes desses procedimentos. 

Devem existir também logs para a geração de chaves de nível superior, como KEKs trocados com outras organizações e MFKs e BDKs. O conteúdo mínimo do registro inclui data e hora, nome / identificador do objeto, propósito, nome e assinatura do (s) indivíduo (s) envolvido (s) e número (s) de embalagem à prova de violação e número (s) de série do (s) dispositivo (s) envolvido (s).

Objetivo de Controle 3

As chaves são transmitidas ou transmitidas de maneira segura

Requisito 8 – Utilize métodos seguros de transferências de chaves secretas

As chaves secretas ou privadas devem ser transferidas das seguintes formas:

  • Encaminhadas fisicamente por pelo menos dois compartilhamentos de chave separados ou componentes completos (cópia impressa, cartão inteligente, SCD) usando canais de comunicação diferentes ou
  • Transmitidas na forma de texto cifrado. 

As chaves públicas devem ser transmitidas de forma a proteger sua integridade e autenticidade. É responsabilidade da parte remetente e receptora garantir que essas chaves sejam gerenciadas com segurança durante o transporte.

Não deve ser usado o e-mail para o transporte de chaves secretas ou privadas ou seus componentes / compartilhamentos, mesmo se criptografados, a menos que a chave (ou componente / compartilhamento) já tenha sido criptografada de acordo com esses requisitos, ou seja, em um SCD. Outros mecanismos semelhantes, como SMS, fax ou telefone também não devem ser usados para transmitir valores-chave em texto claro.

Requisito 9 – Durante sua transmissão, transporte ou movimentação entre quaisquer locais ou entidades organizacionais, qualquer segredo não criptografado ou componente de chave privada ou compartilhamento deve ser protegido em todos os momentos. Os locais / entidades de envio e recebimento são igualmente responsáveis pela proteção física dos materiais envolvidos. Esses requisitos também se aplicam a chaves movidas entre locais da mesma organização.

Requisito 10 – Todas as chaves de criptografia de chave usadas para transmitir outras chaves criptográficas devem ser pelo menos tão fortes quanto qualquer chave transmitida.

Importante: As entidades que estão em processo de migração de dispositivos mais antigos para dispositivos PCI aprovados em relação à versão 3 ou superior dos Requisitos de Segurança PCI POI – e, portanto, têm um portfólio misto de dispositivos – podem usar tamanhos de chave RSA inferiores a 2048 e usar SHA-1 para ajudar a facilitar a migração. No entanto, em todos os casos, os dispositivos da versão 3 ou superior devem implementar RSA usando tamanhos de chave de 2048 ou superior e SHA-2 quando usado para distribuição de chave usando técnicas assimétricas de acordo com o Anexo A.

Requisito 11 – Devem existir procedimentos documentados e estar comprovadamente em uso para todos os processos de transmissão e transporte de chaves.

Veja também: PIN Security Requirements – Parte 1

1 Comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para o topo