在金融服务行业,安全和规则遵从领域中一个有争议的热门话题是“加密技术(存储数据以及传输数据的加密)和标记化技术的对立”。由于规则遵从(比如支付卡行业数据安全标准PCI DSS)和FFIEC信息安全检查要求(其中也包括对加密和数据保护的要求)方面的压力,企业正试图找到最好的方法来保护持卡人的数据以及其他敏感数据的安全。“端到端加密技术”和“标记化技术”都是比较理想的解决方案,但每种方案都有各自的优缺点,所以在技术投资之前需要仔细考虑。
让我们从加密技术开始谈起。端到端的加密意味着需要对静止数据进行加密,然后在运送过程中保持数据的加密状态,直到它们最终到达目的地才进行解密。如果使用的是众所周知的、可信赖的算法对数据进行加密,那么端对端加密技术能够提供最高级别的数据保密性。
举个例子,支付卡业务公司使用的支付卡PIN密码就经常采用一个特殊的硬件安全模型(HSM)(采用3DES或者其他强有力的算法)来进行加密和解密。这些模型通常使用物理的锁和钥匙,只有那些具有管理权限的人才能接触到。在这种情况下,数据泄漏的可能性就比较低。还有一种情况,信用卡数据在各个网点(PoS)终端使用3DES、AES、或者其他的算法进行加密,直到数据最终到达银行处理的时候才进行解密。加密技术的另一个好处是它更容易跟现有的PoS终端、网络和数据库方案,以及金融应用程序集成在一起,因为它面世的时间比较长了。
不幸的是,端到端加密不是那么简单就能够实现的。首先,人们往往有些迷惑,到底端到端技术是怎么构成的。如果金融数据在不同的传输阶段使用不同的操作系统和应用软件进行处理,那么数据可能会经过多次加密、解密以及再加密的过程,这样就违背了端对端加密技术的初衷,因为数据在这些操作过程中是最脆弱的。许多情况下,由于商业原因,人们还会需要数据或数据的一部分;一个常见的例子就是保留经常性充值和返款(退款)的支付卡数据。另外,集中管理加密密钥存储非常复杂,而且也比较昂贵。在这些情况下,标记化(tokenization)技术显得更加实用。
标记化技术工作原理:在初始认证或者初始处理之后,它用一个特殊的值或者标识来代替支付卡数据或者金融账户记录。有人认为这种技术是解决加密与生俱来的在实现和管理方面所存在的复杂性的一个办法,标记化解决方案设置起来更加灵活、更加简单。如果使用这一技术,那么在很多情况下实际传输的就不是真正的金融数据,这也就排除了交易或者使用原始数据。这个标识可以无限期的存储,这样就能够把这个值保留下来并在交易中继续使用,或者允许人们在这之后的任何地方都能访问实际数据。大多数情况下,企业都会把标记化技术外包给能够进行处理和数据控制的公司,这样在某种程度上也减少企业的安全管理负担。
然而,这种外包可能成为双刃剑。许多大型金融机构无疑会犹豫是否需要将诸如此类的安全管理技术外包出去。由于某些具体的政策、技术要求可能跟标记化不兼容,而且在环境中定位和“标记”所有的金融数据存在困难,他们可能不会采用标记化技术。对于有些大型机构来说,只需要简单的加密整个数据库或者整个存储环境就可以让金融数据得到保护,甚至那些管理员都不知道的数据也一样受到了保护。而标记化技术依靠的是显式的修改数据本身,如果为了使用标记化而移除这些加密控制的话,就会不经意的引起泄漏或数据丢失。由于这些原因,标记化技术现在似乎最适合那些有更多灵活要求或者需要更加精确控制数据的小型企业——比如数据存储在哪里,数据是怎么使用的,以及谁在管理那些标识和标识处理/存储程序等等。
展望未来,金融服务行业可能不会只选择其中的一种技术。尽管加密技术和标记化技术各有优点和缺点,但是它们共存的机会非常多。如果企业内部采用了标记化技术,那么进行标记化的服务器和存储区域基于安全的目的也还需要加密技术。而且由于标记化技术不能100%的覆盖所有的应用程序和敏感的金融数据的使用情况,所以加密技术依然有用武之地。所以,并不存在简单的解决办法。不管是企业自己进行,还是把这些业务外包给供应商,两种技术都需要我们对其进行管理和维护。
【编辑推荐】