BLOG

クレジットカード業界やPCI DSSに関する最新動向をお届けします

2017.08.23

PCI DSS V3.2における変更点解説(4) 要件3.5.1「データ暗号化鍵の暗号化アーキテクチャ」とは?

  • このエントリーをはてなブックマークに追加

要件3.5.1はPCI DSS V3.2でサービスプロバイダに対して追加された発展的要件である。2018年1月以降は、以下を含む文書化された暗号化アーキテクチャの詳細を維持することが求められている。

・すべてのアルゴリズム、プロトコル、およびカード会員データの保護に使用される鍵の鍵強度や有効期限を含む詳細
・各鍵の使用方法の詳細
・鍵管理で使用される任意のHSMおよび他のSCDのインベントリ

対象は「カード会員データ保護に使用される鍵の暗号アーキテクチャ」

この要件は、カード会員データを保存する際の暗号化鍵に対する要求事項である。すなわち、カード会員データを保存する時に、暗号化を選択している事業体のみが対応を求められる。

本要件が求めているのは「保存されたカード会員データの保護に使用される鍵の暗号アーキテクチャを文書化すること」である。すなわち「顧客との間で暗号化鍵を交換する際の伝送用の暗号化鍵」については本要件の対象外となる。


強力な暗号化を維持するために必用な鍵の更新

サービスプロバイダが本要件において文書化を要求される背景は、常にPCI DSSで要求される「強力な暗号化」を維持することを確実にするためである。PSPなどのサービスプロバイダは通常の加盟店と比較して、より多くのカード情報を保存している。そのためのディスクやデータベースの暗号化鍵は、一定以上の強度をより確実に維持する必要があるということである。

鍵の暗号強度と安全性は、「暗号を解くためにどのくらいの時間がかかるか」により評価される。これは裏返せば、計算機性能の向上や暗号解読技術の向上により、従来は安全であった暗号強度が時間と共に十分ではなくなってしまうということである。米国立標準技術研究所では、同一暗号アルゴリズムの十分な安全性を中・長期的に確保することは困難であるとしている。そのため予防保全として一定期間ごとに、より安全な暗号アルゴリズムへと移行する必要があるとして、暗号アルゴリズムごとの使用推奨期間を定めている。

したがって、カード情報を扱うサービスプロバイダは、一定以上の強度を維持するために、まずは現在使用している暗号化アーキテクチャについて明確に文書化しておく必要がある。

▼暗号アルゴリズムごとの使用推奨期間(NIST SP 800-57 Part1を元に作成)

強度 共通鍵暗号 ハッシュ DSA RSA 楕円曲線系 使用推奨期間
(デジタル署名) (公開鍵暗号) (公開鍵暗号)
112bit安全性 3-key Triple DES 公開鍵:2048 2048 224 2030年まで
秘密鍵:224
128bit安全性 AES-128 SHA-256 公開鍵:3072 3072 256 2030年以降
HMAC-SHA-1 秘密鍵:256
192bit安全性 AES-192 SHA-384 公開鍵:7680 7680 384 2030年以降
HMAC-SHA-224 秘密鍵:384
256bit安全性 AES-256 SHA-512 公開鍵:15360 15360 512 2030年以降
HMAC-SHA-256 秘密鍵:512
 

前述の通り、使用推奨期限が到来した暗号アルゴリズムについては、強度を上げる方向で交換する必要がある。例えば3-key Triple DESは使用推奨期間が2030年までとされているので、それまでに暗号アルゴリズムをAES-128以上に変更し、利用を停止する必要がある。また、RSA1024やSHA-1のように、既に使用期限が終了している場合も証明書や暗号鍵の交換が必要だ。暗号アーキテクチャの詳細について文書化しておくことで、暗号の保証レベルを把握し、計画的な移行が可能となる。

暗号アルゴリズムやその詳細は、以下のような項目を文書化しておけばよい。
鍵ID
鍵の用途
鍵の有効期限
鍵タイプ
暗号アルゴリズム
鍵の保存場所
鍵の生成方法(手動で生成する場合、鍵文字列も)
鍵の更新頻度
鍵の自動更新有無
鍵の使用期間
使用するプロトコル
など
 

なお、暗号鍵の交換手順については、従来から要件3.6.4で文書化しておくことが求められている。


HSMやSCMを使用している場合


鍵管理に専用のハードウェアであるHSM(Hardware Security Module)およびSCD(Secure Cryptographic Device)を使用する場合は、それらのインベントリ情報についても文書化を求められる。要件2.4で「PCI DSSの対象範囲であるシステムコンポーネントのインベントリを維持する」とされているが、要件3.5.1でも再度言及する理由は、HSMやSCMは必ずしもPCI DSSの対象範囲となるネットワークに常時接続されているとは限らないからである。鍵の管理にHSMやSCMを使用している場合は、それらの型番/シリアル番号/導入時期/所在/管理者などの情報を使用する暗号アルゴリズムとあわせて常に最新に保つ必要がある。

この記事が気に入ったら
いいね!しよう

PCI DSS 関連の最新記事をお届けします

  • このエントリーをはてなブックマークに追加