it-swarm.com.de

"Vaultless" oder "Reversible" Tokenization - Ist es wirklich nur Verschlüsselung mit einem ausgefallenen Marketingnamen?

Es gibt mehrere Anbieter von Produkten, die behaupten, dass ihre Produkte eine so genannte vaultlose Tokenisierung oder reversible Tokenisierung durchführen, ohne das Token und die zugehörigen Token-Daten zu speichern. Sie sagen jedoch auch, dass Tokenisierung nicht dasselbe ist wie Verschlüsselung, und dass sie einen proprietären Algorithmus haben, der Eingabedaten tokenisiert und de-tokenisiert.

Meine Frage ist - ist das nicht wirklich nur eine ausgefallene Verschlüsselung (und wenn sie die Form der Quelldaten beibehält, möglicherweise sogar weniger sicher als die typische Verschlüsselung)?

Ich dachte, die ursprüngliche Idee hinter der Tokenisierung war, dass Sie einen Satz von Pseudozufallsdaten generieren, diese Pseudozufallsdaten den Eingabedaten zuweisen und die Zuordnung zwischen den beiden in einem gehärteten Tresor speichern. Wenn Sie die Token dann in Ihren weniger sicheren Systemen speichern und Daten gestohlen werden, kann ein Angreifer die Daten praktisch nicht mehr de-tokenisieren, es sei denn, er verfügt auch über eine Kopie der Zuordnung im Tresor.

Wenn das Token aus den Quelldaten abgeleitet wird, ist es dann nicht viel einfacher anzugreifen (vorausgesetzt, die Zuordnung wird nicht auch vom Angreifer gestohlen), da es sich wirklich nur um eine verschlüsselte Version der Quelldaten handelt?

10
N West

Die Grenze zwischen Verschlüsselung und Tokenisierung ist verschwommen.

Die Antwort auf Ihre Frage ist, dass es darauf ankommt. Es gibt verschiedene Möglichkeiten, eine tresorlose Tokenisierung durchzuführen. Diese verschiedenen Arten von Vaultless lassen sich in zwei Hauptideen einteilen: Nachschlagetabellentechniken und formaterhaltende Verschlüsselung (FPE).

Die Verwendung von FPE ist offensichtlich die Kernverschlüsselung, daher ist das Nennen der Tokenisierung ein kleines Marketing-Spiel. Die Rechtfertigung, es als Token zu bezeichnen, hängt jedoch davon ab, was produziert wird und nicht davon, wie es erstellt wurde. Obwohl es sich bei FPE um eine Verschlüsselung handelt, kann ein Chiffretext erzeugt werden, der dieselbe Länge und dasselbe Format wie das übergebene hat. Auf diese Weise erzeugt FPE "Token" im ästhetischen Sinne. Diese Token wurden jedoch mithilfe eines AES-Verschlüsselungsmodus generiert. Aus Sicherheitsgründen müssen diese Token daher wie verschlüsselte Daten behandelt werden.

Die andere Generation von Vaultless verwendet Pseudozufallswerte und ordnet sie der Eingabe zu (d. H. Nachschlagetabellen). Wie wird diese Methode als tresorlos betrachtet? Um die Notwendigkeit eines Tresors (auch bekannt als große Datenbank) zu beseitigen, müssen Sie die Anzahl der Einträge in den Nachschlagetabellen reduzieren, um die Größe zu verringern. Wenn Sie eine Möglichkeit finden, die Größe der Tabelle niedrig zu halten (!!! und gleichzeitig die Reversibilität des Suchvorgangs beizubehalten), können Sie es rechtfertigen, dieses Ding als tresorlos zu bezeichnen. Die meisten Nachschlagetabellenvarianten von Vaultless verwenden Tabellen, die klein genug sind, um im Cache oder so etwas gespeichert zu werden.

6
jburcham

Es gibt keinen definitorischen Unterschied. Die vaultlose Tokenisierungslösung, deren Anbieter darauf besteht, dass sie "nicht verschlüsselt" ist, ist definitiv Verschlüsselung.

Ein wesentlicher technischer Unterschied besteht jedoch darin, dass sie nicht wie einige andere Lösungen einen formaterhaltenden Verschlüsselungsmodus über einer Blockverschlüsselung verwenden, sondern ein formaterhaltendes Grundelement, das auf Tabellen mit Zufallszahlen aufgebaut ist. Diese Zusammenfassung der Konferenzbeiträge beschreibt sie kurz:

Ein neuartiger Ansatz zur Tokenisierung von Kreditkartennummern

Bart Preneel, COSIC, Katholieke Universiteit Leuven, Belgien
Ulf Mattsson, Protegrity, USA

Verschlüsselungstechniken werden verwendet, um die Vertraulichkeit sensibler Daten zu gewährleisten. Sie werden normalerweise als Zuordnungen auf Bitstrings definiert. Sie können als Betriebsmodus einer Blockverschlüsselung (eine verschlüsselte zufällige Permutation für Zeichenfolgen mit 64 oder 128 Bit) oder basierend auf einer Stream-Verschlüsselung (die typischerweise auf der Ebene von Bits, Bytes oder 32-Bit-Wörtern arbeitet) definiert werden. Um strenge Sicherheitsdefinitionen zu erfüllen, müssen Verschlüsselungsschemata randomisiert werden, was bedeutet, dass der Chiffretext größer als der Klartext ist. Für einige Anwendungen, wie den Schutz von Kreditkartennummern in bestimmten Kontexten, sind beide Einschränkungen unerwünscht: Der Klartextraum besteht eher aus Ziffern als aus Bits, und die Zuordnung von Klartext zu Chiffretext muss eine Permutation sein, daher gibt es keinen Raum für Randomisierung . Die Verschlüsselungsoperation wird auch als Tokenisierung bezeichnet. Es ist definitiv möglich, eine sichere Tokenisierung basierend auf einer Blockverschlüsselung wie Triple-DES oder AES zu definieren. In diesem Beitrag stellen wir einen völlig neuen Ansatz vor, bei dem eine hocheffiziente Blockverschlüsselung von Grund auf neu entwickelt wird, indem S-Boxen verwendet werden, die auf Zeichenfolgen mit n Ziffern definiert sind (n ist normalerweise 5 bis 7), die als große Schlüssel interpretiert werden können. Wir werden zeigen, dass mit diesem Ansatz eine sehr hohe Sicherheitsstufe erreicht werden kann, wenn die Anzahl der mit einem einzelnen Schlüssel verschlüsselten Klartexte begrenzt ist. Es kann nachgewiesen werden, dass unter realistischen Bedingungen die Sicherheit des Schemas einem „idealen“ Tokenisierungsschema entspricht.

Beachten Sie, wie sie sagen:

  • "Die Verschlüsselungsoperation wird auch als Tokenisierung bezeichnet." Den Autoren ist bewusst, dass Tokenisierung per Definition eine Form der Verschlüsselung ist.
  • Sie bezeichnen ihr System als "hocheffiziente [...] von Grund auf neu entwickelte Blockverschlüsselung". Das heißt, Verschlüsselung.
  • Ihre Blockchiffren arbeiten nicht wie herkömmliche Binär-Bitstrings, sondern werden "von Grund auf neu entwickelt, indem S-Boxen verwendet werden, die auf Strings mit n Ziffern definiert sind (n ist normalerweise 5 bis 7) und als große Schlüssel interpretiert werden können." Das heißt, anstatt einen FPE-Modus zum Erstellen einer formaterhaltenden Verschlüsselung aus einer herkömmlichen Bitstring-Blockverschlüsselung wie AES zu verwenden, erstellen sie direkt eine formaterhaltende Verschlüsselung.
4
Luis Casillas