2010年9月29日16:17
第2回 カード会員データとセンシティブ認証データの保護(2)
NTTデータ・セキュリティ コンサルティング本部 PCI推進室 CISSP 川島祐樹
2. 保存されるカード会員データの保護カード会員データは、不要なら削除、保存するなら徹底的に保護
要件2では、要件1で言及されていないデータ、つまりPANや有効期限などのセンシティブ認証データではないカード会員データが対象となっている。本要件に対応するためには、どこに、どれだけの期間、カード会員データが保存されるのかを把握することが必要である。その期間を超えた部分について確実に削除すること(2.1)、保存する期間内は読み取り不能とすること(2.3)、読み取り不能とする手法として、ディスク全体の暗号化を行っている時は追加の認証を必要とすること(2.4)、カード会員番号を表示する必要がある場合はマスキングを行う(2.2)、といった対策が要求されている。とくにカード会員データを読み取り不能とする際について補足したい。
カード会員データは、保存する際は読み取り不能な状態にしなければならないが、読み取り不能にする手法としては以下の方法から選択する必要がある。
・ワンウェイハッシュ(一方向ハッシュ)
・トランケーション
・インデックストークンとパッド
・強力な暗号化
それぞれ、用途に応じて上記手法から選択すれば良いが、注意すべき点はほとんどの場合で鍵管理プロセスをともなう点である。要件上は、‟関連するキー管理プロセスおよび手順を伴う、強力な暗号化”とあるが、暗号技術を使用するという意味ではワンウェイハッシュやインデックストークンとパッドでも同様であり、暗号化を行う以上、暗号アルゴリズム、鍵長、鍵管理プロセスを必ず検討しなければならない。例えば、TripleDESを使用していても鍵長が112bitであるケース、AESを使用しているが鍵管理プロセスがなく鍵がデータと同じ場所に保管されているケース、などがある。
また、カード会員データを表示する際の対策として、最初の6桁と最後の4桁を非表示にするマスキングの要件がある(2.2)。日本国内においては、業界標準との兼ね合いなどでPCI DSSやPA-DSSで求められるマスキングの要件と合わず、頭を悩ませることだろう。先述の代替コントロールが適用できないケースの対応と同様、このような場合の対応方法については、本連載最終回に触れたいと考えている。
要件1のセンシティブ認証データと同様、アプリケーションのバージョンアップ時には前のバージョンのアプリケーションによって書き込まれた暗号化要素を確実に削除する必要がある(2.7)。ここでも、PA-QSAによって行われる審査手順では‟フォレンジックツールまたはフォレンジック手法を使用して”とされていることから、データが復元できないように確実にワイプ処理を行う、といった対応が必要となる。
いずれにせよ、本要件に対応するためには、カード会員データの種類と保管場所、保管期間などを確実に洗い出すことと、それらのデータが本当に必要なのかを整理するための業務分析、また、独自に決めることができない業界標準や外部接続先のインターフェースとの調整などが障壁となるだろう。
⇒⇒第2回 カード会員データとセンシティブ認証データの保護(3)へ
⇒⇒第2回 カード会員データとセンシティブ認証データの保護(1)へ戻る