伝送経路への不正アクセス対策を実施しても,伝送データが盗まれる可能性はゼロではない。そこで要件4では,伝送データの暗号化を要件としている。伝送データが暗号化されていれば,たとえ伝送データが盗まれたとしても,すぐに情報を読み取られることはないからである。今回は伝送データの暗号化について,想定される技術要素を解説する。

4.1 公衆ネットワークを通じて機密のカード会員データを伝送する場合,SSL(secure sockets layer)/TLS(transport layer security),IPSEC(internet protocol security)などの強力な暗号化手法とセキュリティ・プロトコルを使用する。 PCI DSS において公衆ネットワークの例として挙げられるのは,インターネット,Wi-Fi(IEEE 802.11x),GSM(global system for mobile communications),GPRS(general packet radio service)がある。

 インターネットやWi-Fiは「公衆の」ネットワークであり,不特定多数の人物がアクセスすることができる。このような公衆ネットワーク上で安全にカード会員データを送受信する場合,セキュリティを確保するための技術要素としては「SSL/TLS」と「IPSEC」を挙げている。

 TLS(Transport Layer Security)はRFC4346で規定されているTCP/IPに準拠したプロトコルである。TLSはNetscape Communications社が開発したSSL(Security Socket Layer)3.0に改良を加えたものである。パケット全体のセキュリティを確保するIPSECとは異なり,SSL/TLSはアプリケーションデータ部分のセキュリティを確保している。

 SSL/TLSは共有鍵暗号化技術を使って暗号化を行う。暗号化アルゴリズムにはRC4,T-DES,AESなどが使われる。このデータはTCP・ポート番号443で送信される。

 IPSECはRFC4301で規定されているTCP/IPに準拠したプロトコルである。IPSECは共有鍵暗号化技術を使って暗号化を行う。暗号方式にはDES・T-DE S,AESなどが使われる。暗号化されたパケットはESP(Encapsulating Security Payload)に格納される。

SSL/TLSとIPSECの比較

 SSL/TLSとIPSECは要件4.1.1に記載のあるVPNの実現技術要素として広く使われているがそれぞれの特徴があるため,使用するケースに合わせた導入が有効である(表9図7)。

表9●SSL/TLSとIPSECの比較
  暗号化範囲 特徴
SSL/TLS アプリケーション
データのみ
メリット:特別な機器を必要としない
デメリット:暗号化の範囲が狭いため,あて先情報が暗号化されない
IPSEC ペイロード メリット:暗号化の範囲が広いため,あて先情報も暗号化される
デメリット:専用機器が必要になる

図7●SSL/TLSとIPSECの比較
図7●SSL/TLSとIPSECの比較