曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        加密 vs 令牌化 vs 其他:您需要了解的數據安全術語
        發布時間:2020-05-19 18:59:46   閱讀次數:

        1-2005191912415E.png

        數據保護領域中的術語通常令人驚訝地不精確?!凹用堋笔俏覀兇蠹叶贾赖?,或者至少是我們認為的:“一種可逆的算法,它使用密鑰(某些秘密材料)使數據不可用?!?/p>


        但是人們也拋出諸如“令牌化”、“屏蔽”(掩蓋) 和“混淆”之類的術語。有時,這些指的是特定技術。有時,它們通常被通用地表示“某種形式的數據保護”。例如,人們經常說諸如“我們[令牌化、加密、掩蓋、混淆、保護]數據”之類的事情,而沒有指定在不同時間如何以及不同的事情含義。


        即使精確地使用這些術語,人們也會經常誤解它們之間的差異。這些差異很重要。


        混淆和保護

        這些是通用術語,表示“數據以某種方式隱藏”。這可能意味著通過加密或其他方法將其替換為其他數據,或者根本不顯示它,可能僅顯示***-**-****的社會保險號。


        實際上,當您不打算調用特定技術時,正是因為它們的不精確性,這些可能是最好的術語。


        屏蔽或掩蓋

        “屏蔽或掩蓋”也許是最濫用的術語。有時人們實際上只是在“混淆”或“保護”時,用它來表示“我們隱藏了真實數據”。


        但是屏蔽可以更具體,指的是動態數據屏蔽(DDM)或靜態數據屏蔽(SDM)。這些技術在概念上相似,意味著在數據流的特定點將生產數據中的敏感信息更改為其他相似的值。


        使用數據時會發生DDM:

        • 當數據饋送從一個應用程序發送到另一個不受信任的環境時

        • 顯示數據時,例如,在呼叫中心應用程序的屏幕上僅顯示信用卡號的后四位,因此可用于帳戶驗證


        盡管DDM占有一席之地,而且顯然比沒有優勢強,但將DDM用作數據保護的主要手段往往會給安全人員帶來麻煩,因為這意味著可以保證數據庫違規行為會泄露明文。


        SDM意味著復制生產數據(全部或部分)并將敏感信息替換為其他值。通常,這樣做是為了實現基于生產量,可變性等的實際測試條件,而又沒有暴露的風險。


        一些SDM工具保留引用完整性。也就是說,所有出現的“鮑勃”(只有“鮑勃”)都可以更改為“托馬斯”。其他更改值不一致。有時“鮑勃”變成“托馬斯”,有時變成“弗蘭克”;也許“鮑勃”和“托馬斯”都始終如一地成為“坦率”。


        無論哪種情況,都可以使用結果數據而無需考慮安全性,因為它不再包含實際的敏感值。


        加密

        人們通常在概念上對加密很熟悉,它結合了數學算法和其他一些秘密信息(加密密鑰),從而以某種方式轉換數據,而如果沒有適當的密鑰,這種方式基本上是無法反轉的。


        傳統上,這意味著將數據轉換為無法讀取的二進制字符串,通常比輸入更長。如果在使用時對整個文件系統,數據庫或數據集進行了加密,然后手動或自動(透明)解密,則此更改通常不會產生重大影響。


        另一方面,將字段級加密添加到現有應用程序和數據存儲時,顯然會產生重大影響:必須更改程序變量,數據庫列定義和文件布局,并且磁盤空間使用量有時會急劇增加。


        Voltage Security在2000年代后期率先提出的格式保留加密解決了最后一個問題,產生了可保持輸入大小和字母的密文。


        令牌化、標記化(Tokenization

         作為特定術語,“令牌化”來自支付卡行業數據安全標準(PCI DSS),該標準是用于保護與支付相關的數據的公認標準。


        當PCI DSS v1.0于2008年發布時,它要求商家“至少在其存儲的任何位置都使[信用卡主帳號或PAN]變得不可讀…[使用]強大的單向哈希函數(哈希索引) ,截斷,索引標記和填充…[或]強密碼學?!?/p>


        這些選擇顯然代表了不同的用例:哈希對于匿名化數據非常有用,但是它們的不可逆性使得如果再次需要使用明文,則哈希值將變得不那么有用。


        截斷意味著僅存儲部分數據。同樣,這僅在永遠不需要完整的明文的情況下才有效。


        索引標記和填充通常被人們稱為標記化:用隨機生成的值替換該值。最新版本的PCI DSS更詳細地描述了這種方法:


        索引令牌是一種加密令牌,它基于給定的索引替換PAN以獲取不可預測的值。一次性墊是一種系統,其中僅將隨機生成的私鑰用于一次加密消息,然后使用匹配的一次性墊和密鑰對消息進行解密。


        令牌與加密如何關聯

        請仔細閱讀此聲明,因為這樣做可以揭示任何密碼學家將告訴您的內容:令牌化是一種加密形式。


        索引令牌是一次性的:這是“不可預測的價值”。由于PCI DSS專注于信用卡號,因此可以將這個“索引”視為“偏移”:取一個給定的卡號,為其添加一些值(如果超過最大可能數,則“包裝”),并且您的令牌。


        通常,這是使用數據庫來實現的。隨機數生成器創建一個表示PAN的期望范圍內的值,并將該值存儲在數據庫中。


        重要的是要意識到,在這種情況下,數據庫是一個加密密鑰。僅僅因為它不是128位,256位或其他定義的大小,并不意味著它不是加密密鑰。


        給定一個算法和一些秘密信息(在本例中為數據庫),明文PAN可以一致地轉換為令牌,反之亦然。這就是加密的定義。


        加密與令牌化:做出選擇

        如果令牌化是加密,那么人們為什么要區分它們呢?PCI DSS審核員(合格的安全評估員或QSA)通常更喜歡使用令牌化而不是加密,理由是據稱存在差異,即隨機生成的令牌與其明文之間沒有“數學關系”。


        如前所述,這是有缺陷的推理。這種關系以令牌化數據庫或元數據表表示的一次性填充的形式存在。


        此外,PCI DSS早期出現的第一種保留格式的數據保護方法是數據庫支持的標記化方案。這種先發優勢可能進一步鼓勵了QSA,使其更喜歡使用令牌化。


        本地操作與遠程操作

        但是,大多數令牌化和加密解決方案之間仍然存在很大差異,無論操作是否在端點上執行。


        這很重要,因為密鑰材料(無論是AES密鑰還是任何形式的令牌化表)的可訪問性。對于本地操作,該關鍵材料必須存在于端點上。如果操作是遠程執行的(通常是通過諸如REST或SOAP之類的Web服務執行),則該密鑰材料將更安全,因為它保留在遠程服務器上。


        當然,這并不意味著遠程操作是不可侵犯的。有缺陷的實現可能會使攻擊者發出將受保護的數據轉換為明文的請求,并且他們當然可以直接攻擊服務器。


        但是入侵者發出的大量遠程請求通常會在幾個級別上可見(網絡流量,服務器日志等)。此外,與通常由網絡或安全人員管理的端點相比,此類服務器通常受到更嚴格的控制,并迅速關注已知的安全漏洞。它們通常也是單一用途的,從而進一步降低了折中的幾率。


        加密通常在本地和作為Web服務提供。在前一種情況下,密鑰材料是從服務器下載的,并用于本地操作。本地操作可靠且快速,因為一旦該密鑰被下載,它就消除了網絡延遲。


        另一方面,大多數令牌化僅通過Web服務提供。對于數據庫支持的令牌化,原因很明顯:多個端點需要令牌化和去令牌化,因此它們需要擁有令牌數據庫的單個控制點。該數據庫還需要維護和饋送,以及(希望)某種實時復制,以避免發生硬件故障時丟失令牌。


        了解可伸縮性問題

        數據庫令牌化還存在擴展問題。標記化順序通常如下:

        1. 收到明文值。

        2. 數據庫檢查了該值的現有令牌;如果找到,則返回令牌。

        3. 如果未找到,則生成新令牌,搜索數據庫以確保不發生沖突(相同的令牌表示兩個明文值)。

        4. 如果發現沖突,請重復上一步。


        隨著發行令牌的數量增加,沖突會更頻繁地發生。當標記諸如PAN之類的值時,其中存在大量可能的值,這成為一個嚴重的問題。


        處理同步問題

        但是,更糟糕的是同步問題。為了提高可伸縮性和可靠性,必須復制令牌化服務器,從而帶來兩個新問題。首先,相同的明文PAN可以同時到達兩個不同的服務器,從而生成兩個不同的令牌。


        盡管這最終可能會得到解決,但反之則更為有害:兩個不同的明文PAN可以攻擊兩個服務器并產生相同的令牌。通過實時數據庫復制可以避免這些問題,但這會進一步增加復雜性和延遲。


        非數據庫支持的令牌化方法(如電壓安全無狀態令牌化(SST))允許遠程和本地操作。給定令牌化元數據的副本,端點可以執行令牌化,同時保證與其他計算機的一致性并避免實時復制需求。


        這種方法還避免了數據庫支持的系統特有的擴展問題,包括隨著令牌數量的增加而延長令牌生成時間,以及實時數據庫復制的費用和延遲(或者,如果未實現這種復制,則更糟糕的是一致性問題)。 。


        本地機器風險更大

        由于令牌化是加密,因此從安全角度來看,本地令牌化和本地加密是相同的。但是,在這兩種情況下,本地計算機上都有足夠的信息,以防該計算機受到威脅時嚴重盜竊數據。


        因此,端點上的任何本地數據保護都必須確保對該信息(加密密鑰和/或令牌化元數據)進行充分保護,以使其不成為主要攻擊面。具有諷刺意味的是,由于令牌化元數據大于AES密鑰,因此它“感覺”起來就更容易受到攻擊。然而,由于它們是如此之小,所以AES密鑰的泄漏將變得更加容易!


        QSA不喜歡端點數據保護的原因應該明確:由于大多數此類計算機沒有像單用途服務器那樣受到嚴格控制,因此存在通過本地看似無關的配置更改或其他一些應用程序或服務運行而遭受損害的較高風險在那個端點上是脆弱的。


        當在云中運行考慮,這變得更加顯著,像幽靈/崩潰漏洞的管理員,以防止是不可能的。攻擊可能來自恰好在同一硬件上運行的未知且無關的代碼。


        許多場景使本地操作變得可取,因為它提供了更高的性能和更可預測的響應時間,從而避免了網絡延遲/擁塞問題。PCI DSS QSA不太可能簽署本地保護,但其他用例可能會受益。這可能需要加固端點,甚至可能需要刪除其他服務,以滿足法規安全性要求。


        了解差異是關鍵 

        數據保護術語可以很精確,以這種方式使用時,通信是最清晰的。了解技術之間的差異至關重要。


        為了符合法規,必須了解最重要的區別通常是本地操作和遠程操作之間的差異,而不是加密和令牌化之間的差異。


        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精