טוקניזציה (אבטחת נתונים)

מתוך המכלול, האנציקלופדיה היהודית
קפיצה לניווט קפיצה לחיפוש
זוהי דוגמה פשוטה לאופן שבו אסימון תשלום נייד עובד בדרך כלל באמצעות אפליקציה לטלפון נייד עם כרטיס אשראי.[1][2] ניתן להשתמש בשיטות אחרות מלבד סריקת טביעות אצבע או מספרי PIN במסוף תשלום.

טוקניזציה, הוא מושג באבטחת נתונים, המתאר תהליך של החלפת רכיב נתונים רגיש עם מקבילה לא רגישה, המכונה "טוקן" (בעברית: אסימון), שאין לו משמעות או ערך מהותיים שניתנים להבנה. הטוקן הוא הפניה (כלומר מזהה) שמפנה חזרה לנתונים הרגישים באמצעות מערכת ה"טוקנים".

המיפוי מהנתונים המקוריים לטוקנים משתמש בשיטות שהופכות את הטוקנים לבלתי אפשריים להיפוך בהיעדר מערכת ייעודית (מערכת הטוקנים), למשל שימוש בטוקנים שנוצרו ממספרים אקראיים.[3]

על מנת לספק את השירותים הללו, מערכת הטוקניזציה שומרת בסיס נתונים של טוקנים שמחוברים למידע הרגיש המקביל. הגנה על מאגר המערכת היא חיונית, ועליה להבטיח את שלמות מאגר המידע ואת ביטחונו.[4]

יתרונות האבטחה והפחתת הסיכונים של טוקניזציה דורשים שמערכת הטוקניזציה תהיה בשרת מבודד פיזית ושונה במהותו ממערכות עיבוד הנתונים.

רק מערכת הטוקניזציה יכולה לייצר טוקנים, או להמיר טוקן בחזרה כדי לממש נתונים רגישים תחת בקרת אבטחה קפדנית.

החלפת נתונים בטוקנים נועדה למזער את החשיפה של נתונים רגישים לאותם יישומים, חנויות, אנשים ותהליכים, להפחית את הסיכון לפגיעה או חשיפה מקרית וגישה לא מורשית לנתונים רגישים. יישומים יכולים לפעול באמצעות טוקנים במקום נתונים חיים, למעט מספר קטן של יישומים מהימנים המורשים במפורש לבטל את הטוקן כאשר הוא הכרחי לחלוטין למטרה עסקית מאושרת.

נתונים רגישים בהם משתמשים בטוקניזציה כוללים, למשל, חשבונות בנק, דוחות כספיים, רשומות רפואיות, רישום פלילי, רישיונות נהיגה, בקשות להלוואות, מסחר במניות, רישומי בוחרים וסוגים אחרים של מידע אישי רגיש (PII). טוקן משמש לעיתים קרובות בעיבוד כרטיסי אשראי. מועצת ה-PCI מגדירה טוקן כ"תהליך שבו מספר החשבון הראשי (Payment card number - PAN) מוחלף בערך פונדקאי הנקרא טוקן. מספר החשבון עשוי להיות מקושר למספר סימוכין באמצעות תהליך הטוקניזציה. במקרה זה, הסוחר פשוט צריך לשמור את הטוקן וצד שלישי אמין שולט במערכת היחסים ומחזיק במסמר החשבון שלו. הטוקן עשוי להיווצר ללא תלות במספר החשבון, או שניתן להשתמש במספר החשבון כחלק מקלט הנתונים לטכניקת הטוקניזציה. התקשורת בין הסוחר לספק הצד השלישי חייבת להיות מאובטחת כדי למנוע מתוקף ליירט כדי להשיג את המספר החשבון והטוקן.[5]

דה-טוקניזציה[6] הוא התהליך בו מממשים את הטוקן עבור הערך המשויך לו. האבטחה של טוקן בודד מסתמכת בעיקר על חוסר היתכנות של קביעת הנתון המקורי בידיעה רק את ערך הטוקן".[7] הבחירה בטוקניזציה כחלופה לטכניקות אחרות כגון הצפנה תהיה תלויה בדרישות רגולטוריות משתנות, פרשנות וקבלה על ידי גופי ביקורת או הערכה בהתאמה. זאת בנוסף לכל אילוץ טכני, ארכיטקטוני או תפעולי שהטוקניזציה כופה בשימוש מעשי.

מושגים ומקורות

תפיסת הטוקניזציה, כפי שאומצה על ידי התעשייה כיום, קיימת מאז שמערכות המטבע הראשונות הופיעו לפני מאות שנים כאמצעי להפחתת סיכונים בטיפול במכשירים פיננסיים בעלי ערך גבוה על ידי החלפתם בשווי ערך פונדקאי.[8][9][10] בעולם הפיזי, לאסימוני מטבעות יש היסטוריה ארוכה של שימוש בהחלפת המכשיר הפיננסי של מטבעות ושטרות מוטבעים . בהיסטוריה עדכנית יותר, אסימוני רכבת תחתית וז'יטוני קזינו מצאו אימוץ למערכות המתאימות שלהם כדי להחליף סיכוני מטבע פיזי וטיפול במזומן כגון גניבה.

בעולם הדיגיטלי, נעשה שימוש בטכניקות החלפה דומות מאז שנות ה-70 כאמצעי לבודד רכיבי נתונים אמיתיים מחשיפה למערכות נתונים אחרות. במסדי נתונים למשל, נעשה שימוש בערכי מפתח פונדקאים מאז 1976 כדי לבודד נתונים הקשורים למנגנונים הפנימיים של מסדי נתונים ומקבילותיהם החיצוניות למגוון שימושים בעיבוד נתונים.[11][12]

בתעשיית כרטיסי התשלום, טוקניזציה היא אמצעי אחד להגנה על נתוני בעל כרטיס רגיש על מנת לעמוד בתקנים בתעשייה ובתקנות ממשלתיות.[13]

כדי להגן על נתונים לאורך מחזור החיים המלא שלו, אסימון משולב לעיתים קרובות עם הצפנה מקצה לקצה כדי לאבטח נתונים במעבר למערכת הטוקניזציה או לשירות, עם אסימון המחליף את הנתונים המקוריים בהחזרה. לדוגמה, כדי למנוע את הסיכונים של תוכנות זדוניות שגונבות נתונים ממערכות בעלות אמון נמוך כמו מערכות נקודת מכירה (POS).

תהליך הטוקניזציה

תהליך הטוקניזציה מורכב מהשלבים הבאים:

  • האפליקציה שולחת את נתוני הטוקניזציה ומידע האימות למערכת הטוקניזציה.
  • תהליך זה מופסק אם האימות נכשל והנתונים נמסרים למערכת ניהול אירועים. כתוצאה מכך, מנהלי מערכת יכולים לגלות בעיות ולנהל ביעילות את המערכת. המערכת עוברת לשלב הבא אם האימות מצליח.
  • באמצעות טכניקות הצפנה חד-כיווניות, נוצר טוקן (אסימון) ונשמר בכספת נתונים מאובטחת במיוחד.
  • הטוקן החדש מסופק לאפליקציה לשימוש נוסף.[14]

הבדל מהצפנה

טוקניזציה והצפנה "קלאסית" מגנים ביעילות על נתונים אם מיושמים כהלכה, ומערכת אבטחת מחשב עשויה להשתמש בשניהם. בעוד שהם דומים במובנים מסוימים, טוקניזציה והצפנה קלאסית נבדלים בכמה היבטים מרכזיים. שתיהן שיטות אבטחת נתונים קריפטוגרפיות ובעצם יש להן את אותה פונקציה, אולם הן עושות זאת בתהליכים שונים ויש להן השפעות שונות על הנתונים שהם מגנים עליהם.

טוקניזציה היא גישה לא מתמטית המחליפה נתונים רגישים בתחליפים לא רגישים מבלי לשנות את סוג או אורך הנתונים. זוהי הבחנה חשובה מהצפנה מכיוון ששינויים באורך ובסוג הנתונים יכולים להפוך מידע לבלתי קריא במערכות ביניים כגון מסדי נתונים. עדיין ניתן לעבד נתוני טוקנים על ידי מערכות מדור קודם, מה שהופך את הטוקניזציה לגמישה יותר מהצפנה קלאסית.

במצבים רבים, תהליך ההצפנה הוא צרכן קבוע ומשמעותי של כוח עיבוד בצד השרת, ומכאן שמערכת כזו זקוקה להוצאות משמעותיות בחומרה ותוכנה מיוחדות.[3]

הבדל נוסף הוא שטוקניזציה דורשת פחות משאבים חישוביים באופן משמעותי לעיבוד. עם טוקניזציה, נתונים ספציפיים נשמרים גלויים באופן מלא או חלקי לעיבוד וניתוח בזמן שמידע רגיש נשמר מוסתר. זה מאפשר לעבד נתונים סמליים מהר יותר ומפחית את העומס על משאבי המערכת. זה יכול להיות יתרון מרכזי במערכות שביצועיהם קריטיים לתפקודם.

בהשוואה להצפנה, טכנולוגיות טוקניזציה מפחיתות זמן, הוצאות ומאמץ ניהולי תוך מתן אפשרות לעבודת צוות ותקשורת.[3]

סוגי טוקנים (אסימונים)

ישנן דרכים רבות בהן ניתן לסווג טוקנים. אסימונים יכולים להיות: חד-פעמיים או רב-שימושיים, קריפטוגרפיים או לא-קריפטוגרפיים, הפיכים או בלתי הפיכים ושילובים שונים שלהם.

יישום למערכות תשלום חלופיות

בניית מערכת תשלומים חלופית מחייבת מספר גופים שיעבדו יחד על מנת לספק למשתמשי תקשורת טווח אפס (NFC) או שירותי תשלום אחרים מבוססי טכנולוגיה. אחד הנושאים הוא יכולת הפעולה ההדדית בין המשתמשים וכדי לפתור בעיה זו מוצע תפקיד מנהל השירות המהימן (TSM) ליצור קשר טכני בין מפעילי רשתות סלולריות (MNO) וספקי שירותים, כך שגופים אלו יוכלו לעבוד יחד. טוקניזציה יכולה למלא תפקיד בתיווך שירותים כאלה.

יישום לתקני PCI DSS

תקן אבטחת הנתונים של תעשיית כרטיסי התשלום, אוסף הנחיות בענף שכל ארגון שמאחסן, מעבד או מעביר נתוני בעל כרטיס חייב לעמוד בהם, קובע כי יש להגן על נתוני כרטיסי אשראי בעת אחסון.[15] טוקניזציה, כפי שהיא מיושמת על נתוני כרטיסי תשלום, מיושמת לעיתים קרובות כדי לעמוד בתקן זה, תוך החלפת מספרי כרטיסי אשראי ו-ACH במערכות מסוימות עם ערך אקראי או מחרוזת תווים.[16] אחסון של טוקנים ונתוני כרטיסי תשלום חייב לעמוד בתקני PCI הנוכחיים, כולל שימוש בהצפנה חזקה.[17]

קישורים חיצוניים

  • Cloud vs Payment - Cloud vs Payment - מבוא לטוקניזציה באמצעות תשלומי ענן.

הערות שוליים

  1. ^ "Tokenization demystified". IDEMIA. 2017-09-19. אורכב מ-המקור ב-2018-01-26. נבדק ב-2018-01-26.
  2. ^ "Payment Tokenization Explained". Square (באנגלית אמריקאית). אורכב מ-המקור ב-2018-01-02. נבדק ב-2018-01-26.
  3. ^ 3.0 3.1 3.2 Ogigau-Neamtiu, F. (2016). "Tokenization as a data security technique". Regional Department of Defense Resources Management Studies. Zeszyty Naukowe AON. Brasov, Romania: Akademia Sztuki Wojennej. 2 (103): 124–135. ISSN 0867-2245.
  4. ^ Ogîgău-Neamţiu, F. (2017). "Automating the data security process". Journal of Defense Resources Management (JoDRM). 8 (2).
  5. ^ Stapleton, J.; Poore, R. S. (2011). "Tokenization and other methods of security for cardholder data". Information Security Journal: A Global Perspective. 20 (2): 91–99. doi:10.1080/19393555.2011.560923.
  6. ^ Y., Habash, Nizar (2010). Introduction to Arabic natural language processing. Morgan & Claypool. ISBN 978-1-59829-796-6. OCLC 1154286658.
  7. ^ PCI DSS Tokenization Guidelines
  8. ^ Rolfe, Alex (במאי 2015). "The fall and rise of Tokenization". נבדק ב-27 בספטמבר 2022. {{cite news}}: (עזרה)
  9. ^ Xu, Xiwei; Pautasso, Cesare; Zhu, Liming; Lu, Qinghua; Weber, Ingo (2018-07-04). "A Pattern Collection for Blockchain-based Applications". Proceedings of the 23rd European Conference on Pattern Languages of Programs. EuroPLoP '18. New York, NY, USA: Association for Computing Machinery: 1–20. doi:10.1145/3282308.3282312. ISBN 978-1-4503-6387-7.
  10. ^ Millmore, B.; Foskolou, V.; Mondello, C.; Kroll, J.; Upadhyay, S.; Wilding, D. "Tokens: Culture, Connections, Communities: Final Programme" (PDF). The University of Warwick.
  11. ^ Link, S.; Luković, I.; Mogin, P. (2010). "Performance evaluation of natural and surrogate key database architectures". School of Engineering and Computer Science, Victoria University of Wellington.
  12. ^ Hall, P.; Owlett, J.; Todd, S. (1976), Relations and entities. Modelling in Database Management Systems, GM Nijssen
  13. ^ "Tokenization eases merchant PCI compliance". אורכב מ-המקור ב-2012-11-03. נבדק ב-2013-03-28.
  14. ^ Ogigau-Neamtiu, F. (2016). "Tokenization as a data security technique". Zeszyty Naukowe AON (באנגלית). nr 2(103). ISSN 0867-2245.
  15. ^ The Payment Card Industry Data Security Standard
  16. ^ "Tokenization: PCI Compliant Tokenization Payment Processing". Bluefin Payment Systems (באנגלית אמריקאית). נבדק ב-2016-01-14.
  17. ^ "Data Security: Counterpoint – "The Best Way to Secure Data is Not to Store Data"" (PDF). אורכב מ-המקור (PDF) ב-2009-07-31. נבדק ב-2009-06-17.
Logo hamichlol 3.png
הערך באדיבות ויקיפדיה העברית, קרדיט,
רשימת התורמים
רישיון cc-by-sa 3.0