TLS достаточно безопасно? Нужна скользящая хеш в платежном приложении PA-DSS?
Я - инженер-программист, и в настоящее время я работаю над другим платежным приложением (моим третьим), которое должно соответствовать требованиям PCI PA-DSS. Я пересматриваю документацию PA-DSS, и мне интересно, если в прошлом я слишком много работал над безопасностью приложения, когда я мог бы использовать TLS и user/pass. Итак, мои вопросы при реализации защищенного приложения PA-DSS:
Для безопасности аутентификации и связи достаточно ли TLS + user/pass?
Какая часть (и) стандарта PA-DSS оправдывает необходимость реализации хеширования сообщений и циклического хеширования между вызовами веб-методов? TLS реализует надежные сообщения, но не поддерживает хэширование и постоянные вызовы между сообщениями. Будет ли реализация скользящего хэша иметь какое-либо значение (с точки зрения PA-DSS)?
Если приложение обработки платежей хранит информацию PII и обслуживает разные компании (это означает, что компания A и компания B могут иметь учетные записи в таком приложении), не существует конкретного требования, согласно которому информация PII не может храниться в одной и той же БД, но в прошлом PA-QSA настаивают на том, чтобы это было проблемой. Вопрос: действительно ли это необходимо? Я не могу думать, что Authorize.NET, компания с тысячами клиентов и процессоров, имеет разные базы данных для хранения кредитных карт, обработанных через каждую из своих компаний-клиентов.
Заранее спасибо!
Обновление № 1:
Предположим, что все страницы и веб-службы, как в DMZ, так и в Зоне безопасности, будут иметь HTTPS для всех каналов связи, страниц и услуг.
На вопросе № 3 речь идет не о месте или безопасности хранения конфиденциальной информации. Вопрос в большей степени направлен на то, чтобы подвергнуть сомнению возможность совместного использования конфиденциальной информации из разных источников (например, таких как AT&T и Verizon) в одной базе данных.
1 ответ
Здесь есть несколько вопросов.
1) Использование TLS только для имени пользователя и пароля все еще является уязвимостью. Это нарушение owasp a9 и тривиально взломать любую учетную запись в вашей системе с помощью атаки firehseep.
Я знаю, что PA-DSS 2.0 не охватывает всю первую десятку owasp, но следует отметить требование 12.1:
12.1. Поручить клиентам шифровать весь неконсольный административный доступ с помощью надежной криптографии с использованием таких технологий, как SSH, VPN или SSL/TLS, для управления через веб-интерфейс и другого неконсольного административного доступа.
Который будет включать административный интерфейс http.
2) PA-DSS рекомендует использовать реальную защиту транспортного уровня, такую как: VPN и TLS/SSL. Я не верю, что существует необходимость в переходе хэшей, и, честно говоря, это не очень безопасный дизайн. Такой трафик нуждается в полной защите транспортного уровня.
3) Не забудьте про требование 9:
9. Данные владельца карты никогда не должны храниться на сервере, подключенном к Интернету.