PCI DSS v4.0 – Die wichtigsten Neuerungen im Überblick: Keyed Cryptographic Hashes

30. Januar 2024

Letztes Update: 30.01.2024

Am 31.03.2022 veröffentlichte das Payment Card Industry Security Standards Council (PCI SSCVersion 4.0 des PCI DSS – das umfangreichste Update des Standards seit Version 1.0. Um Ihnen den Übergang zu vereinfachen, werfen wir in unserer Postreihe einen genaueren Blick auf die wichtigsten Neuerungen, die PCI DSS v4.0 mit sich bringt. Im fünften Teil betrachten wir die neue Anforderung zu keyed cryptographic hashes.

Der PCI DSS verbietet die Speicherung von PAN (Primary Account Numbers) im Klartext, sodass diese sensiblen Kreditkartendaten auch nach einem erfolgreichen Angriff nicht durch Kriminelle ausgelesen und missbraucht werden können. In bisherigen Versionen des PCI DSS wurde die Verwendung von salted Hashes, sowie langsamer Hash-Verfahren zum Schutz von PANs empfohlen. Die neuste Version 4.0 fordert nun, dass Hashes mit einem Key geschützt werden müssen.

Bisherige Hashing-Algorithmen

Die bisherigen Versionen des PCI DSS empfohlen zum Schutz von PAN die Verwendung langsamer Hash-Verfahren sowie von salted Hashes.

Beim sogenannten Salting werden Zufallsdaten - ein Salt - als zusätzliche Eingabe für eine Hash-Funktion verwendet. Ziel des Salting ist die Abwehr von Wörterbuchangriffen oder Angriffen mithilfe einer Rainbow Table, einer Datenstruktur, die eine schnelle, speichereffiziente Suche nach der ursprünglichen Zeichenfolge für einen gegebenen Hashwert ermöglicht. Wird kein geheimer Salt verwendet, oder wurde der Salt nicht ausreichend geschützt, können die entsprechenden Daten, beispielsweise die PAN, jedoch in den zuvor berechneten Wörterbüchern oder Rainbow Tables des Angreifers ausgelesen werden.

Langsame Hashes sind so konzipiert, dass sie ineffizient und schwierig zu berechnen sind. Ein Hash-Verfahren, welches zur Sicherung von Daten genutzt wird, sollte langsam sein, um Daten gegen Brute Force-Angriffe besser zu schützen. Der Nachteil an langsamen Hash-Algorithmen liegt in ihrer hohen Rechenspeicherintensität.

Neue PCS DSS-Anforderung: Keyed Cryptographic Hashes

Die neue Anforderung 3.5.1.1 im PCI DSS v4.0 fordert die Verwendung von Hash-Algorithmen, bei denen ein Schlüssel mit einfließt. So soll verhindert werden, dass Hashes zurückgerechnet und PANs durch Angreifer ausgelesen werden können.

Anforderung 3.5.1.1

Die Anforderung ist „future-dated“, also erst ab dem 1. April 2025 verpflichtend umzusetzen.

3.5.1.1 Hashes used to render PAN unreadable (per the first bullet of Requirement 3.5.1) are keyed cryptographic hashes of the entire PAN, with associated key-management processes and procedures in accordance with Requirements 3.6 and 3.7.

Quelle: PCI DSS: https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0.pdf

Welche Hashes sollen verwendet werden?

Als geeignete verschlüsselte kryptografische Hash-Algorithmen benennt der PCI DSS v4.0 unter anderem: HMAC und KMAC mit einer effektiven kryptographischen Stärke von mindestens 112 Bit oder CMAC und GMAC mit 128 Bit (NIST SP 800-131Ar2).

Der PCI DSS verweist auf den Standard NIST SP 800-107 des National Institute of Standards and Technology (NIST) für weitere Informationen und Empfehlungen für Hash-Algorithmen.

Wie müssen Keys geschützt werden?

Um die verwendeten Keys vor Offenlegung und Missbrauch zu schützen, müssen die Managementprozesse aus den Anforderungen 3.6 und 3.7 auf sie angewendet werden.

Diese umfassen beispielsweise folgende Maßnahmen:

  • Der Zugang zu den Schlüsseln ist so weit wie möglich beschränkt
  • Die Schlüssel werden in einem abgesicherten System (z.B. HSM) gespeichert, oder mit einem Schlüssel mit mindestens derselben kryptografischen Stärke verschlüsselt, der separat gespeichert wird
  • Die Schlüssel sind Teil eines Inventars, welches den verwendeten Algorithmus, Schlüssellaufzeit, sowie die Verwendung beschreibt

Anforderung 3.7 fordert außerdem die Definition von Prozessen zur Erstellung und anschließenden sicheren Verteilung von starken Schlüsseln.

Auch interessant:

Security Advisories zu SONIX und SAP

Security Advisories zu SONIX und SAP

Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests SONIX Technology Webcam und SAP Fiori Sample Shop untersucht. Unsere Professionals entdeckten, dass Systeme mit einer SONIX Technology Webcam, die den Treiber SonixDeviceMFT.dll...

mehr lesen

Kategorien

Kategorien