Токенизация (безопасность данных)

Материал из wikixw
Перейти к навигации Перейти к поиску

Не путать с токенизацией (лексический анализ).

Токенизация, применительно к безопасности данных, представляет собой процесс замены конфиденциального элемента данных на нечувствительный эквивалент, называемый токеном, который не имеет внутреннего или эксплуатируемого значения или ценности. Токен - это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают токены невозможными для обращения в отсутствие системы токенизации, например, с использованием токенов, созданных из случайных чисел. Односторонняя криптографическая функция используется для преобразования исходных данных в токены, что затрудняет воссоздание исходных данных без получения доступа к ресурсам системы токенизации. Для предоставления таких услуг система поддерживает базу данных токенов vault, которые подключены к соответствующим конфиденциальным данным. Защита системного хранилища жизненно важна для системы, и для обеспечения целостности базы данных и физической безопасности необходимо внедрить улучшенные процессы.

Система токенизации должна быть защищена и проверена с использованием передовых методов безопасности [6], применимых к защите конфиденциальных данных, безопасному хранению, аудиту, аутентификации и авторизации. Система токенизации предоставляет приложениям, обрабатывающим данные, полномочия и интерфейсы для запроса токенов или детокенизации конфиденциальных данных.

Преимущества токенизации в области безопасности и снижения рисков требуют, чтобы система токенизации была логически изолирована и сегментирована от систем обработки данных и приложений, которые ранее обрабатывали или хранили конфиденциальные данные, замененные токенами. Только система токенизации может токенизировать данные для создания токенов или детокенизировать их обратно, чтобы использовать конфиденциальные данные под строгим контролем безопасности. Должно быть доказано, что метод генерации токена обладает свойством невозможности использования возможных средств прямой атаки,криптоанализ, анализ побочных каналов, отображение таблицы маркеров или методы грубой силы для преобразования токенов обратно в текущие данные.

Замена текущих данных токенами в системах предназначена для минимизации доступа к конфиденциальным данным для этих приложений, хранилищ, людей и процессов, уменьшая риск компрометации или случайного раскрытия и несанкционированного доступа к конфиденциальным данным. Приложения могут работать с использованием токенов вместо данных в реальном времени, за исключением небольшого числа доверенных приложений, которым явно разрешено детокенизировать, когда это строго необходимо для утвержденных бизнес-целей. Системы токенизации могут эксплуатироваться внутри защищенного изолированного сегмента центра обработки данных или как услуга от поставщика защищенных услуг.

Токенизация может использоваться для защиты конфиденциальных данных, включая, например, банковские счета, финансовые отчеты, медицинские записи, судимости, водительские права, заявки на получение кредита, сделки с акциями, регистрации избирателей и другие типы личной информации (PII). Токенизация часто используется при обработке кредитных карт. Совет PCI определяет токенизацию как "процесс, посредством которого основной номер учетной записи (PAN) заменяется суррогатным значением, называемым токеном. PAN может быть связан с ссылочным номером в процессе токенизации. В этом случае продавец просто должен сохранить токен, а надежная третья сторона контролирует отношения и удерживает PAN. Токен может быть создан независимо от PAN, или PAN может использоваться как часть ввода данных для метода токенизации. Связь между продавцом и сторонним поставщиком должна быть безопасной, чтобы злоумышленник не смог перехватить PAN и токен.

Де-токенизация - это обратный процесс обмена токена на связанную с ним стоимость PAN. Безопасность отдельного токена зависит главным образом от невозможности определения исходного PAN, зная только суррогатное значение ". Выбор токенизации в качестве альтернативы другим методам, таким как шифрование, будет зависеть от различных нормативных требований, интерпретации и принятия соответствующими аудиторскими или оценочными организациями. Это в дополнение к любым техническим, архитектурным или эксплуатационным ограничениям, которые токенизация накладывает при практическом использовании.

Это упрощенный пример того, как токенизация мобильных платежей обычно работает через приложение мобильного телефона с помощью кредитной карты. В платежном терминале могут использоваться методы, отличные от сканирования отпечатков пальцев или PIN-кодов.

Концепции и происхождение[править]

Концепция токенизации, принятая сегодня в отрасли, существует с тех пор, как столетия назад появились первые валютные системы как средство снижения риска при обращении с дорогостоящими финансовыми инструментами путем замены их суррогатными эквивалентами. В физическом мире токены имеют долгую историю использования, заменяя финансовый инструмент чеканных монет и банкнот. В более поздней истории жетоны метро и фишки казино нашли применение в соответствующих системах для замены рисков, связанных с физической валютой и обработкой наличных, таких как кража. Экзонумия, иscrip являются синонимами таких токенов.

В цифровом мире аналогичные методы замещения используются с 1970-х годов как средство изоляции реальных элементов данных от воздействия других информационных систем. Например, в базах данных суррогатные значения ключей используются с 1976 года для изоляции данных, связанных с внутренними механизмами баз данных, и их внешних эквивалентов для различных применений при обработке данных. Совсем недавно эти концепции были расширены, чтобы рассмотреть эту тактику изоляции для обеспечения механизма безопасности в целях защиты данных.

В индустрии платежных карт токенизация является одним из средств защиты конфиденциальных данных о держателях карт в целях соблюдения отраслевых стандартов и правительственных постановлений.

В 2001 году TrustCommerce разработала концепцию токенизации для защиты конфиденциальных платежных данных клиента, Classmates.com .[16]Этим занимался Роб Колфилд, основатель TrustCommerce, потому что риск хранения данных о владельцах карт был слишком велик, если системы когда-либо были взломаны. TrustCommerce разработала TC Citadel®, с помощью которого клиенты могли ссылаться на токен вместо данных держателя карты, а TrustCommerce обрабатывала платеж от имени продавца. Это приложение для выставления счетов позволяло клиентам обрабатывать повторяющиеся платежи без необходимости хранить платежную информацию о держателе карты. Токенизация заменяет основной номер учетной записи (PAN) случайно сгенерированными токенами. В случае перехвата данные не содержат информации о владельце карты, что делает их бесполезными для хакеров. PAN не может быть восстановлен, даже если токен и системы, в которых он находится, скомпрометированы, и токен не может быть подвергнут обратному проектированию для получения PAN.

Токенизация была применена к данным платежных карт корпорацией Shift4[18] и обнародована во время саммита по промышленной безопасности в Лас-Вегасе, штат Невада, в 2005 году.[19]Технология предназначена для предотвращения кражи информации о кредитной карте в хранилище. Shift4 определяет токенизацию как: “Концепция использования не поддающейся расшифровке части данных для представления посредством ссылки конфиденциальных или секретных данных. В контексте индустрии платежных карт (PCI) токены используются для ссылки на данные о держателях карт, которые управляются в системе токенизации, приложении или защищенном средстве за пределами площадки ”.

Для защиты данных на протяжении всего их жизненного цикла токенизация часто сочетается со сквозным шифрованием для защиты данных при передаче в систему или службу токенизации, при этом токен заменяет исходные данные при возврате. Например, чтобы избежать риска кражи вредоносными программами данных из систем с низким уровнем доверия, таких как системы торговых точек (POS), как в случае целевого взлома в 2013 году, шифрование данных о держателях карт должно выполняться до ввода данных карты в POS, а не после. Шифрование происходит в пределах защищенного и проверенного устройства считывания карт, и данные остаются зашифрованными до тех пор, пока не будут получены хостом обработки. Этот подход впервые был предложен Heartland Payment Systems как средство защиты платежных данных от современных угроз, которое в настоящее время широко используется промышленными компаниями по обработке платежей и технологическими компаниями. Совет PCI также определил сквозное шифрование (certified point-to-point encryption—P2PE) для различных реализаций сервисов в различных документах Совета PCI по двухточечному шифрованию.

Процесс токенизации[править]

Процесс токенизации состоит из следующих этапов:

  1. Приложение отправляет данные токенизации и информацию аутентификации в систему токенизации.
  2. Приложение отправляет данные токенизации и информацию аутентификации в систему токенизации. Она прекращается, если аутентификация завершается неудачей, и данные передаются в систему управления событиями. В результате администраторы могут обнаруживать проблемы и эффективно управлять системой. Если аутентификация прошла успешно, система переходит к следующему этапу.
  3. Используя односторонние криптографические методы, токен генерируется и хранится в высокозащищенном хранилище данных.
  4. Новый токен предоставляется приложению для дальнейшего использования.

Системы токенизации разделяют несколько компонентов в соответствии с установленными стандартами.

  1. Генерация токена - это процесс создания токена с использованием любых средств, таких как математически обратимые криптографические функции, основанные на надежных алгоритмах шифрования и механизмах управления ключами, односторонние необратимые криптографические функции (например, хэш-функция с сильной секретной солью) или присвоение с помощью случайно сгенерированного числа. Методы генератора случайных чисел (ГСЧ) часто являются лучшим выбором для генерации значений токенов.
  2. Сопоставление токенов – это процесс присвоения созданного значения токена его исходному значению. Чтобы разрешить разрешенный поиск исходного значения с использованием токена в качестве индекса, должна быть создана безопасная база данных перекрестных ссылок.
  3. Хранилище данных токенов – это центральное хранилище для процесса сопоставления токенов, в котором хранятся исходные значения, а также связанные значения токенов после процесса генерации токенов. На серверах данных конфиденциальные данные и значения токенов должны надежно храниться в зашифрованном формате.
  4. Зашифрованное хранение данных – это шифрование конфиденциальных данных во время их передачи.

Управление криптографическими ключами. Для шифрования конфиденциальных данных в хранилищах данных токенов требуются строгие процедуры управления ключами.

Отличие от шифрования[править]

Токенизация и “классическое” шифрование эффективно защищают данные, если они реализованы должным образом, и система компьютерной безопасности может использовать и то, и другое. Несмотря на сходство в некоторых отношениях, токенизация и классическое шифрование отличаются несколькими ключевыми аспектами. Оба метода являются криптографическими методами защиты данных и, по сути, выполняют одну и ту же функцию, однако они выполняют это с помощью разных процессов и по-разному влияют на данные, которые они защищают.

Токенизация - это нематематический подход, который заменяет конфиденциальные данные на нечувствительные заменители без изменения типа или длины данных. Это важное отличие от шифрования, поскольку изменения в длине и типе данных могут сделать информацию нечитаемой в промежуточных системах, таких как базы данных. Токенизированные данные все еще могут обрабатываться устаревшими системами, что делает токенизацию более гибкой, чем классическое шифрование.

Во многих ситуациях процесс шифрования является постоянным потребителем вычислительной мощности, поэтому такая система требует значительных затрат на специализированное аппаратное и программное обеспечение.

Другое отличие заключается в том, что токены требуют значительно меньше вычислительных ресурсов для обработки. При токенизации конкретные данные остаются полностью или частично видимыми для обработки и анализа, в то время как конфиденциальная информация остается скрытой. Это позволяет быстрее обрабатывать токенизированные данные и снижает нагрузку на системные ресурсы. Это может быть ключевым преимуществом в системах, которые полагаются на высокую производительность.

По сравнению с шифрованием технологии токенизации сокращают время, затраты и административные усилия, обеспечивая при этом совместную работу и коммуникацию.

Типы токенов[править]

Существует много способов классификации токенов, однако в настоящее время нет единой классификации. Токены могут быть: одноразовыми или многоразовыми, криптографическими или некриптографическими, обратимыми или необратимыми, аутентифицируемыми или неаутентифицируемыми, а также различными их комбинациями.

В контексте платежей значительную роль играет разница между токенами с высокой и низкой стоимостью.

Токены высокой стоимости (HVT)[править]

HVT служат заменителями реальных PAN в платежных транзакциях и используются в качестве инструмента для завершения платежной транзакции. Чтобы функционировать, они должны выглядеть как настоящие кастрюли. Несколько HVT могут быть сопоставлены с одной PAN и одной физической кредитной картой без ведома владельца.

Кроме того, HVT могут быть ограничены определенными сетями и / или торговцами, в то время как PANS не могут.

HVT также могут быть привязаны к определенным устройствам, чтобы аномалии между использованием токенов, физическими устройствами и географическими местоположениями могли быть помечены как потенциально мошеннические.

Токены низкой стоимости (LVT) или токены безопасности[править]

LVT также выступают в качестве заменителей реальных PAN в платежных транзакциях, однако они служат другой цели. LVT не могут использоваться сами по себе для завершения платежной транзакции. Для того, чтобы LVT функционировал, должна быть возможность сопоставить его с фактическим PAN, который он представляет, хотя и строго контролируемым образом. Использование токенов для защиты PANS становится неэффективным, если система токенизации нарушена, поэтому защита самой системы токенизации чрезвычайно важна.

Системные операции, ограничения и эволюция[править]

Системы токенизации первого поколения используют базу данных для сопоставления текущих данных с суррогатными токенами-заменителями и обратно. Это требует хранения, управления и непрерывного резервного копирования для каждой новой транзакции, добавляемой в базу данных токенов, чтобы избежать потери данных. Другой проблемой является обеспечение согласованности между центрами обработки данных, требующее непрерывной синхронизации баз данных токенов. При таком подходе неизбежны значительные компромиссы между согласованностью, доступностью и производительностью, согласно теореме CAP. Это накладные расходы усложняют обработку транзакций в режиме реального времени, чтобы избежать потери данных и обеспечить целостность данных в центрах обработки данных, а также ограничивает масштаб. Хранение всех конфиденциальных данных в одном сервисе создает привлекательную цель для атак и компрометации, а также создает угрозу конфиденциальности и правовой риск при объединении данных о конфиденциальности в Интернете, особенно в ЕС.

Другим ограничением технологий токенизации является измерение уровня безопасности для данного решения посредством независимой проверки. При отсутствии стандартов последнее имеет решающее значение для определения силы токенизации, предлагаемой при использовании токенов для соблюдения нормативных требований. TheСовет PCI рекомендует независимую проверку и подтверждение любых заявлений о безопасности и соответствии требованиям: "Продавцы, рассматривающие возможность использования токенизации, должны провести тщательную оценку и анализ рисков для выявления и документирования уникальных характеристик их конкретной реализации, включая все взаимодействия с данными платежных карт и конкретными системами и процессами токенизации"

Метод генерации токенов также может иметь ограничения с точки зрения безопасности. Учитывая опасения по поводу безопасности и атак на генераторы случайных чисел, которые часто используются для генерации токенов и таблиц сопоставления токенов, необходимо тщательно изучить, чтобы убедиться, что используются проверенные и проверенные методы, а не произвольный дизайн. Генераторы случайных чисел имеют ограничения с точки зрения скорости, энтропии, заполнения и смещения, а свойства безопасности должны быть тщательно проанализированы и измерены, чтобы избежать предсказуемости и компромиссов.

С ростом внедрения токенизации появились новые технологические подходы к токенизации, позволяющие устранить такие операционные риски и сложности и обеспечить более широкий масштаб, подходящий для новых случаев использования больших данных и высокопроизводительной обработки транзакций, особенно в сфере финансовых услуг и банковского дела. В дополнение к обычным методам токенизации Protegrity обеспечивает дополнительную безопасность с помощью так называемого "уровня запутывания"." Это создает барьер, который не позволяет не только обычным пользователям получать доступ к информации, которую они не видят, но и привилегированным пользователям, имеющим доступ, таким как администраторы баз данных.

Токенизация без состояния позволяет произвольно сопоставлять элементы данных в реальном времени с суррогатными значениями без необходимости использования базы данных, сохраняя при этом свойства изоляции токенизации.

В ноябре 2014 года American Express выпустила свой сервис токенов, который соответствует стандарту токенизации EMV.[30] Другие известные примеры платежных систем, основанных на токенизации, в соответствии со стандартом EMVCo, включают Google Wallet, Apple Pay,[31] Samsung Pay, Microsoft Wallet, Fitbit Pay и Garmin Pay. Visa использует методы токенизации для обеспечения безопасных онлайн-и мобильных покупок.

Используя блокчейн, в отличие от использования доверенных третьих сторон, можно запускать высокодоступные, защищенные от несанкционированного доступа базы данных для транзакций. С помощью блокчейна токенизация - это процесс преобразования стоимости материального или нематериального актива в токен, который можно обменять в сети.

Это позволяет токенизировать обычные финансовые активы, например, путем преобразования прав в цифровой токен, поддерживаемый самим активом, с использованием технологии блокчейн.[35] Кроме того, токенизация обеспечивает простое и эффективное разделение и управление данными между несколькими пользователями. Отдельные токены, созданные с помощью токенизации, могут использоваться для разделения владения и частичной перепродажи актива.[36][37] Следовательно, только объекты с соответствующим токеном могут получить доступ к данным.

Многочисленные блокчейн-компании поддерживают токенизацию активов. В 2019 году eToro приобрела Firmo и переименовалась в eToroX. Благодаря своему пакету управления токенами, который поддерживается стабильными монетами, привязанными к доллару США, eToroX позволяет токенизировать активы.

Токенизации акционерного капитала способствует STOKR, платформа, которая связывает инвесторов с малым и средним бизнесом. Токены, выпущенные через платформу STOKR, юридически признаются переводными ценными бумагами в соответствии с правилами рынка капитала Европейского Союза.

Взломщики позволяют токенизировать интеллектуальную собственность, позволяя создателям контента выпускать свои собственные цифровые токены. Токены могут быть распределены среди различных участников проекта. Без посредников или руководящего органа создатели контента могут интегрировать функции обмена вознаграждениями в токен.

Применение к альтернативным платежным системам[править]

Создание альтернативной платежной системы требует совместной работы нескольких организаций для предоставления конечным пользователям услуг near field communication (NFC) или других платежных услуг на основе технологий. Одной из проблем является взаимодействие между игроками, и для решения этой проблемы предлагается роль доверенного сервисного менеджера (TSM) для установления технической связи между операторами мобильной связи (MNO) и поставщиками услуг, чтобы эти организации могли работать вместе. Токенизация может играть определенную роль в обеспечении таких услуг.

Токенизация как стратегия безопасности заключается в возможности замены реального номера карты суррогатом (удаление цели) и последующих ограничениях, накладываемых на номер суррогатной карты (снижение риска). Если суррогатное значение может использоваться неограниченным образом или даже широко применимым образом, значение токена приобретает такую же ценность, как и реальный номер кредитной карты. В этих случаях токен может быть защищен вторым динамическим токеном, уникальным для каждой транзакции, а также связанным с конкретной платежной картой. Примером динамических токенов, зависящих от транзакции, являются криптограммы, используемые в спецификации EMV.

Применение стандартов PCI DSS[править]

Стандарт безопасности данных индустрии платежных карт, общеотраслевой набор руководящих принципов, которым должна соответствовать любая организация, хранящая, обрабатывающая или передающая данные о держателях карт, предписывает, что данные кредитной карты должны быть защищены при хранении. Токенизация, применительно к данным платежных карт, часто применяется для выполнения этого мандата, заменяя номера кредитных карт и ACH в некоторых системах случайным значением или строкой символов. Токены могут быть отформатированы различными способами. Некоторые поставщики услуг токенов или продукты токенизации генерируют суррогатные значения таким образом, чтобы они соответствовали формату исходных конфиденциальных данных. В случае данных платежной карты токен может иметь ту же длину, что и номер основного счета (номер банковской карты), и содержать элементы исходных данных, такие как последние четыре цифры номера карты. Когда делается запрос на авторизацию платежной карты для проверки законности транзакции, продавцу может быть возвращен токен вместо номера карты вместе с кодом авторизации для транзакции. Токен хранится в принимающей системе, в то время как фактические данные о держателе карты сопоставляются с токеном в защищенной системе токенизации. Хранение токенов и данных платежных карт должно соответствовать текущим стандартам PCI, включая использование надежной криптографии.

Стандарты (ANSI, Совет PCI, Visa и EMV)[править]

В настоящее время токенизация определена в стандартах ANSI X9 как X9.119 Часть 2. X9 отвечает за отраслевые стандарты финансовой криптографии и защиты данных, включая управление PIN-кодами платежных карт, шифрование кредитных и дебетовых карт и связанные с ними технологии и процессы. Совет PCI также заявил о поддержке токенизации для снижения риска утечки данных в сочетании с другими технологиями, такими как двухточечное шифрование (P2PE) и оценки соответствия руководящим принципам PCI DSS. Visa Inc. опубликовала рекомендации по токенизации Visa для использования токенизации в приложениях и сервисах для обработки кредитных и дебетовых карт. В марте 2014 года EMVCo LLC выпустила свою первую спецификацию токенизации платежей для EMV.PCI DSS является наиболее часто используемым стандартом для систем токенизации, используемых игроками платежной индустрии.

Снижение риска[править]

Токенизация может затруднить злоумышленникам доступ к конфиденциальным данным за пределами системы или службы токенизации. Внедрение токенизации может упростить требования стандарта PCI DSS, поскольку системы, которые больше не хранят и не обрабатывают конфиденциальные данные, могут иметь меньшее количество применимых средств контроля, требуемых руководящими принципами PCI DSS.

В качестве наилучшей практики безопасности должна быть проведена независимая оценка и проверка любых технологий, используемых для защиты данных, включая токенизацию, для определения безопасности и надежности метода и реализации, прежде чем могут быть предъявлены какие-либо претензии в отношении соблюдения конфиденциальности, соответствия нормативным требованиям и безопасности данных.Эта проверка особенно важна при токенизации, поскольку токены передаются извне для общего использования и, следовательно, подвергаются воздействию в средах с высоким риском и низким уровнем доверия. Невозможность преобразования токена или набора токенов в конфиденциальные данные в реальном времени должна быть установлена с использованием принятых в отрасли измерений и доказательств соответствующими экспертами, независимыми от поставщика услуг или решений.

Ограничения на использование токенов Не все организационные данные могут быть токенизированы, и их необходимо проверять и фильтровать.

Когда базы данных используются в больших масштабах, они расширяются экспоненциально, что приводит к увеличению времени поиска, снижению производительности системы и увеличению процессов резервного копирования. База данных, которая связывает конфиденциальную информацию с токенами, называется хранилищем. С добавлением новых данных нагрузка на обслуживание хранилища значительно возрастает.

Для обеспечения согласованности базы данных базы данных токенов должны постоянно синхронизироваться.

Кроме того, между конфиденциальными данными и хранилищем должны быть построены безопасные каналы связи, чтобы данные не были скомпрометированы по пути в хранилище или из хранилища.[4]

Смотрите также[править]

Адаптивное редактирование

Пруф[править]

web.archive.org/web/20150208051755/http://contactless-world.com/cloud-vs-payment/