Encryption

在升級加密的同時保持 PCI 合規性

  • August 16, 2016

我正在嘗試遷移我的加密方法,目前我使用 RSA 1024 密鑰大小和 SHA-1 散列。

此配置將很快被棄用,但 2048 密鑰大小將使我的系統如此緩慢和繁重的事務。因此,我正在考慮保留 RSA 1024,但使用 SHA-256 進行散列(更安全並由 PCI 推薦)。

有誰知道這個配置是否符合 PCI 標準?我用它獲得證書會不會有困難?

從 PCI-DSS 合規性的角度來看,用 SHA-256 而不是 SHA-1 補充 RSA-1024:根據PCI-DSS 的定義,RSA-2048 是一大類用途的最低要求

強密碼學
:基於 行業測試和接受的算法的密碼學,以及提供至少 112 位有效密鑰強度和適當密鑰管理實踐的密鑰長度 (..)公認的標準和算法包括 AES(128 位和更高)、TDES/TDEA(三倍長密鑰)、RSA(2048 位和更高)、ECC(224 位和更高)和 DSA/DH(2048/224 位和更高) )。有關加密密鑰強度和算法的更多指導,請參閱目前版本的NIST 特別出版物800-57 第 1 部分。

注意:以上範例適用於持卡人數據的持久儲存。PCI PIN 和 PTS 中定義的基於交易的操作的最低加密要求更加靈活,因為有額外的控制措施來降低暴露水平。

建議所有新實現使用至少 128 位的有效密鑰強度。

此外,僅從 SHA-1 切換到 SHA-256 可以說無助於抵禦真正的攻擊:作為一般規則,安全鏈只能與其最薄弱的環節一樣強;在許多使用模式中,第二原像(而不是衝突)才是最重要的,這使得 RSA-1024 成為比 SHA-1 更弱的連結。

添加以下評論:SHA-1 的抗碰撞性比 RSA-1024 弱。但在大多數應用程序中,成功的攻擊需要打破雜湊的第二個原像阻力,而 SHA-1 仍然非常強大。有一些例外情況會影響抗碰撞性,例如攻擊假設的證書頒發機構仍在頒發基於 SHA-1 的證書使用可預測的證書編號;但請注意,從 PCI-DSS 實體的角度來看,使用強雜湊無助於防止這種假設的攻擊;重要的是證書的接受者拒絕使用 SHA-1 製作的證書(或拒絕由沒有政策聲明當他們基於 SHA-1 頒發證書時使用不可預測的證書編號的機構頒發的證書)。

PCI 的核心是“適當的控制”,因此您始終可以選擇加強補償控制以解決弱控制。這可能包括更新入侵檢測、更好的周邊控制等。

雖然更新 SHA 很有用,但最好同時更新 RSA 和 SHA,但歸根結底,您的 QSA 可以就如何適應您的環境提供最佳指導(因為它取決於您的特定情況)

我的建議:您最好的長期計劃是將其視為升級的機會。使您的系統保持最新狀態,以便它們能夠處理 2048 位密鑰。

引用自:https://crypto.stackexchange.com/questions/39325