PCI DSS 3.1发布:商家需提供详尽的新SSL安全管理计划

日期:2015-5-26作者:Eric Parizo翻译:邹铮来源:TechTarget中国 英文

PCI DSS   SSL   TLS   数据加密协议   

【TechTarget中国原创】新版本的支付卡行业数据安全标准(PCI DSS)已经发布,其中不仅要求商家做好准备摆脱有问题的数据加密协议,还要求提供有关他们打算如何实现这种转变的详细计划。

在2004年,Visa、MasterCard和其他主要银行卡品牌发布了基准安全标准最初版本以保护支付卡数据传输和存储,而在近日PCI安全标准委员会发布了最新版本PCI DSS 3.1。

PCI DSS 3.1:到2016年6月,SSL/早期版本TLS必须终止使用


这个版本包括少量澄清和更新,主要是为了解决安全套接字层(SSL)和传输层安全(TLS)加密协议内的高风险漏洞,这些漏洞可能让支付数据面临威胁。

PCI DSS 3.1更新了三个特别提到SSL的关键要求:2.2.3(对VPN、NetBIOS、文件共享、Telnet、FTP和类似服务的加密)、2.3(对基于Web的管理和其他非控制台管理访问的加密)以及4.1(对跨开放公开网络传输的持卡人数据的加密)--以删除SSL和“早期版本TLS”作为强加密协议的示例协议。SSC定义“早期版本TLS”为1.0版TLS,在某些情况下还包括1.1版,这取决于它在哪里使用以及如何部署。

该版本立即生效,现在商家禁止部署采用SSL和早期版本TLS的新技术;在2016年6月30日,商家将不再允许以任何方式使用SSL和早期版本TLS作为保护支付数据的独立安全控制。

此举是受去年美国国家标准与技术研究院(NIST)Special Publication 800-52更新的推动。在该文件中,NIST指出只有TLS 1.1和1.2足够安全可供政府使用,这表明SSL 2.0、SSL 3.0和TLS 1.0不再是可行的强加密标准。然而,很多商家仍然在其持卡人数据环境使用第一个版本的TLS,在某些情况下,甚至在使用SSL。

通常PCI DSS更新时间间隔为三年,PCI DSS 3.0发布于2013年11月,原本下一版本的PCI DSS要到2016年秋天才会发布。但是,SSC在2月份悄然宣布SSL和TLS中的漏洞问题需要一个计划外的PCI DSS版本。

“在委员会,我们专注于提供最强的标准和资源,以帮助商家及其商业合作伙伴抵御最新的威胁和漏洞,”PCI SSC总经理Stephen Orfei在声明中称,“正如我们在POODLE和其他攻击中所看到的,SSL协议内的漏洞对支付数据构成风险。通过PCI DSS 3.1和相应指导准则,我们希望帮助企业采取务实的基于风险的方法来应对这些威胁。”

合规和安全服务公司Trustwave高级安全工程师Don Brooks表示,他很高兴地看到,PCI 3.1为商家提供了足够的时间来逐步淘汰SSL,因为在该版本发布前业界猜测他们可能需要在今年年底前修复SSL和早期版本TLS。不过,他认为,超过14个月的过渡期可能是一把双刃剑。

“我主要担忧的是这漫长的时间,”Brooks表示,“对于一般商家而言,他们拥有的时间越长,他们可能就越没那么紧急。商家需要确保他们可以很快解决这个问题。”

新要求:SSL/TLS风险缓解/迁移计划


虽然商家有一年多的时间来进行过渡,但PCI DSS 3.1规定,使用SSL和/或早期版本TLS的商家必须立即采取行动,还需要立即制定正式的风险缓解和迁移计划。

SSC在声明中称,在即将发布的PCI信息补充文件《从SSL和早期版本TLS迁移》中,他们将提供临时风险缓解方法的指南、迁移建议以及强加密协议的替代方案。


在这些补充文件中(副本已经提供给SearchSecurity),提供了详细的指导意见以及正式风险缓解和迁移计划中应该记录的信息示例。

具体来说,商家必须描述存在漏洞的协议如何被使用;风险评估结果及其部署的风险降低控制;商家为监测与漏洞协议相关的新漏洞所部署的程序;商家为确保SSL/早期版本TLS没有部署到新环境所采取的变更控制流程;以及对企业迁移项目计划的总体概述,包括打算如何在2016年6月30日的最后期限之前完成迁移目标。

PCI DSS 3.1规定商家应详细描述其迁移到安全协议的计划,并介绍在迁移完成前,为减少与SSL/早期版本TLS相关风险所采取的控制。
 
Gartner研究公司副总裁兼著名分析师Avivah Litan表示,尽管商家将需要在短时间内制定这个新文件,但该信息补充文件的要求是合理的。但她表示,这表明支付卡行业迫切需要更具战略性的方法来确保安全性。

“如果我是零售商,我会感到很厌烦,但在另一方面,这些都是合理的安全措施,”Litan称,“商家需要采取更具战略性的做法。”

具体来说,Litan倡导全行业对从POS到发卡机构的网络的PAN数据进行终端终端加密,以及所有发卡机构实行行业标准令牌化。


“你不能总是指望零售商来修复漏洞系统,而这个修复是合理的,”Litan称,“但不合理的地方是,要求零售商对漏洞支付系统进行补偿。”

咨询公司K3DES LLC副总裁兼PCI QSA的Miguel "Mike" Villegas表示,虽然新文件需要商家做些工作,但其实这类似于报告合规(ROC),其中需要概述并详细介绍补偿控制,商家应该很熟悉这个过程。

“我认为这不是很费事的工作,只是撰写文档,”Villegas称,“而监控则可能需要更多工作,但商家监控的大部分应该是针对这些协议。”

在该补充文件中,SSC指出,对于额外的加密措施,商家有多种部署选择,其中有些做法不一定要移除SSL/早期版本TLS;这包括升级到最新的安全版本的TLS,在数据通过SSL/早期版本TLS发送之前使用字段级或应用级加密对数据进行加密,或者在数据通过SSL发送之前部署强加密会话,例如IPsec隧道。


Litan称,虽然这个指导准则为商家缓解风险提供了更多选择,但这并不意味着工作量的减少。

“你要改变所有支付系统来在字段级加密或部署加密隧道,这仍然很麻烦,”Litan称,“这是不少的工作量,SSC只是提供了更多选择。”


在补充文件中,SSC重申,所有规模的商家(甚至是小商家)都必须部署PCI DSS 3.1中的变更,以防止支付数据被盗。

“所有实体类型都受到SSL/早期版本TLS问题的影响,包括小商家,”SSL在补充文件中称,“小商家也必须采取必要的措施来将SSL/早期版本TLS从其持卡人数据环境移除,以确保其客户数据的安全性。”


Brooks称,所幸的是,还有很多开源和基于Web的工具可以帮助企业评估其SSL的使用情况。

“很多人不会想到SSL的所有使用位置,”Brooks称,包括VPN、电子邮件数字签名和安全即时通讯,“第一步是风险评估,从你的供应商和软件提供商了解他们的风险所在。”

PCI DSS 3.1提供了“缓刑期”


对于销售终端(POS)系统和交互点(POI)终端(由SSC定义为磁卡读卡器或芯片读卡器,例如NFC接触点),商家还有一定的喘息空间。


PCI 3.1指出,如果使用SSL和早期版本TLS的设备“被验证为不容易受到所有SSL/早期版本TLS已知漏洞的影响”,那么,商家可以在2016年6月30日之后继续使用这些设备。

在信息补充文件中,SSC解释说目前已知的漏洞通常更难用于攻击POS系统,所以对这些系统采取了不太严格的规定。


“有些现有SSL漏洞被攻击者用来拦截客户端/服务器通信以及操纵发到客户端的信息,”SSC在补充文件中指出,“攻击者的目标是欺骗客户端来发送额外数据,让攻击者用来感染会话。”

然而,销售终端通常不支持多个客户端连接,其使用的协议限制了可能被暴露的数据量,并且没有使用Web浏览器软件、JavaScript或安全相关的会话cookie;这些都是利用SSL和早期版本TLS漏洞必要的因素。

“同样重要的是要记住,漏洞利用还在不断发展,企业必须做好准备应对新威胁,”SSC补充说,“所有使用SSL和/或早期版本TLS的企业都应该计划尽快升级到强加密协议。”


然而,Litan质疑SSC的决定是否纯粹是基于风险,他指出,销售终端供应商能否在2016年6月前重做其产品也是一个考虑因素。

“在Target和Home Depot等商家遭受的攻击中,大多数恶意软件都位于连接到销售终端的支付应用中,”Litan称,“从理论上讲,攻击者很难进入POS系统,因为它们通常是封闭的操作系统,但这并不意味着他们无法进入。”

她补充说,SSC可能是比较实际,他们试图避免大型零售商争抢更新没有经过完全测试的POS系统的情况。


Brooks称,Trustware在评估POS系统对支付应用数据安全标准(PA-DSS)的合规情况后发现,在POS系统中存在对SSL/早期版本TLS的“一些薄弱环节”,POS供应商正在与SSC合作来了解这些情况,并制定具体措施来解决问题。

“最终,POS供应商将修复这个问题,并在最后期限之前推出新版本代码,可能正是这在推动着14个月过渡期限,”Brooks称,“SSC可能希望这可以带动下一版本的PA-DSS。”


为此,SSC表示将立即发布新版本的PA-DSS以反映PCI DSS 3.1中的变更。

PCI 3.1中其他显著变更包括导语部分中“保护持卡人数据”变为“保护账户数据”,11.3.4要求中指出渗透测试的目的是验证所有范围外系统与“CDE”中的系统分隔(隔离),以及围绕测试程序语言的多个变更。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Eric Parizo
Eric Parizo

Eric Parizo是TechTarget安全网站执行编辑。

SSL/TLS>更多

  • 生死狙击:阻止恶意SSL通信六要点

    SSL的使用每年都在稳定增长。将来会有越来越多的互联网通信都会被加密。不幸的是,不仅注重安全的公司和用户在利用加密,黑客们也在使用加密来隐藏其恶意企图。虽然有很多防火墙和威胁预防方案能够解密SSL通信,却不能跟上不断演变的解密需求……

  • 七步解决关键SSL安全问题及漏洞

    近年来,安全套接字层(SSL)技术已经有所改进,但同时也出现新的漏洞。那么如何解决关键SSL安全问题及漏洞呢?总共分七步……

  • 安全与性能可以兼得:优化SSL/TLS保障网站安全

    如今,HTTPS更快也更安全,使用HTTPS的企业网站也比以往更多。尽管Web开发人员或网络架构师忙碌依旧,却很难跟上互联网技术的最新发展……

  • SSL采购季(二):如何选购最佳SSL?

    如果你的企业有意采购SSL,那么本系列文章可以给一个很好的方向。在之前一篇文章中,我们简要介绍了SSL定义及其工作原理;在本文中,我们将探讨目前各种可用的SSL证书类型以及企业如何选择最佳的SSL。

相关推荐

  • 七步解决关键SSL安全问题及漏洞

    近年来,安全套接字层(SSL)技术已经有所改进,但同时也出现新的漏洞。那么如何解决关键SSL安全问题及漏洞呢?总共分七步……

  • RC4加密还可以应用在企业中吗?

    最近的一篇论文表明有攻击可攻破RC4加密以及解密用户cookie。那么,这种攻击的工作原理是什么,企业应该如何避免这种攻击?RC4是否还有用?

  • 关于POS终端安全 PCI做了哪些要求?

    PCI DSS包括对POS终端安全的要求。在本文中,专家Mike Chapple将解释如何理解PCI对于POS终端的要求,并就此的最佳安全实践给出建议。

  • Blue Coat启动加密流量管理就绪认证计划

    ETM就绪认证计划旨在帮助Blue Coat业务保障技术合作伙伴将可互操作的SSL可见性解决方案集成到Blue Coat体系结构,形成一流的安全产品,有效地检测、防御和消除隐藏加密流量中的威胁。

技术手册>更多

  • 无线攻击和漏洞

    目前很多公司都已经配置了企业级别的802.11 (Wi-Fi)无线局域网。然而,虽然最近技术提高了,但是安全问题依然被认为是首要的挑战。没有充足的安全措施,无线就会为新的攻击开放企业网络。本专题将帮助您理解Wi-Fi的技术内在漏洞和对它攻击。

  • SSL技术详解手册

    SSL是一个基于标准的加密协议,广泛应用于互联网。本技术手册将介绍SSL协议的作用和使用,包括如何配置具有SSL保护的FTP服务器,企业如何生成可信SSL证书等内容。

  • 如何选择应用防火墙

    Web应用防火墙(Web application firewall)或应用层防火墙是一种旨在保护Web应用程序免受攻击和数据泄露危害的装置或软件。那些急于达到PCI安全标准的企业在选择Web应用防火墙(WAF)时往往无所适从。怎样才知道该选择什么产品?如何才能有效地部署和管理这些工具和软件?如何把它们与现有的基础架构有机组合起来?下面我们将列出在评估产品时帮助你遵从法规的需要着重考虑的几点。

  • 企业合并安全

    在本专题中,安全专家解释了管理两个公司完全不同的员工的最好方法、技术和策略。本文中介绍了在并购时的需要注意的问题,并为合并的每一步提供了参考的办法。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算