Tokenizare (securitatea informațiilor)

Tokenizarea , aplicată în domeniul securității informațiilor , este procesul de înlocuire a unui element de date confidențiale cu un echivalent neconfidențial, numit token , care nu are sens/sens independent pentru uz extern sau intern. Un token este o legătură (adică un identificator ) care este mapat la date sensibile printr-un sistem de tokenizare. Maparea datelor brute la un token folosește metode care fac imposibilă inversarea transformării token-urilor în date brute în afara sistemului de tokenizare, de exemplu, folosind token-uri generate folosind numere aleatorii . [3] Sistemul de tokenizare ar trebui să fie securizat și verificat pe baza celor mai eficiente măsuri de securitate [4] aplicate la protecția datelor confidențiale, stocarea, auditarea, autentificarea și autorizarea. Sistemul de tokenizare oferă aplicațiilor de date autoritatea și interfețele de a solicita jetoane sau de a decripta date sensibile din jetoane.

Beneficiile de securitate și de reducere a riscurilor ale tokenizării necesită ca sistemul de tokenizare să fie izolat și segmentat în mod logic de sistemele de procesare a datelor și aplicațiile care anterior manipulau sau stocau datele sensibile pe care token-urile le înlocuiesc. Doar sistemul de tokenizare vă permite să obțineți tokenurile corespunzătoare din date confidențiale sau să efectuați transformarea inversă. Este de netăgăduit că metoda de generare a jetoanelor are proprietatea că nu există mijloace adecvate de conversie a jetoanelor în date confidențiale valide prin atac direct, criptoanaliza , analiză pe canale laterale, expunere la tabelul de mapare a jetoanelor sau forță brută .

Accesul la datele sensibile este minimizat pentru aplicații, magazine electronice, oameni și procese în care datele reale din sisteme sunt înlocuite cu token-uri, reducând riscul de compromis, expunere accidentală și acces neautorizat la date sensibile. Aplicațiile pot funcționa mai degrabă cu jetoane decât cu date reale, cu excepția unui număr mic de aplicații de încredere cărora li se permite în mod explicit să convertească jetoanele înapoi în date valide atunci când este strict necesar pentru scopuri comerciale aprobate. Sistemele de tokenizare pot fi construite și în interiorul centrului de date ca un segment izolat care oferă securitate și ca un serviciu suplimentar al unui furnizor de servicii de securitate.

Tokenizarea poate fi utilizată pentru a proteja datele sensibile, cum ar fi conturile bancare , situațiile financiare , dosarele medicale , cazierele judiciare , permisele de conducere , împrumuturile , tranzacțiile cu acțiuni , înregistrarea alegătorilor și alte informații personale . Tokenizarea este adesea folosită la emiterea cardurilor de credit. Consiliul PCI DSS definește tokenizarea ca fiind „procesul prin care un număr de cont primar ( codul PAN ) este înlocuit cu o valoare surogat numită token. Detokenizarea este procesul invers de obținere a unei valori de cod PAN de la un jeton țintă. Securitatea unui token individual depinde în principal de imposibilitatea determinării codului PAN original , cunoscând doar valoarea surogat. [5] Alegerea tokenizării ca alternativă la alte metode, cum ar fi criptarea , de exemplu , depinde de cerințele și standardele specifice de reglementare adoptate de organismele de audit sau de evaluare relevante. Există și alte limitări tehnice, arhitecturale și operaționale care apar în aplicarea practică a tokenizării.

Concepte și origini

Alex Rofle „Căderea și creșterea tokenizării”, 13 mai 2015 :

Conceptul de tokenizare, adoptat astăzi de industrie, există încă de la apariția primelor sisteme valutare cu secole în urmă, ca mijloc de reducere a riscului de a face față instrumentelor financiare de mare valoare prin înlocuirea acestora cu echivalente surogat. În lumea fizică, jetoanele (moneda) au o istorie lungă de a fi folosite ca substitut pentru instrumente financiare, cum ar fi monedele și bancnotele . În istoria modernă, jetoanele de metrou și jetoanele de cazinou sunt folosite în locuri adecvate pentru a elimina riscurile valutare fizice și riscurile de circulație a numerarului, cum ar fi furtul.


În lumea digitală, tehnici similare de substituție au fost folosite încă din anii 1970 ca mijloc de izolare a elementelor de date reale de efectele altor sisteme de date. De exemplu, bazele de date au folosit valori cheie surogat din 1976 pentru a izola datele asociate cu motoarele de baze de date interne și echivalentele lor externe pentru diverse aplicații de procesare a datelor. Recent, aceste concepte au fost extinse pentru a oferi tactici de izolare și măsuri de securitate aplicate pentru protejarea datelor. [6]

În industria cardurilor de plată, tokenizarea este unul dintre mijloacele de a proteja datele sensibile ale deținătorilor de card pentru a se conforma standardelor din industrie și reglementărilor guvernamentale.

În 2001, TrustCommerce a creat conceptul de tokenizare pentru a proteja datele sensibile de plată ale clienților Classmates.com. [7] Compania a introdus TrustCommerce deoarece riscul stocării datelor deținătorilor de card era prea mare dacă sistemele lor erau sparte. TrustCommerce a dezvoltat sistemul TC Citadel®, prin care cumpărătorii se puteau referi la token în loc de datele deținătorului cardului, iar TrustCommerce procesa plata în numele comerciantului. [8] Acest sistem de securitate a permis clienților să efectueze în siguranță și în siguranță plăți recurente, fără a fi nevoiți să stocheze informațiile de plată ale titularului cardului. Tokenizarea înlocuiește numărul de cont principal ( codul PAN ) cu jetoane securizate, generate aleatoriu. Dacă sunt interceptate, datele nu conțin informații despre deținătorii de carduri, ceea ce le face inutile pentru hackeri. Un cod PAN nu poate fi preluat chiar dacă jetonul și sistemele pe care se află sunt compromise, iar jetonul nu poate fi convertit înapoi într-un cod PAN .

Tokenizarea a fost aplicată datelor cardurilor de plată de către Shift4 Corporation [9] și făcută publică în timpul summitului de securitate al industriei din Las Vegas , Nevada , în 2005. [10] Tehnologia este concepută pentru a preveni furtul informațiilor despre cardul de credit de pe un dispozitiv de stocare . Shift4 definește tokenizarea ca „conceptul de a folosi o bucată de date care este invulnerabilă la decriptare pentru a reprezenta date sensibile sau secrete prin referire la aceasta. În contextul industriei cardurilor de plată (PCI DSS), jetoanele sunt folosite pentru a se referi la datele deținătorilor de carduri care sunt gestionate într-un sistem de tokenizare, aplicație sau server securizat la distanță.” [unsprezece]

Pentru a asigura protecția datelor pe tot parcursul ciclului de viață, tokenizarea este adesea combinată cu criptarea end -to-end atunci când se transferă date către un sistem sau serviciu de tokenizare, inclusiv transformarea inversă a jetonului în datele originale. De exemplu, pentru a evita riscul de furt de programe malware din sistemele cu încredere scăzută, cum ar fi punctul de vânzare (POS), ca în cazul hack-ului din 2013 , criptarea datelor deținătorului cardului ar trebui făcută înainte ca datele cardului să fie introduse în POS, nu după. Criptarea are loc într-un cititor de carduri securizat și verificat, iar datele rămân criptate până când sunt primite de gazda de procesare. O abordare lansată de Heartland Payment Systems [12] ca mijloc de protejare a datelor de plată împotriva amenințărilor avansate este acum utilizată pe scară largă de companiile tehnologice și industriale de procesare a plăților. [13] Consiliul PCI DSS a definit, de asemenea, cerințele de criptare end-to-end ( P2PE Certified Encryption) pentru diverse aplicații în documente relevante .

Diferența față de criptare

Tokenizarea și criptarea „clasică” protejează în mod eficient datele dacă sunt implementate corect, iar soluția de securitate ideală ar folosi ambele metode. Deși sunt similare în unele privințe, tokenizarea și criptarea clasică diferă în unele moduri cheie. Ambele metode asigură protecția datelor criptografice și îndeplinesc în esență aceeași funcție, dar fac acest lucru în moduri diferite și au efecte diferite asupra datelor pe care le protejează. [paisprezece]

Tokenizarea este o abordare non-matematică care înlocuiește datele sensibile cu înlocuitori nesensibili fără a modifica tipul sau lungimea datelor. Aceasta este o diferență importantă față de criptare, deoarece modificarea lungimii și tipului de date poate face ca informațiile să nu fie citite în sisteme intermediare, cum ar fi bazele de date. Datele tokenizate sunt sigure, dar pot fi încă procesate de sistemele vechi, făcând tokenizarea mai flexibilă decât criptarea clasică.

O altă diferență este că procesarea token-ului necesită mult mai puține resurse de calcul. Odată cu tokenizarea, anumite date rămân vizibile total sau parțial pentru procesare și analiză, în timp ce informațiile confidențiale sunt ascunse. Acest lucru permite procesarea mai rapidă a datelor tokenizate și reduce sarcina resurselor sistemului. Acesta poate fi un avantaj cheie în sistemele care se concentrează pe performanță ridicată și consum redus. [cincisprezece]

Tipuri de jetoane

Există multe modalități de clasificare a token-urilor: unice sau multifuncționale, criptografice sau necriptografice, reversibile sau ireversibile, autentificate sau neautentificate și diverse combinații ale acestora.

În contextul plăților, diferența dintre jetoanele mari și mici joacă un rol important. [16]

Jetoane multibiți

Tokenurile multi-biți servesc ca surogate pentru PAN -urile reale în tranzacțiile de plată și sunt utilizate ca instrument pentru a finaliza o tranzacție de plată. Ele trebuie să arate ca PAN -uri reale pentru a funcționa . Mai multe dintre aceste jetoane pot fi mapate la un PAN și un card de credit fizic fără știrea proprietarului. [17]

De asemenea, jetoanele multi-biți pot fi restricționate la o anumită rețea și/sau comercianți, în timp ce codurile PAN nu sunt.

Tokenurile multi-biți pot fi, de asemenea, legate de dispozitive specifice, astfel încât combinațiile neobișnuite între dispozitivul fizic care utilizează simbolul și locația sa geografică pot fi considerate potențial frauduloase.

Biți scăzut sau jetoane de securitate

Tokenurile mici acționează, de asemenea, ca surogate pentru PAN -urile reale în tranzacțiile de plată, cu toate acestea, au un scop diferit. Astfel de jetoane nu pot fi folosite pentru a finaliza o tranzacție de plată. Pentru ca un token de biți scăzut să funcționeze, trebuie să fie posibil să îl mapați la PAN -ul real pe care îl reprezintă, dar numai într-un mod strict controlat. Utilizarea jetoanelor pentru a proteja codurile PAN devine ineficientă dacă sistemul de tokenizare este defect, deci este esențial să se asigure securitatea sistemului de tokenizare în sine. [optsprezece]

Sistem de operațiuni, limitări și evoluție

Sistemele de tokenizare de prima generație utilizează o bază de date pentru a mapa datele reale către și de la jetoanele de înlocuire. Pentru a evita pierderea de date, acest lucru necesită stocare, gestionare și backup continuu pentru fiecare tranzacție nouă adăugată la baza de date de token. O altă provocare este asigurarea coerenței între centrele de date, ceea ce necesită sincronizarea continuă a bazelor de date cu simboluri. Cu această abordare, compromisuri semnificative între consistență, disponibilitate și performanță sunt inevitabile, în conformitate cu teorema CAP . Această suprasarcină adaugă complexitate procesării tranzacțiilor în timp real pentru a evita pierderea și integritatea datelor în centrele de date și limitează scara. Păstrarea tuturor datelor sensibile într-un singur loc creează o țintă atractivă pentru atacuri și daune și introduce riscuri legale de generalizare a datelor sensibile online , în special în UE.

O altă limitare a tehnologiilor de tokenizare este măsurarea nivelului de securitate pentru o anumită soluție prin verificare independentă. Având în vedere lipsa standardelor, acestea din urmă sunt esențiale pentru a stabili credibilitatea tokenizării oferite atunci când tokenurile sunt utilizate pentru conformitatea cu reglementările. Consiliul PCI DSS recomandă ca toate cerințele de securitate și conformitate să fie revizuite și validate în mod independent: „Comercianții care iau în considerare utilizarea tokenizării ar trebui să efectueze o evaluare și o analiză aprofundată a riscurilor pentru a identifica și documenta caracteristicile unice ale implementării lor specifice, inclusiv toate interacțiunile cu cardul de plată. date şi sisteme şi procese specifice.tokenizare”. [5]

Metoda de generare a jetoanelor poate avea, de asemenea, limitări de securitate. În ceea ce privește securitatea și atacurile asupra generatoarelor de numere aleatorii , care sunt utilizate în mod obișnuit pentru a genera jetoane și tabele de mapare a jetoanelor, trebuie efectuată o cercetare atentă pentru a se asigura că este utilizată o metodă cu adevărat dovedită și fiabilă. [19] Generatoarele de numere aleatorii au limitări în ceea ce privește viteza, entropia, selecția și părtinirea, iar proprietățile de securitate trebuie analizate și măsurate cu atenție pentru a evita predictibilitatea și compromisul.

Pe măsură ce tokenizarea a devenit mai larg adoptată, au apărut noi abordări ale tehnologiei pentru a aborda aceste riscuri și complexități operaționale și pentru a se extinde pentru a se potrivi noilor cazuri de utilizare a datelor mari și procesării de înaltă performanță a tranzacțiilor, în special în serviciile financiare și bancare. [20] Tehnologiile de tokenizare tolerantă la erori și tokenizare fără stat [21 ] au fost testate și validate în mod independent pentru a limita semnificativ numărul de controale aplicabile ale standardelor de securitate a datelor PCI DSS pentru a reduce numărul de evaluări. Tokenizarea fără stat vă permite să mapați în mod arbitrar elementele de date curente pentru a înlocui valorile fără a utiliza o bază de date, păstrând în același timp proprietățile de izolare ale tokenizării.

În noiembrie 2014, American Express a lansat un serviciu de simboluri care respectă standardul de simboluri EMV . [22]

Aplicare la sistemele alternative de plată

Crearea unui sistem alternativ de plată necesită colaborarea unui număr de organizații pentru a furniza utilizatorilor finali comunicații în câmp apropiat (NFC) sau alte tehnologii bazate pe servicii de plată. Una dintre probleme este compatibilitatea dintre participanți. Pentru a rezolva această problemă, este propus un rol de administrator de servicii de încredere (TSM) pentru a stabili o legătură tehnică între operatorii de telefonie mobilă (CNO) și furnizorii de servicii, astfel încât aceste entități să poată lucra împreună. Tokenizarea poate juca un rol de intermediar pentru astfel de entități.

Tokenizarea ca strategie de securitate constă în capacitatea de a înlocui numărul real al cardului cu unul surogat (ascunderea scopului) și de a stabili restricții ulterioare impuse numărului de card surogat (reducerea riscului). Dacă numărul surogat poate fi folosit într-un mod nelimitat, sau chiar într-un sens larg, ca în Apple Pay , atunci jetonul capătă aceeași semnificație ca un număr real de card de credit. În aceste cazuri, tokenul poate fi protejat de un al doilea token dinamic, care este unic pentru fiecare tranzacție și este, de asemenea, asociat cu un anumit card de plată. Un exemplu de jetoane dinamice specifice tranzacției includ criptogramele utilizate în specificația EMV.

Aplicare la standardele PCI DSS

Standardul de securitate a datelor pentru industria cardurilor de plată , un set de cerințe la nivelul întregii industrie pe care trebuie să le respecte orice organizație care stochează, procesează sau transmite datele deținătorilor de card, impune că datele cardului de credit trebuie să fie protejate în repaus. [23] Tokenizarea aplicată datelor cardurilor de plată este adesea implementată pentru a respecta acest standard, înlocuind numerele cardurilor de credit și ACH-urile în unele sisteme cu o valoare aleatorie sau șir de caractere. [24] Jetoanele pot fi formatate în diferite moduri. Unii furnizori de jetoane sau sisteme de tokenizare creează valori surogat pentru a se potrivi cu formatul datelor sensibile originale. În cazul datelor cardului de plată, tokenul poate avea aceeași lungime ca numărul contului principal (cardul bancar) și să conțină elemente de date inițiale precum ultimele patru cifre ale numărului cardului. Atunci când se solicită autorizarea unui card de plată pentru a verifica legitimitatea unei tranzacții, un token poate fi returnat comerciantului în locul unui număr de card, precum și un cod de autorizare a tranzacției. Jetonul este stocat pe sistemul de primire, iar datele reale ale titularului de card sunt comparate cu jetonul într-un sistem de tokenizare securizat. Stocarea jetoanelor și a datelor cardurilor de plată trebuie să respecte standardele PCI DSS aplicabile, inclusiv utilizarea criptografiei puternice . [25]

Standarde (ANSI, PCI DSS Council, Visa și EMV)

Tokenizarea se află în prezent în definiția standardelor din ANSI X9 ca X9.119 Partea 2 . X9 este responsabil pentru criptografia financiară și standardele din industria de protecție a datelor, inclusiv gestionarea codului PIN al cardului de plată, criptarea cardului de credit și de debit și tehnologiile și procesele conexe.

Consiliul PCI DSS a anunțat, de asemenea, sprijinul pentru tokenizare pentru a reduce riscul scurgerii de date în combinație cu alte tehnologii, cum ar fi criptarea punct la punct (P2PE) și evaluările conformității PCI DSS. [26]

Visa Inc. a lansat Visa Tokenization Best Practices [27] pentru utilizarea tokenizării în aplicațiile și serviciile de procesare a cardurilor de credit și de debit.

În martie 2014, EMVCo LLC a lansat prima sa specificație de plată cu token EMV . [28]

NIST a standardizat algoritmii de criptare care păstrează formatul FF1 și FF3 în publicația lor specială 800-38G. [29]

Reducerea riscului

Când este validată corespunzător și este supusă unei evaluări independente adecvate, tokenizarea poate îngreuna accesul atacatorilor la date sensibile în afara sistemului sau serviciului de tokenizare. Introducerea tokenizării poate simplifica cerințele PCI DSS , deoarece sistemele care nu mai stochează sau nu mai procesează date sensibile pot avea o reducere a controalelor aplicate cerute de ghidurile PCI DSS.

Ca cea mai bună practică în materie de securitate [30] , orice tehnologie utilizată pentru protejarea datelor, inclusiv tokenizarea, ar trebui să fie evaluată și verificată în mod independent pentru a stabili securitatea și puterea metodei și implementării înainte de a putea fi făcute orice revendicări privind confidențialitatea, conformitatea cu reglementările și securitatea datelor. Această verificare este deosebit de importantă pentru tokenizare, deoarece tokenurile sunt partajate pentru uz general și, prin urmare, sunt expuse riscului în medii cu încredere scăzută. Imposibilitatea de a accesa un token sau un set de jetoane la date sensibile valide trebuie stabilită folosind măsurători acceptate în industrie și dovezi de către experți corespunzători, independenți de furnizorul de servicii sau de soluție.

Vezi și

Note

  1. Copie arhivată (link nu este disponibil) . Preluat la 22 decembrie 2018. Arhivat din original la 26 ianuarie 2018. 
  2. ↑ Se explică tokenizarea plății  . pătrat. Preluat la 22 decembrie 2018. Arhivat din original la 2 ianuarie 2018.
  3. ↑ Tokenization 101 : Înțelegerea elementelor de bază - WEX Corporate Payments Edge  . WEX Inc. (27 iulie 2017). Preluat la 22 decembrie 2018. Arhivat din original la 22 decembrie 2018.
  4. Categorie: OWASP Top Ten Project - OWASP (downlink) . www.owasp.org. Preluat la 22 decembrie 2018. Arhivat din original la 1 decembrie 2019. 
  5. ↑ 1 2 Ghid de tokenizare PCI DSS . www.pcisecuritystandards.org. Consultat la 22 decembrie 2018. Arhivat din original la 10 noiembrie 2013.
  6. Căderea și creșterea  tokenizării . Carduri de plată și mobil (13 mai 2015). Preluat la 23 decembrie 2018. Arhivat din original la 23 iulie 2016.
  7. Personalul TrustCommerce. De unde a venit tokenizarea?  (engleză) . trustcommerce. Preluat la 22 decembrie 2018. Arhivat din original la 23 decembrie 2018.
  8. TrustCommerce (link în jos) . web.archive.org (5 aprilie 2001). Consultat la 22 decembrie 2018. Arhivat din original la 5 aprilie 2001. 
  9. Shift4 Corporation lansează Cartea albă detaliată privind tokenizarea | Reuters (link în jos) . web.archive.org (13 martie 2014). Preluat la 22 decembrie 2018. Arhivat din original la 13 martie 2014. 
  10. Internet Retailer | Comerț electronic | Comert cu amănuntul online | Top 500 | Vânzări online  (engleză) . Digital Commerce 360. Preluat la 22 decembrie 2018. Arhivat din original la 24 ianuarie 2017.
  11. Shift4 Corporation. Gateway de plată cu cardul de credit - Procesare rapidă, fiabilă și sigură a cardurilor de credit, debit, cecuri și cadou cu tokenizare | Shift4  (engleză) . https://www.shift4.com/.+ Accesat la 22 decembrie 2018. Arhivat din original la 6 noiembrie 2018.
  12. https://philadelphiafed.org/-/media/consumer-finance-institute/payment-cards-center/publications/discussion-papers/2010/D-2010-January-Heartland-Payment-Systems.pdf
  13. Voltage, partener Ingencio pe platforma de criptare a datelor . eWEEK. Preluat: 22 decembrie 2018.
  14. Ce este tokenizarea vs criptare - Beneficii și cazuri de utilizare  explicate . Înaltul cerului. Preluat la 24 decembrie 2018. Arhivat din original la 25 decembrie 2018.
  15. Tokenizare vs criptare: înțelegerea  diferențelor . Tehnologii de legătură (3 februarie 2017). Preluat la 24 decembrie 2018. Arhivat din original la 25 decembrie 2018.
  16. Sursa . Preluat la 24 decembrie 2018. Arhivat din original la 25 decembrie 2018.
  17. Tokenizare: diferențele dintre Tokenizare și Criptare? | . Preluat la 24 decembrie 2018. Arhivat din original la 25 decembrie 2018.
  18. ↑ Demystifying Tokenization : Plată versus Jetoane de securitate  . conectați-vă în întreaga lume. Preluat: 24 decembrie 2018.
  19. Cum știi dacă un RNG funcționează?  (engleză) . Câteva gânduri despre ingineria criptografică (19 martie 2014). Preluat la 22 decembrie 2018. Arhivat din original la 22 decembrie 2018.
  20. Jaikumar Vijayan. Băncile solicită standardul de tokenizare pentru a securiza plățile cu cardul de credit  . Computerworld (12 februarie 2014). Preluat la 22 decembrie 2018. Arhivat din original la 27 iulie 2018.
  21. Software de securitate și criptare a datelor  . Microfocus. Preluat la 22 decembrie 2018. Arhivat din original la 21 decembrie 2018.
  22. American Express introduce noi servicii de securitate a plăților online și mobile (linkul nu este disponibil) . web.archive.org (4 noiembrie 2014). Consultat la 22 decembrie 2018. Arhivat din original la 4 noiembrie 2014. 
  23. Site-ul oficial al Consiliului pentru Standardele de Securitate PCI - Verificați conformitatea PCI, descărcați standardele de securitate a datelor și a cardurilor de credit . www.pcisecuritystandards.org. Preluat la 22 decembrie 2018. Arhivat din original la 10 decembrie 2015.
  24. ↑ Tokenizare de plată : Tokenizare de date conformă PCI DSS  . roșu roșu. Preluat la 22 decembrie 2018. Arhivat din original la 22 decembrie 2018.
  25. Wayback Machine (link în jos) . web.archive.org (31 iulie 2009). Preluat la 22 decembrie 2018. Arhivat din original la 31 iulie 2009. 
  26. Sursa . Consultat la 22 decembrie 2018. Arhivat din original la 7 aprilie 2014.
  27. Acces refuzat . usa.visa.com. Preluat la 22 decembrie 2018. Arhivat din original la 24 octombrie 2020.
  28. Tokenizare  de plată . EMV Co. Preluat la 22 decembrie 2018. Arhivat din original la 25 decembrie 2018.
  29. Recomandare pentru modurile de operare Block Cipher: Metode de criptare cu păstrare a formatului . nvlpubs.nist.gov. Preluat la 22 decembrie 2018. Arhivat din original la 25 iunie 2019.
  30. Ghid de criptare - OWASP (link descendent) . www.owasp.org. Consultat la 22 decembrie 2018. Arhivat din original la 7 aprilie 2014.