PCI DSS V3.2における変更点解説(4) 要件3.5.1「データ暗号化鍵の暗号化アーキテクチャ」とは? | PCI DSS Ready Cloud

2017.08.23

PCI DSS V3.2における変更点解説(4) 要件3.5.1「データ暗号化鍵の暗号化アーキテクチャ」とは?

  • このエントリーをはてなブックマークに追加
要件3.5.1はPCI DSS V3.2でサービスプロバイダに対して追加された発展的要件である。2018年1月以降は、以下を含む文書化された暗号化アーキテクチャの詳細を維持することが求められている。
・すべてのアルゴリズム、プロトコル、およびカード会員データの保護に使用される鍵の鍵強度や有効期限を含む詳細
・各鍵の使用方法の詳細
・鍵管理で使用される任意のHSMおよび他のSCDのインベントリ

対象は「カード会員データ保護に使用される鍵の暗号アーキテクチャ」

この要件は、カード会員データを保存する際の暗号化鍵に対する要求事項である。すなわち、カード会員データを保存する時に、暗号化を選択している事業体のみが対応を求められる。

本要件が求めているのは「保存されたカード会員データの保護に使用される鍵の暗号アーキテクチャを文書化すること」である。すなわち「顧客との間で暗号化鍵を交換する際の伝送用の暗号化鍵」については本要件の対象外となる。

強力な暗号化を維持するために必用な鍵の更新

サービスプロバイダが本要件において文書化を要求される背景は、常にPCI DSSで要求される「強力な暗号化」を維持することを確実にするためである。PSPなどのサービスプロバイダは通常の加盟店と比較して、より多くのカード情報を保存している。そのためのディスクやデータベースの暗号化鍵は、一定以上の強度をより確実に維持する必要があるということである。

鍵の暗号強度と安全性は、「暗号を解くためにどのくらいの時間がかかるか」により評価される。これは裏返せば、計算機性能の向上や暗号解読技術の向上により、従来は安全であった暗号強度が時間と共に十分ではなくなってしまうということである。米国立標準技術研究所では、同一暗号アルゴリズムの十分な安全性を中・長期的に確保することは困難であるとしている。そのため予防保全として一定期間ごとに、より安全な暗号アルゴリズムへと移行する必要があるとして、暗号アルゴリズムごとの使用推奨期間を定めている。

したがって、カード情報を扱うサービスプロバイダは、一定以上の強度を維持するために、まずは現在使用している暗号化アーキテクチャについて明確に文書化しておく必要がある。

▼暗号アルゴリズムごとの使用推奨期間(NIST SP 800-57 Part1を元に作成)

(デジタル署名)(公開鍵暗号)(公開鍵暗号)112bit安全性3-key Triple DES-公開鍵:204820482242030年まで128bit安全性AES-128SHA-256公開鍵:307230722562030年以降HMAC-SHA-1秘密鍵:256192bit安全性AES-192SHA-384公開鍵:768076803842030年以降HMAC-SHA-224秘密鍵:384256bit安全性AES-256SHA-512公開鍵:15360153605122030年以降HMAC-SHA-256秘密鍵:512
強度 共通鍵暗号 ハッシュ DSA RSA 楕円曲線系 使用推奨期間
秘密鍵:224
 
前述の通り、使用推奨期限が到来した暗号アルゴリズムについては、強度を上げる方向で交換する必要がある。例えば3-key Triple DESは使用推奨期間が2030年までとされているので、それまでに暗号アルゴリズムをAES-128以上に変更し、利用を停止する必要がある。また、RSA1024やSHA-1のように、既に使用期限が終了している場合も証明書や暗号鍵の交換が必要だ。暗号アーキテクチャの詳細について文書化しておくことで、暗号の保証レベルを把握し、計画的な移行が可能となる。
暗号アルゴリズムやその詳細は、以下のような項目を文書化しておけばよい。
鍵ID
鍵の用途
鍵の有効期限
鍵タイプ
暗号アルゴリズム
鍵の保存場所
鍵の生成方法(手動で生成する場合、鍵文字列も)
鍵の更新頻度
鍵の自動更新有無
鍵の使用期間
使用するプロトコル
など
 
なお、暗号鍵の交換手順については、従来から要件3.6.4で文書化しておくことが求められている。

 

HSMやSCDを使用している場合

鍵管理に専用のハードウェアであるHSM(Hardware Security Module)およびSCD(Secure Cryptographic Device)を使用する場合は、それらのインベントリ情報についても文書化を求められる。要件2.4で「PCI DSSの対象範囲であるシステムコンポーネントのインベントリを維持する」とされているが、要件3.5.1でも再度言及する理由は、HSMやSCDは必ずしもPCI DSSの対象範囲となるネットワークに常時接続されているとは限らないからである。鍵の管理にHSMやSCDを使用している場合は、それらの型番/シリアル番号/導入時期/所在/管理者などの情報を使用する暗号アルゴリズムとあわせて常に最新に保つ必要がある。
 
PCI DSS Ready Cloudでは、PCI DSS v4.0への効率的な移行支援及び準拠を促進するクラウドサービスを提供しています。
是非一度、ご相談ください。
PCI DSS準拠を促進するクラウドサービスならPCI DSS Ready Cloud

■ PCI DSS の構築、維持・運用にかかるコストと工数を削減する
PCI DSS Ready Cloud マネージドモデルはこちら
 
■ AWSでの開発事業者や外部ベンダー/事業者との専用線接続がない場合に最適
PCI DSS Ready Cloud AWSモデルはこちら
 
■ 国内トップクラスのPCI DSS専門のコンサルタント集団によるPCI DSS準拠支援サービス
PCI DSS準拠支援コンサルティングはこちら
 
【関連記事】
PCI DSSとは?準拠が必要な企業とセキュリティ対策をガイダンス
【動画付き】PCI DSS バージョン4.0の特徴や変更点を解説
 

この記事が気に入ったら
いいね!しよう

PCI DSS 関連の最新記事をお届けします

  • このエントリーをはてなブックマークに追加