Argomenti tecnici

Che cos'è la tokenizzazione?

Panoramica

La tokenizzazione è un processo mediante il quale PAN, PHI, PII e altri dati sensibili vengono sostituiti da valori surrogati, o token. La tokenizzazione è in realtà una forma di crittografia, ma i due termini sono generalmente utilizzati in modo diverso. Per crittografia si intende di solito la codifica di dati leggibili dall'uomo in un testo incomprensibile che può essere decodificato solo con la giusta chiave di decodifica, mentre per tokenizzazione (o "mascheramento", o "offuscamento") si intende una forma di protezione dei dati che preserva il formato: la conversione di valori sensibili in valori sostitutivi non sensibili - token - della stessa lunghezza e formato dei dati originali.

  • I token condividono alcune caratteristiche con gli elementi di dati originali, come il set di caratteri, la lunghezza, ecc.
  • Ogni elemento di dati è mappato su un token unico.
  • I token sono deterministici: generando ripetutamente un token per un dato valore si ottiene lo stesso token.
  • Un database tokenizzato può essere ricercato tokenizzando i termini della query e ricercandoli.

Come forma di crittografia, la tokenizzazione è una strategia di protezione della privacy dei dati fondamentale per qualsiasi azienda. Questa pagina fornisce una panoramica di alto livello su cos'è e come funziona la tokenizzazione.


Crittografia vs. tokenizzazione vs. altro: Cosa c'è da sapere

Imparate la differenza tra crittografia, tokenizzazione, offuscamento, mascheramento e altri termini. termini. Anche quando i termini sono usati in modo preciso, spesso si fraintendono le differenze tra loro. tra loro. E queste differenze sono importanti.

Per saperne di più

Tokenizzazione

Da dove nasce la tokenizzazione?

La tokenizzazione digitale è stata creata da TrustCommerce nel 2001 per aiutare un cliente a proteggere i dati delle carte di credito dei clienti. I commercianti memorizzavano i dati dei titolari di carta sui propri server, il che significava che chiunque avesse accesso ai loro server poteva potenzialmente visualizzare o sfruttare i numeri delle carte di credito dei clienti.

TrustCommerce ha sviluppato un sistema che sostituisce i numeri di conto primario (PAN) con un numero randomizzato chiamato token. Ciò ha permesso agli esercenti di memorizzare e fare riferimento ai token quando accettano i pagamenti. TrustCommerce convertiva i token in PAN ed elaborava i pagamenti utilizzando i PAN originali. In questo modo il rischio è stato isolato per TrustCommerce, poiché gli esercenti non disponevano più di PAN effettivi memorizzati nei loro sistemi.

Con l'aumentare dei problemi di sicurezza e dei requisiti normativi, la tokenizzazione di prima generazione ha dimostrato il valore della tecnologia e altri fornitori hanno offerto soluzioni simili. Tuttavia, i problemi di questo approccio sono diventati presto evidenti, come illustrato di seguito.


Quali sono i tipi di tokenizzazione disponibili?

Esistono due tipi di tokenizzazione: reversibile e irreversibile.

I token reversibili possono essere detokenizzati, ossia riconvertiti nei loro valori originali. Nella terminologia della privacy, questa operazione è chiamata pseudonimizzazione. Tali token possono essere ulteriormente suddivisi in crittografici e non crittografici, anche se questa distinzione è artificiale, poiché qualsiasi tokenizzazione è in realtà una forma di crittografia.

La tokenizzazione crittografica genera token utilizzando una crittografia forte; i dati in chiaro non vengono memorizzati da nessuna parte, ma solo la chiave crittografica. Lo standard NIST FF1-mode AES è un esempio di tokenizzazione crittografica.

In origine, la tokenizzazione non crittografica significava che i token venivano creati generando casualmente un valore e memorizzando il testo in chiaro e il token corrispondente in un database, come l'offerta originale di TrustCommerce. Questo approccio è concettualmente semplice, ma significa che ogni richiesta di tokenizzazione o detokenizzazione deve essere effettuata sul server, aggiungendo spese generali, complessità e rischi. Inoltre, non è ben scalabile. Consideriamo una richiesta di tokenizzazione di un valore: il server deve prima eseguire una ricerca nel database per vedere se ha già un token per quel valore. In caso affermativo, lo restituisce. In caso contrario, deve generare un nuovo valore casuale, quindi eseguire un'altra ricerca nel database per assicurarsi che quel valore non sia già stato assegnato per un cleartext diverso. In caso affermativo, deve generare un altro valore casuale, controllarlo e così via. Con l'aumentare del numero di token creati, aumenta il tempo necessario per queste ricerche nel database; inoltre, la probabilità di collisioni cresce in modo esponenziale. Tali implementazioni utilizzano in genere più server di token, per il bilanciamento del carico, l'affidabilità e il failover. Questi devono eseguire la sincronizzazione del database in tempo reale per garantire affidabilità e coerenza, aggiungendo ulteriore complessità e overhead.

La moderna tokenizzazione non crittografica si concentra su approcci "stateless" o "vaultless", che utilizzano metadati generati casualmente e combinati in modo sicuro per creare token. Questi sistemi possono operare in modo disconnesso l'uno dall'altro e scalare essenzialmente all'infinito, poiché non richiedono alcuna sincronizzazione oltre alla copia dei metadati originali, a differenza della tokenizzazione basata su database.

I token irreversibili non possono essere riconvertiti nei loro valori originali. Nella terminologia della privacy, questo si chiama anonimizzazione. Tali token vengono creati attraverso una funzione unidirezionale, consentendo l'uso di elementi di dati anonimizzati per analisi di terze parti, dati di produzione in ambienti inferiori, ecc.


Vantaggi della tokenizzazione

La tokenizzazione richiede modifiche minime per aggiungere una forte protezione dei dati alle applicazioni esistenti. Le soluzioni di crittografia tradizionali ingrandiscono i dati, richiedendo modifiche significative allo schema dei dati del database e del programma, oltre a uno spazio di archiviazione aggiuntivo. Inoltre, i campi protetti non superano i controlli di convalida, richiedendo ulteriori analisi e aggiornamenti del codice. I token utilizzano gli stessi formati di dati, non richiedono ulteriore archiviazione e possono superare i controlli di convalida.

Poiché le applicazioni condividono i dati, la tokenizzazione è anche molto più facile da aggiungere rispetto alla crittografia, poiché i processi di scambio dei dati rimangono invariati. Infatti, molti utilizzi intermedi dei dati - tra l'ingestione e la disposizione finale - possono in genere utilizzare il token senza doverlo mai detokenizzare. Questo migliora la sicurezza, consentendo di proteggere i dati il prima possibile al momento dell'acquisizione e di mantenerli protetti per la maggior parte del loro ciclo di vita.

Nei limiti dei requisiti di sicurezza, i token possono conservare valori parziali in chiaro, come le cifre iniziali e finali di un numero di carta di credito. In questo modo, le funzioni richieste, come l'instradamento della carta e la verifica degli "ultimi quattro" o la stampa sulle ricevute dei clienti, possono essere eseguite utilizzando il token, senza doverlo riconvertire nel valore reale.

Questa capacità di utilizzare direttamente i token migliora sia le prestazioni che la sicurezza: le prestazioni, perché non c'è overhead quando non è richiesta la detokenizzazione, e la sicurezza, perché poiché il testo in chiaro non viene mai recuperato, la superficie di attacco disponibile è minore.


A cosa serve la tokenizzazione?

La tokenizzazione viene utilizzata per proteggere diversi tipi di dati sensibili, tra cui:

  • dati delle carte di pagamento
  • Numeri di previdenza sociale degli Stati Uniti e altri numeri di identificazione nazionale
  • numeri di telefono
  • numeri di passaporto
  • numeri di patente di guida
  • indirizzi e-mail
  • numeri di conto corrente bancario
  • nomi, indirizzi, date di nascita

Con l'aumento delle violazioni dei dati e la crescente importanza della sicurezza dei dati, le organizzazioni trovano interessante la tokenizzazione perché è più facile da aggiungere alle applicazioni esistenti rispetto alla crittografia tradizionale.

Conformità PCI DSS

La salvaguardia dei dati delle carte di pagamento è uno dei casi d'uso più comuni per la tokenizzazione, in parte a causa dei requisiti di instradamento per i diversi tipi di carta e della convalida "last four" dei numeri di carta. La tokenizzazione dei dati delle carte di credito ha ricevuto un impulso iniziale grazie ai requisiti stabiliti dal Payment Card Industry Security Standards Council (PCI SSC). Il Payment Card Industry Data Security Standard (PCI DSS) richiede alle aziende che trattano i dati delle carte di pagamento di garantire la conformità a severi requisiti di sicurezza informatica. Mentre la protezione dei dati delle carte di pagamento con la crittografia è consentita dal PCI DSS, gli esercenti possono anche utilizzare la tokenizzazione per soddisfare gli standard di conformità. Poiché i flussi di dati dei pagamenti sono complessi, ad alte prestazioni e ben definiti, la tokenizzazione è molto più facile da aggiungere rispetto alla crittografia.


Proteggere i dati sensibili con la tokenizzazione

La tokenizzazione sta diventando un metodo sempre più diffuso per proteggere i dati e può svolgere un ruolo fondamentale in una soluzione di protezione della privacy. OpenText™ Cybersecurity è qui per aiutare a proteggere i dati aziendali sensibili utilizzando Voltage SecureData di OpenText™, che fornisce una varietà di metodi di tokenizzazione per soddisfare ogni esigenza.

Voltage SecureData e altre soluzioni di resilienza informatica possono aumentare l'intelligenza umana con l'intelligenza artificiale per rafforzare la sicurezza dei dati di qualsiasi azienda. Questo non solo fornisce una crittografia intelligente e un processo di autenticazione più intelligente, ma consente anche di rilevare facilmente le minacce nuove e sconosciute grazie a informazioni contestuali sulle minacce.


Prodotti correlati

Voltage SecureData Enterprise da OpenText™

Voltage La crittografia garantisce la protezione della privacy dei dati, neutralizza le violazioni dei dati e genera valore aziendale grazie all'utilizzo sicuro dei dati.

Voltage Pagamenti SecureData di OpenText™

Proteggere i dati delle carte di credito nei punti vendita, nel web e negli ambienti di e-commerce mobile per ridurre i costi di revisione, neutralizzare le violazioni dei dati e costruire il valore del marchio.

Come possiamo aiutarvi?

Note a piè di pagina

OpenText piè di pagina