Frage:
Warum muss der Webbrowser des Clients nicht PCI-kompatibel sein?
ixe013
2011-04-06 06:45:43 UTC
view on stackexchange narkive permalink

Ein hypothetischer Online-Shop, der Kreditkartenzahlungen akzeptiert, muss PCI-konform sein, da er Kreditkartennummern empfängt (überträgt), verarbeitet und möglicherweise speichert.

Der Webbrowser des Kunden überträgt jedoch auch eine Gutschrift Kartennummer, wenn auch über eine sichere Verbindung, aber nach dem Empfang im Klartext von der Tastatur.

Wir können nicht jeden Browser PCI-konform machen, aber ich kann keine Referenz in der Spezifikation finden.

Wo steht geschrieben, dass der Webbrowser eines Clients nicht PCI-kompatibel sein muss?

Dies ist eine der besten Fragen, die ich in diesem Forum gestellt habe. Dir +1 zu geben ist ein Witz und du verdienst viel mehr! Herzlichen Glückwunsch zu Ihrer großartigen Leistung!
Stimmen Sie @atdre zu. +1 an euch beide.
Vier antworten:
Jeff Ferland
2011-04-06 07:24:25 UTC
view on stackexchange narkive permalink

Zunächst wird Folgendes geschrieben: Zahlungskartenunternehmen verlangen von Händlern, dass sie PCI-DSS-konform sind. PCI-DSS gilt nicht für Personen, die keine Kreditkartentransaktionen verarbeiten. Die DSS-Anforderungen legen Zugriffskontrolle, Protokollierung usw. fest. Nichts davon gilt für einen Karteninhaber.

Kunden haben nicht dieselben Verträge wie Händler. Der Versuch, Aktivitäten auf einem Clientcomputer zu protokollieren, hat keinen Vorteil. Es ist wahrscheinlich, dass einzelne Kartennummern an vielen Orten gestohlen werden, und die Kosten / Nutzen bei der forensischen Analyse des Computers einer Person für ihre eine verlorene Kreditkarte sind irgendwo unter vernünftig. Schließlich werden die Leute das einfach nicht akzeptieren. Wenn die Verwendung einer Kreditkarte zu schwierig ist, wird bei Kartenherausgebern das Volumen verringert.

Haben Sie eine Referenz (z. B. von der PCI-Beratungsstelle) für Ihre Antwort? Danke: D
@DVella Ich weiß nicht genau, wohin ich Sie zeigen soll, aber ich würde unter https://www.pcisecuritystandards.org/merchants/how_to_be_compliant.php beginnen. Da PCI-DSS von Natur aus für Händler gilt, gibt es für Kunden wirklich keinen Bereich. Wenn Sie Ihre Kreditkarte erhalten, melden Sie sich nicht bei den PCI-DSS-Anforderungen an. Wenn Sie Ihr Händlerkonto erhalten, tun Sie dies.
@ Jeff - Mein Punkt ist, dass ich keine Referenz finden kann, die besagt, dass Sie als Unternehmen keine Aktivitäten auf Client-PCs protokollieren müssen, z. Wenn ein Kunde seine Kreditkartennummer sieht (um es besser zu erklären - unser Unternehmen bietet virtuelles Visum an und wenn Sie sich beim Kundenportal unseres Unternehmens anmelden, ist die Kreditkarte nicht sofort sichtbar und Sie müssen einen Knopf drücken, um die Kartennummer anzuzeigen).
atdre
2011-04-06 11:56:20 UTC
view on stackexchange narkive permalink

Dies ist ein klassisches Scoping-Problem mit Compliance-Standards. Halten Sie den Händler vollständig zur Rechenschaft - aber negieren Sie alle Bemühungen vollständig, wenn der Kunde des Händlers seine Browser nicht geschützt hat.

Für das Scoping bleibt jedoch fraglich, ob der Händler CSR-Mitarbeiter oder Mitarbeiter hat. Auftragnehmer / Berater jeglicher Art (Backoffice, über Business Intelligence, CRM, Buchhaltung, leitende Angestellte oder auf andere Weise), die einen Browser oder eine andere App verwenden, um auf Zahlungskartendaten zuzugreifen.

Ich habe gehört, dass es eine gibt Ausschluss für vom Händler gewählte Personen, die auf die Karteninhaberdaten auf die gleiche Weise wie ein Kunde zugreifen - es liegt jedoch an der QSA (dem PCI DSS-Prüfer), zu entscheiden: dh es liegt in ihrem Ermessen.

In Um zu beweisen, dass die obigen Informationen korrekt sind, möchte ich Gene Kims PCI Scoping-Arbeit zitieren, die in einer Reihe von Folien - er erörtert die Verwendung von IIAs (verantwortlich für COSO) GAIT-R für die Einhaltung ". Prinzipien "Identifikation versus" Kontrolle "Identifikation (von denen PCI DSS schwer ist). Dies wird klassisch als "Der Geist des Gesetzes" im Vergleich zu "Der Brief des Gesetzes" in Straf- / Ziviljustiz- und Rechtsreformierungsakten seit der Geschichte der Menschheit beschrieben.

In den Folien 35 und 37 von 2010 07 BSidesLV Mobilisierung Der PCI-Widerstand 1c ist klar, dass:

  1. Geräte der Kategorie 3 außerhalb des PCI-DSS-Bereichs liegen, während Geräte der Kategorien 2 und 1 im PCI-DSS-Bereich liegen
  2. Geräte, die KHK übertragen, die KHK nicht entschlüsseln können und auch nicht über ein lokales physisches / virtuelles Netzwerksegment mit einem Gerät der Kategorie 1 verbunden sind, können entweder als Kategorie 2A, 2B, 2C, betrachtet werden. oder sogar ein Gerät der Kategorie 3
  3. Gemäß dem Geltungsbereich wird der Kunde (oder diejenigen, die die KHK genau wie ein Kunde übertragen) als Gerät der Kategorie 3 (und damit außerhalb des PCI-DSS-Bereichs) betrachtet. Der Trick dabei besteht darin, sicherzustellen, dass der CSR-Mitarbeiter (oder ein anderer Händlermitarbeiter / Auftragnehmer / Berater) nicht auch gegen andere in Folie 37 vorgeschriebene Arbeitsabläufe verstößt, z. B. das Zwischenspeichern von CHD über den Browser (oder den Proxy, die Anwendungsschicht). Gateway usw.) oder Speichern der CHD im Browser HTML-Form Autocomplete-Funktion
  4. Ich bin ehrlich der Meinung, dass Sie mir ein Bier schulden müssen, um diese Frage zu beantworten
  5. ol>
Technisch gesehen ist meine Desktop-Kreditkartenverarbeitungsanwendung nicht im Geltungsbereich, siehe: http: //stackoverflow.com/questions/8511084/is-my-desktop-app-in-scope-for-pci-certification/8519255#8519255
Nakedible
2011-08-01 11:36:37 UTC
view on stackexchange narkive permalink

Dies wurde bereits ausreichend beantwortet, aber ich werde dasselbe umformulieren:

PCI ist nicht das Gesetz, sondern ein Vertrag zwischen einem Erwerber (Kreditkartenunternehmen) und einem Händler. Dies bedeutet, dass dem Kunden keine Einschränkungen auferlegt werden können, da es keinen (verbindlichen) Vertrag gibt, der dazu verwendet werden könnte. Daher erhalten Client-Webbrowser einen kostenlosen Pass.

Dies ist jedoch wichtig , wenn der geprüfte Händler die Computer besitzt, auf denen sich die Webbrowser befinden Ausführen - Wenn beispielsweise einige Vorgänge von Kunden ausgeführt werden, die die Computer des Händlers in einem Geschäft verwenden, sind sie Teil des PCI-Bereichs. Sie haben einen gewissen Spielraum, wenn das Risiko, das sie darstellen, gering ist, aber das muss der Prüfer von Fall zu Fall entscheiden.

Um es noch einmal zu wiederholen, der einzige Grund, warum Client-Webbrowser nicht Teil von PCI sind Spielraum für den Händler ist, dass der Händler keine Kontrolle über sie ausüben kann. Wenn dies möglich ist, werden sie Teil des Geltungsbereichs.

Marcin
2011-08-01 18:00:52 UTC
view on stackexchange narkive permalink

Ich weiß, dass dies keine direkte Antwort ist, aber ich denke, dies muss angesprochen werden: Die allgemeine Idee ist, dass Ihr Sicherheitsmodell niemals auf die Sicherheit des Clients angewiesen sein sollte, da der Client möglicherweise böswillig, gehackt oder virenhaft ist , geändert, veraltet oder falsch konfiguriert ... Der Server sollte prüfen, ob der Client sicher ist (gemäß den Sicherheitsprotokollen), und wenn dies nicht der Fall ist, sollte er die Bereitstellung verweigern.

Ich denke, Sie haben den Punkt der Frage vielleicht übersehen. Der implizite Punkt ist, dass die Sicherheit von Kreditkartentransaktionen * von der Sicherheit des Kunden abhängt *. Der Server kann nicht überprüfen, ob der Client sicher oder frei von Malware ist. das ist einfach nicht möglich.
Wenn Sie also die Sicherheitsbedingung des Clients nicht überprüfen können, muss sich das Protokoll auf etwas anderes stützen: etwas, das Sie haben (die Karte), und etwas, das Sie kennen (PIN-Nummer?). Das Schlimmste, was der eigene Kunde tun kann, ist, die PIN abzusaugen und sich die Kartennummer zu merken. Ich weiß nichts über Kartenverarbeitung, aber entspricht die Nummer der Karte der Karte, oder gibt es etwas, das die physische Karte über die Nummer hinaus bietet? Dies ist eher ein Problem beim Protokolldesign. Die Konformität ist nur eine Vorschrift, die versucht, ein sicheres Protokolldesign auszudrücken, nicht wahr?
Wenn Sie Zahlungskarten verarbeiten, müssen Sie sich nicht mit Kartennummern auseinandersetzen. PCI DSS ist eine Reihe von Anforderungen, deren einziges Anliegen darin besteht, Kartennummern (und Karteninhaberdaten) sicher zu verwahren. Es ist ein dummes Design von Kreditkartenunternehmen, dass Kartennummern selbst für Chip-and-Pin-Karten sicherheitsrelevant sind, aber es ist eine Entscheidung, die sie getroffen haben - niemand kann dies jetzt beeinflussen. Das macht Client-Computer, auf denen der Benutzer eine Kartennummer eingibt, sicherheitsrelevant, und daran führt kein Weg vorbei, wie dies jetzt möglich ist.
@Marcin, Der Punkt, den Sie immer wieder vermissen, ist: PCI DSS erfordert keine der Anforderungen, die Sie für logisch halten. Nein, PCI DSS versucht nicht, ein sicheres Protokolldesign auszudrücken. Das Protokoll (unter Verwendung von Kreditkartennummern) ist festgelegt und kann nicht in Frage gestellt / geändert werden. PCI DSS ist ein Compliance-Standard, der von Kreditkartenunternehmen entwickelt wurde und einige der mit Kreditkartenkäufen verbundenen Risiken mindern soll.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 2.0-Lizenz, unter der er vertrieben wird.
Loading...