要件3.4(PCI DSS Version1.2 徹底解説)

 2010年9月22日8:00

連載の3回目は、PCI DSSへの対応を進める加盟店やサービスプロバイダの多くが苦労するといわれる要件3.4を取り上げる。

要件3.4

要件3.4(要件とセキュリティ評価手順より)

●「強力な暗号化技術とは」(PCI DSS/PA-DSS用語集より抜粋)

-ハッシングアルゴリズム
・SHA-1
-暗号化アルゴリズム
・AES(128ビット以上)
・TDES(最小倍長キー)
・RSA(1024ビット以上)
・ECC(160ビット以上)
・ElGamal(1024ビット以上)

要件3.4.1(要件とセキュリティ評価手順より)

3.4はPANのデータ保存について読み取り不能にする具体的な手法について要求している。強力な暗号技術によるワンウェイハッシュ、トランケーション、インデックストークンとパットなどの手法を用いて、テープ、USBデバイスなど可搬メディア、ログを含むすべての保存場所で、PANの読み取りを不能にする。

読み取り不能にする対象物として忘れられがちなのは、バックアップメディアだ。この中のカード会員データも暗号化する必要がある。バックアップするログ内のPANも読み取り不能にする必要があるため、メディアごと暗号化することが望ましい。

●文書化要求

-PANの保護に関するシステム構成文書
・主にベンダー文書

●システム要求

-DBまたは中間ファイルに保存されるPANが平文で読み取り不能になっていること
-バックアップメディア内のPANが平文で読み取り不能になっていること
-監査ログ内のPANが不適切な部分または全体が削除されていること
-ディスク暗号化を使用している場合は、OSのアカウントシステムとは別の論理アクセ
スにて管理すること
-暗号解除キーをOSアカウントと結合させない
-暗号キーが安全に管理されていること
・アクセス制御されたリムーバブルメディアなど
-Hardware Security Module(HSM)などを使用する場合
・製品が3.5及び3.6の要件を満たしているか
・キー管理プロセスがベンダーにより供給されているか。ない場合は独自に作成する必
要がある
-最も代替コントロールが使用される要件

「強力な暗号化技術」は、PCI DSS用語集では、例として上記の技術があげられている。ハッシュアルゴリズムは、SHA-1以上を用いるとされ、MD5などすでに脆弱性が確認されているものは使用を禁止している。

暗号化アルゴリズムは、それぞれの方式ごとにビット数も決められているが、ここは細かく意識するよりも、暗号化テクノロジーを扱うソフトウェアベンダーに要求することにより達成可能である。

3.4は代替コントロールが最も使用される要件の1つである。例えば古いメインフレームにカード会員データを保存するデータベースがある場合は、暗号化のパッケージソフトウェア自体が存在していないケースもある。また運用中で停止時間が全くとれないデータベースを暗号化することは、技術上もビジネス要件上も不可能である。3.4の代替コントロールの詳細な実装方法は「PCI DSS Version1.2徹底解説」P169以降のパート9代替コントロールの章にて記述する。

暗号化には、Oracleなどのデータベースに対し、暗号化するモジュールやソフトウェアを導入する方法と、もう1つは保存されるディスクそのものを暗号化する方法がある。

3.4.1では、ディスク暗号化の手法をとった場合に関するシステム要求事項が記載されている。ディスクの暗号化を適用した場合、OSのアカウントとは別の論理アクセスシステムにて管理する必要がある。暗号化解除キーは、OSのアカウントと結合させない。運用を楽にしようとすれば、ディスク暗号化のためのアカウントをLDAPのツリーに入れることも可能だが、PCI DSSではこれを禁止している。暗号化のメカニズムと統合アカウントシステムは切り離す。

暗号化キーの管理は、キーを運用中のサーバにそのまま保存したりせず、アクセス制御されたリムーバブルメディアなどに安全な場所入れる。HSM(ハードウェアセキュリティモジュール)を使用する場合は、提供しているベンダーが3.5及び3.6の要件を満たすかどうかを確認する必要がある。

なお3.4のデータベースによる暗号化の手法を採用した場合は3.4.1は適用除外として認められる。

※本記事は「PCI DSS Version1.2徹底解説」の一部分をご紹介したものです。

■「PCI DSS Version1.2徹底解説」の短期連載目次

page toppagetop