サイト内検索
サイト内検索を閉じる

【PCI DSS v4.0対応】要件3.5.1.2 ディスク暗号化不可を解説

1.PCI DSS v4.0公開

PCI DSS v4.0が、2022年4月に公開されました。影響の高い変更としては、大きく分けてリスク分析による定義決定や、カスタマイズアプローチの導入等、柔軟なセキュリティレベルの選択ができるようになった点と、技術的な観点からより高いセキュリティを求められる要件が追加になった点との二つが挙げられるかと思います。今回の記事では、技術的な観点からより高いセキュリティを求められる要件の中から、現時点で最も質問が多い、要件3.5.1.2 リムーバブル電子媒体以外のディスク暗号化不可について記載したいと思います。

本要件では、リムーバブル電子媒体以外、つまり、DB機能やログ管理機能などを持つサーバ機について、ディスク暗号化は使用してはならない、とされています。では、現在ディスク暗号化を利用してPANを暗号化しているサーバ機に対して、どういった対策を取れば良いのか?そもそも暗号化と言っても技術的な要素が強く、現状の暗号化方式がディスク暗号化に当たるのかなど、理解が難しい、という声が多い要件です。

問題をわかりやすくするため、前提事項は以下と致します。

  • サーバサイドの暗号化を対象とする(クライアントPCの暗号化は除外)
  • 透過型暗号化利用を前提とする(手動による都度暗号化は対象外)
  • 暗号化の手法、強度は要件3.5.1で安全性が担保されている前提とする
  • 暗号鍵は要件3.6にて安全性が担保されている前提とする

要件3.5.1.2は以下の通り記載がされています。2025年3月31日まではベストプラクティス要件となりますが、オリジナルコントロールとするにせよ、代替コントロールにするにせよ、対策については早期に検討した方が良い要件となります。(本要件はカスタマイズアプローチ対象外となります)

要件3.5.1.2

ディスクレベルまたはパーティションレベルの暗号化(ファイル、列、フィールドレベルのデータベース暗号化ではない)を使用して PAN を読み取り不能にする場合、以下のようにのみ実装される。

  • リムーバブル電子メディア上
  • リムーバブルでない電子メディアに使用する場合

以上のいずれかの場合、要件 3.5.1 を満たす別のメカニズムで PAN も読み取り不能にする。

2.ディスク暗号化が不可となった理由

本要件では、ディスク/パーティション暗号化はリムーバブルメディアに限定されています。なぜリムーバブルメディアのみに限定されたのでしょうか?答えは、サーバが起動している状態において、OSの管理者権限がバックドアや内部犯行により奪取され、悪用された場合、PANの漏洩を防ぐことができないからです。

BitLockerなどの、ディスクアレイ装置の暗号化機能を使っている場合を例に挙げてみましょう。BitLockerによるディスク暗号化は、企業のWindows PCでも標準としているところも増えているので、当記事をご覧になっている方も知らず知らず使っているかもしれません。BitLockerは、ディスクは暗号化していますが、OSからディスクへのアクセスする際、自動的に復号されるため、利用者は復号を意識する事なくデータを読み取る事ができます。しかしこれは、OSにログインしさえすれば、誰でも復号してデータを読み込める事になるため、ディスク暗号化によるデータへ防御機能は極めて低い状態であるとも言えます。また、例えばサーバ上でユーザAのみにPANの閲覧を限定したくとも、OSの管理者権限(Administrator、root等)を持ったユーザからの閲覧は防ぐことができません。
PCI DSS v4.0では上記に理由より、ディスク暗号化によるデータ保護は脆弱な点を保有するため利用不可となりました。

なぜリムーバブル電子メディアには利用可能であるとされたのでしょうか?カスタマイズアプローチの解説でも触れられていますが、それについても、もう少し詳しく記載したいと思います。
リムーバブル電子メディアは取り外す事が前提となっています。PC等の機器に接続して初めて、データの読み取りが可能となりますが、復号するためには手動でのパスワードを入力しなければなりません。パスワードが分からなければデータの読み取りはできませんので、紛失や盗難による漏洩が主である電子メディアにとっては、ディスク暗号化で充分な漏洩対策となります。(もちろんデータ暗号化でも良いですが、パスワードが破られない限り強度はさほど変わりません)そのため、リムーバブル電子メディアにおいては、ディスク暗号化は使用可となっているのです。

3.要件3.5.1.2に即したサーバでの暗号化とは

サーバ機器において、ディスク暗号化の対象となる領域は、オンプレミスシステムでのHDD、SSDなどの内蔵ディスク、IaaSサービスでのAmazon EBSやAzure Managed Disk等、OSから内蔵ディスクとしてアタッチされる記憶領域となります。
サーバにディスク暗号化を利用してはいけない理由は前述の通りですので、OSの管理者権限を奪われることを想定したセキュリティ対策が必要となります。

対策としてまず考えられるのは、アプリケーションデータ暗号化、DBMSによるデータ暗号化、ファイル暗号化という3種類の暗号化方式のいずれかの実装です。それぞれメリットとデメリットがありますので、環境に合わせて最適な方法を取る必要があります。
システムがPANを処理する流れとしては、データの入力、プログラムでの処理、保存(保管場所への配置)となりますが、プログラムで暗号化するのがアプリケーションデータ暗号化方式、データ保管場所で暗号化するのがDBMSによるデータ暗号化、及びファイル暗号化になります。保管場所で暗号化する方式は、DBMSやファイル暗号化を行うプログラム停止時は復号できないという特徴があります。

アプリケーションデータ暗号化

PANを処理するプログラムの中で、PANを暗号化するプログラムを呼び出し、ファイルやDBに保存する処理方式です。復号の際は、ファイルやDBに保存されている暗号化のPANデータを呼び出し、PANを復号するプログラムを呼び出してからPANを処理する形になります。

DBMSによるデータ暗号化

DBMSの暗号化機能を利用し、PANを保存するカラムを暗号化する方式になります。

ファイル暗号化

OSの機能とは別に、ファイルへの書込み/読込みの際に暗号化/復号するプログラムを導入し、暗号化する方式となります。当該プログラムについては、OSの管理者権限を奪取されるリスクを考慮すると、OSの管理機能/管理者権限とは別のメカニズムで、ファイル単位/ユーザ単位でのアクセス権限が管理できる機能が求められます。


以下、それぞれのメリット、デメリットについてまとめました。

暗号化方式 メリット デメリット
アプリケーションデータ暗号化
  • PANの暗号化/復号プログラムの保存場所の安全性が担保できれば、DBMSやファイルサーバなどの保存先のサーバにおいて、管理者権限を奪われても、PANを読み取ることが不可能となる。
  • 全て同じプログラムを経由しないと暗号化/復号ができないため、複数のサーバで機能分散をしている場合や、マルチベンダ、マルチソフトウェアでの利用を行っている場合には、プログラムの相性問題が発生する。
  • PANが暗号化された状態で格納されているため、DBMSのバッチ処理ではPANが扱えないことがある。
DBMSによるデータ暗号化
  • DBMSが暗号化/復号機能を持つため、OSの管理者権限が奪われても、DBMSにログインできない限りはPANデータを読み取ることが不可能となる。
  • OSが保有するファイルには別途セキュリティを考える必要がある。
    ※例えばログにPANが出力されている場合、そのファイルに別途セキュリティを掛ける必要がある。
  • OS側のファイルにSQL文が記載されている場合、そのOSユーザになることで同等のSQL文を発行出来てしまうことがある。
ファイル暗号化
  • OSから見るとすべてのデータはファイルに保存されるため、プログラムに依存せず、データの暗号化が可能となる。
  • OSとは別の管理機能であるため、例えば管理者(Administrator,rootなど)がファイルの中身を閲覧できない(復号権限がない)状態でも、ファイルのバックアップなどの作業が可能となる。(運用と業務の分離がシンプル)
  • ソフトウェアとの相性問題がある。特にOSと別機構で動くウイルス対策ソフトなどとの相性もあり、使用に関してはPoCを通じて相性を確認した上での利用が望ましい。

4.最後に

今回は要件3.5.1.2について、なぜディスク暗号化が制限されているのか、ディスク暗号化以外の暗号化方式の種類とメリットとデメリットについてご説明しました。どういった脆弱性を想定された要件なのか、を理解する事で、幾つかあるディスク暗号化以外の暗号化において、個々のシステムに合った組み合わせの検討が可能になるかと思います。ぜひ参考になさって下さい。その他、PCI DSSに関するご相談はこちらでも受け付けております。ぜひご活用下さい。

PAGE TOP

サービスに関する資料をご希望の方は、フォームに必要事項を入力いただき、ご送信ください。

資料を請求する

お問い合わせ
各種お問い合わせページ
お問い合わせフォーム
サービスに関するお問い合わせ
お電話
0800-600-9810
携帯電話
050-5816-9805
受付時間 9:00~12:00 13:00~17:00(土・日・祝日を除く)

更新日時:2024年4月18日 15時4分