Software estándar PCI-Secure
Información do produto: Vendedor estándar de software PCI-Secure
Guía de implementación para Viking Terminal 2.00
Especificacións
Versión: 2.0
1. Introdución e alcance
1.1 Introdución
Guía de implementación de proveedores estándar de software PCI-Secure
proporciona pautas para implementar o software no Viking
Terminal 2.00.
1.2 Marco de seguridade do software (SSF)
O Software Security Framework (SSF) garante o pago seguro
aplicación na terminal Viking 2.00.
1.3 Guía de implementación de vendedores de software - Distribución e
Actualizacións
Esta guía inclúe información sobre a distribución e actualizacións
da Guía de Implementación do Vendedor de Software para o Terminal Viking
2.00.
2. Aplicación de pago seguro
2.1 Aplicación S/W
O software de aplicación de pago seguro garante a seguridade
comunicación co servidor de pago e ECR.
2.1.1 Configuración do parámetro TCP/IP de comunicación do host de pago
Esta sección ofrece instrucións para configurar o TCP/IP
parámetros para a comunicación co servidor de pago.
2.1.2 Comunicación ECR
Esta sección ofrece instrucións para a comunicación co
ECR (Caixa Rexistradora Electrónica).
2.1.3 Comunicación co host a través de ECR
Esta sección explica como establecer comunicación co
servidor de pago mediante o ECR.
2.2 Hardware(s) de terminal admitido
A aplicación de pago seguro é compatible co Viking Terminal 2.00
hardware.
2.3 Políticas de seguridade
Esta sección describe as políticas de seguridade que deberían ser
seguido ao utilizar a aplicación de pago seguro.
3. Actualización de software remota segura
3.1 Aplicabilidade do comerciante
Esta sección ofrece información sobre a aplicabilidade de secure
actualizacións de software remotas para comerciantes.
3.2 Política de uso aceptable
Esta sección describe a política de uso aceptable para a seguridade
actualizacións de software remotas.
3.3 Firewall persoal
Instrucións para configurar o firewall persoal para permitir
Nesta sección ofrécense actualizacións seguras de software remoto.
3.4 Procedementos de actualización remota
Esta sección explica os procedementos para levar a cabo un seguro
actualizacións de software remotas.
4. Eliminación segura de datos sensibles e protección dos almacenados
Datos do titular da tarxeta
4.1 Aplicabilidade do comerciante
Esta sección ofrece información sobre a aplicabilidade de secure
eliminación de datos sensibles e protección dos datos almacenados dos titulares da tarxeta
para os comerciantes.
4.2 Instrucións de eliminación segura
Ofrécense instrucións para eliminar de forma segura os datos confidenciais
nesta sección.
4.3 Localizacións dos datos almacenados do titular da tarxeta
Esta sección enumera os lugares onde se almacenan os datos do titular da tarxeta
e ofrece orientación para protexelo.
Nesta sección explícanse os procedementos para a xestión diferida
transaccións de autorización de forma segura.
4.5 Procedementos de resolución de problemas
Instrucións para solucionar problemas relacionados coa seguridade
a eliminación e a protección dos datos almacenados do titular da tarxeta están dispoñibles
esta sección.
4.6 Localizacións PAN: mostradas ou impresas
Esta sección identifica as localizacións onde PAN (Conta principal
Número) móstrase ou imprime e ofrece orientación sobre a seguridade
iso.
4.7 Aviso files
Instrucións para xestionar avisos files se proporcionan de forma segura
esta sección.
4.8 Xestión de claves
Esta sección explica os procedementos de xestión clave para garantir
a seguridade dos datos almacenados do titular da tarxeta.
4.9 Reinicio "24 HR".
Instrucións para realizar un reinicio "24 HR" para garantir o sistema
de seguridade se ofrecen nesta sección.
4.10 Lista branca
Esta sección ofrece información sobre a lista branca e as súas
importancia para manter a seguridade do sistema.
5. Autenticación e controis de acceso
Esta sección abarca as medidas de autenticación e control de acceso
para garantir a seguridade do sistema.
Preguntas frecuentes (FAQ)
P: Cal é o propósito do estándar de software PCI-Secure
Guía de implementación do provedor?
R: A guía ofrece pautas para implementar o pagamento seguro
software de aplicación no Viking Terminal 2.00.
P: Que hardware do terminal é compatible co pago seguro
aplicación?
R: A aplicación de pago seguro é compatible co Terminal Viking
2.00 hardware.
P: Como podo eliminar datos confidenciais de forma segura?
R: As instrucións para eliminar de forma segura os datos confidenciais son
previstos no apartado 4.2 da guía.
P: Cal é a importancia da lista branca?
R: A lista branca xoga un papel crucial no mantemento do sistema
seguridade ao permitir que só se executen as aplicacións aprobadas.
Este contido está clasificado como Interno
Nets Dinamarca A/S:
Guía de implementación de vendedores de software estándar de software PCI-Secure para o terminal Viking 2.00
Versión 2.0
Guía de implementación de proveedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00 1 1
Contidos
1. Introdución e alcance ……………………………………………………………………. 3
1.1
Introdución …………………………………………………………………………………. 3
1.2
Marco de Seguridade de Software (SSF)…………………………………………………………. 3
1.3
Guía de implementación de vendedores de software: distribución e actualizacións ...... 3
2. Solicitude de pago seguro………………………………………………………………… 4
2.1
Solicitude S/W ……………………………………………………………………………………. 4
2.1.1 Configuración do parámetro TCP/IP de comunicación do host de pago ………….. 4
2.1.2 Comunicación ECR………………………………………………………………………………. 5
2.1.3 Comunicación co host a través de ECR……………………………………………………. 5
2.2
Hardware(s) de terminais admitidos …………………………………………………….. 6
2.3
Políticas de seguridade……………………………………………………………………………………. 7
3. Actualización de software remota segura ………………………………………………………. 8
3.1
Aplicabilidade do comerciante………………………………………………………………… 8
3.2
Política de uso aceptable …………………………………………………………………………………. 8
3.3
Firewall persoal……………………………………………………………………………… 8
3.4
Procedementos de actualización remota ……………………………………………………… 8
4. Eliminación segura de datos confidenciais e protección dos datos almacenados do titular da tarxeta9
4.1
Aplicabilidade do comerciante………………………………………………………………… 9
4.2
Instrucións de eliminación segura………………………………………………………………… 9
4.3
Localizacións dos datos almacenados do titular da tarxeta…………………………………………….. 9
4.4
Transacción de autorización diferida ………………………………………………………. 10
4.5
Procedementos de resolución de problemas ……………………………………………………… 10
4.6
Localizacións PAN: mostradas ou impresas …………………………………………… 10
4.7
Aviso files ………………………………………………………………………………… 11
4.8
Xestión de claves………………………………………………………………… 11
4.9
Reinicio `24 HR' ………………………………………………………………………………. 12
4.10 Lista branca……………………………………………………………………………… 12
5. Autenticación e controis de acceso ………………………………………………………. 13
5.1
Control de acceso ……………………………………………………………………………………. 13
5.2
Controis de contrasinais ………………………………………………………………………. 15
6. Rexistro ………………………………………………………………………………………………….. 15
6.1
Aplicabilidade do comerciante………………………………………………………………… 15
6.2
Configurar as opcións de rexistro ……………………………………………………………………. 15
6.3
Registro central……………………………………………………………………………… 15
6.3.1 Activar o rexistro de rastrexo no terminal ………………………………………………………… 15
6.3.2 Enviar rexistros de rastrexo ao host …………………………………………………………………… 15
6.3.3 Rexistro de rastrexo remoto………………………………………………………………………………. 16
6.3.4 Rexistro de erros remotos………………………………………………………………………………. 16
7. Redes sen fíos ………………………………………………………………………………… 16
7.1
Aplicabilidade do comerciante………………………………………………………………… 16
7.2
Configuracións sen fíos recomendadas ………………………………………… 16
8. Segmentación da rede ………………………………………………………………….. 17
8.1
Aplicabilidade do comerciante………………………………………………………………… 17
9. Acceso remoto ……………………………………………………………………………… 17
9.1
Aplicabilidade do comerciante………………………………………………………………… 17
10.
Transmisión de datos sensibles ……………………………………………………….. 17
10.1 Transmisión de datos sensibles ……………………………………………………… 17
10.2 Compartir datos confidenciais con outro software ……………………………………….. 17
10.3 Correo electrónico e datos sensibles ………………………………………………………………………. 17
10.4 Acceso administrativo non da consola ………………………………………………………. 17
11.
Metodoloxía de versión Viking .................................................................................. 18
12.
Instrucións sobre a instalación segura de parches e actualizacións. …………. 18
13.
Actualizacións do lanzamento de Viking …………………………………………………………………. 19
14.
Requisitos non aplicables ………………………………………………………. 19
15.
Referencia de requisitos estándar de software seguro PCI …………… 23
16.
Glosario de termos …………………………………………………………………………………. 24
17.
Control de documentos………………………………………………………………… 25
2
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
1. Introdución e alcance
1.1 Introdución
O propósito desta Guía de implementación de provedores de software estándar de software PCI-Secure é proporcionar ás partes interesadas unha orientación clara e completa sobre a implementación, configuración e operación seguras do software Viking. A guía instrúe aos comerciantes sobre como implementar a aplicación Viking de Nets no seu contorno de xeito conforme ao estándar de software seguro PCI. Aínda que, non pretende ser unha guía de instalación completa. A aplicación Viking, se se instala segundo as directrices aquí documentadas, debería facilitar e apoiar o cumprimento do PCI do comerciante.
1.2 Marco de seguridade do software (SSF)
O PCI Software Security Framework (SSF) é unha colección de estándares e programas para o deseño e desenvolvemento seguros de software de aplicacións de pago. O SSF substitúe o estándar de seguridade de datos de aplicacións de pago (PA-DSS) por requisitos modernos que admiten unha gama máis ampla de tipos de software de pago, tecnoloxías e metodoloxías de desenvolvemento. Proporciona aos provedores estándares de seguridade como PCI Secure Software Standard para desenvolver e manter o software de pago para que protexa as transaccións de pago e os datos, minimice as vulnerabilidades e se defenda contra ataques.
1.3 Guía de implementación de vendedores de software: distribución e actualizacións
Esta Guía de implementación de provedores de software estándar de software seguro PCI debe difundirse a todos os usuarios de aplicacións relevantes, incluídos os comerciantes. Debe actualizarse polo menos unha vez ao ano e despois de cambios no software. A re anualview e actualización debe incluír novos cambios de software, así como cambios no Estándar de software seguro.
Nets publica información sobre os listados websitio se hai algunha actualización na guía de implementación.
Websitio web: https://support.nets.eu/
Para Example: A guía de implementación do vendedor de software estándar de Nets PCI-Secure distribuirase a todos os clientes, revendedores e integradores. Os clientes, revendedores e integradores recibirán unha notificación de reviews e actualizacións.
Tamén se poden obter actualizacións da Guía de implementación do vendedor de software estándar de software PCI-Secure contactando directamente con Nets.
Esta guía de implementación do vendedor de software estándar de software PCI-Secure fai referencia tanto ao estándar de software PCI-Secure como aos requisitos PCI. Nesta guía fixo referencia ás seguintes versións.
· PCI-Secure-Software-Standard-v1_2_1
3
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
2. Aplicación de pago seguro
2.1 Aplicación S/W
As aplicacións de pago Viking non utilizan ningún software ou hardware externo que non pertenza á aplicación integrada Viking. Todos os executables S/W pertencentes á aplicación de pago Viking están asinados dixitalmente co kit de sinatura Tetra proporcionado por Ingenico.
· O terminal comunícase co Nets Host mediante TCP/IP, ben a través de Ethernet, GPRS, Wi-Fi, ou ben a través da PC-LAN que executa a aplicación TPV. Ademais, o terminal pode comunicarse co host a través do móbil con conectividade Wi-Fi ou GPRS.
Os terminais Viking xestionan toda a comunicación mediante o compoñente da capa de enlace de Ingenico. Este compoñente é unha aplicación cargada no terminal. A capa de enlace pode xestionar varias comunicacións ao mesmo tempo usando diferentes periféricos (módem e porto serie, por exemplo.ample).
Actualmente admite os seguintes protocolos:
· Físico: RS232, módem interno, módem externo (vía RS232), USB, Ethernet, Wi-Fi, Bluetooth, GSM, GPRS, 3G e 4G.
· Enlace de datos: SDLC, PPP. · Rede: IP. · Transporte: TCP.
O terminal sempre toma a iniciativa para establecer a comunicación cara ao Nets Host. Non hai ningún S/W de servidor TCP/IP no terminal e o S/W do terminal nunca responde ás chamadas entrantes.
Cando se integra cunha aplicación POS nun PC, o terminal pódese configurar para comunicarse a través da PC-LAN que executa a aplicación POS mediante RS232, USB ou Bluetooth. Aínda así, todas as funcionalidades da aplicación de pago están a executarse no S/W do terminal.
O protocolo de aplicación (e o cifrado aplicado) é transparente e independente do tipo de comunicación.
2.2 Configuración do parámetro TCP/IP de comunicación do host de pago
4
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
2.3 Comunicación ECR
· Serial RS232 · Conexión USB · Configuración de parámetros TCP/IP, tamén coñecida como ECR sobre IP
· Opcións de comunicación Host/ECR na aplicación de pago Viking
· Configuración de parámetros de Nets Cloud ECR (Connect@Cloud).
2.4 Comunicación co host a través de ECR
Nota: Consulte "2.1.1- Configuración do parámetro TCP/IP de comunicación do host de pago" para os portos TCP/IP específicos do país.
5
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
2.5 Hardware(s) de terminal admitido
A aplicación de pago Viking é compatible con varios dispositivos Ingenico validados por PTS (seguridade de transaccións PIN). A lista do hardware do terminal xunto co seu número de aprobación PTS ofrécese a continuación.
Tipos de terminal Tetra
Hardware terminal
Carreira 3000
PTS
Aprobación PTS
número de versión
5.x
4-30310
Versión de hardware PTS
LAN30EA LAN30AA
Escritorio 3500
5.x
4-20321
DES35BB
Movemento 3500
5.x
4-20320
MOV35BB MOV35BC MOV35BQ MOV35BR
Ligazón 2500
Ligazón 2500 Self4000
4.x
4-30230
5.x
4-30326
5.x
4-30393
LIN25BA LIN25JA
LIN25BA LIN25JA SEL40BA
Versión de firmware PTS
820547v01.xx 820561v01.xx 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx 820548v02.xx 820555v01.xx 820556v01.xx 820547v01.xx
820547v01.xx
820547v01.xx
6
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
2.6 Políticas de seguridade
A aplicación de pago Viking cumpre con todas as políticas de seguridade aplicables especificadas por Ingenico. Para obter información xeral, estas son as ligazóns ás políticas de seguridade dos distintos terminais Tetra:
Tipo de terminal
Ligazón 2500 (v4)
Política de seguridade documento Link/2500 PCI PTS Política de seguridade (pcisecuritystandards.org)
Ligazón 2500 (v5)
Política de seguranza PCI PTS (pcisecuritystandards.org)
Escritorio 3500
https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-ENV12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf
Mover3500
https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-ENV11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf
Carreira 3000
https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-ENV16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf
Auto4000
Política de seguranza Self/4000 PCI PTS (pcisecuritystandards.org)
7
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
3. Actualización de software remota segura
3.1 Aplicabilidade do comerciante
Nets ofrece de forma segura actualizacións das aplicacións de pago Viking de forma remota. Estas actualizacións prodúcense na mesma canle de comunicación que as transaccións de pago seguro e o comerciante non está obrigado a facer ningún cambio nesta vía de comunicación para cumprir.
Para obter información xeral, os comerciantes deben desenvolver unha política de uso aceptable para tecnoloxías críticas orientadas aos empregados, segundo as directrices que se indican a continuación para VPN ou outras conexións de alta velocidade, as actualizacións recíbense a través dun firewall ou un firewall persoal.
3.2 Política de uso aceptable
O comerciante debe desenvolver políticas de uso para tecnoloxías críticas orientadas aos empregados, como módems e dispositivos sen fíos. Estas políticas de uso deben incluír:
· Aprobación explícita da dirección para o seu uso. · Autenticación para o seu uso. · Unha lista de todos os dispositivos e persoal con acceso. · Etiquetar os dispositivos con propietario. · Información de contacto e finalidade. · Usos aceptables da tecnoloxía. · Localizacións de rede aceptables para as tecnoloxías. · Unha lista de produtos aprobados pola empresa. · Permitir o uso de módems para provedores só cando sexa necesario e desactivación despois do uso. · Prohibición de almacenar os datos do titular da tarxeta en medios locais cando se conecta de forma remota.
3.3 Firewall persoal
Calquera conexión "sempre activa" desde un ordenador a unha VPN ou outra conexión de alta velocidade debe protexerse mediante un produto de firewall persoal. O firewall está configurado pola organización para cumprir estándares específicos e non é alterable polo empregado.
3.4 Procedementos de actualización remota
Hai dúas formas de activar o terminal para poñerse en contacto co centro de software de Nets para obter actualizacións:
1. Ou manualmente a través dunha opción de menú no terminal (pase a tarxeta de comerciante, seleccione o menú 8 "Software", 1 "Recuperar software") ou o Anfitrión iniciado.
2. Usando o método iniciado por Host; o terminal recibe automaticamente un comando do Host despois de realizar unha transacción financeira. O comando indica ao terminal que se poña en contacto co centro de software de Nets para comprobar se hai actualizacións.
Despois dunha actualización de software exitosa, un terminal cunha impresora incorporada imprimirá un recibo con información sobre a nova versión.
Os integradores de terminais, os socios e/ou o equipo de soporte técnico de Nets terán a responsabilidade de informar aos comerciantes da actualización, incluíndo a ligazón á guía de implementación actualizada e ás notas de versión.
Ademais do recibo despois da actualización do software, a aplicación de pago Viking tamén se pode validar mediante Información do terminal ao premer a tecla `F3' no terminal.
8
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
4. Eliminación segura de datos sensibles e protección dos datos de titulares de tarxeta almacenados
4.1 Aplicabilidade do comerciante
A aplicación de pago Viking non almacena datos de banda magnética, valores ou códigos de validación de tarxetas, PIN ou datos de bloques de PIN, material de clave criptográfica ou criptogramas das súas versións anteriores.
Para cumprir con PCI, un comerciante debe ter unha política de retención de datos que defina durante canto tempo se conservarán os datos do titular da tarxeta. A aplicación de pago Viking conserva os datos do titular da tarxeta e/ou os datos de autenticación confidenciais da última transacción e no caso de que se realicen transaccións de autorización fóra de liña ou diferidas mentres cumpre ao mesmo tempo o estándar de software PCI-Secure, polo que pode estar exenta de política de retención de datos do titular da tarxeta do comerciante.
4.2 Instrucións de eliminación segura
O terminal non almacena datos de autenticación sensibles; track2 completo, CVC, CVV ou PIN, nin antes nin despois da autorización; excepto para as transaccións de autorización diferida, en cuxo caso os datos de autenticación confidenciais cifrados (datos completos da pista2) almacénanse ata que se faga a autorización. Despois da autorización, os datos elimínanse de forma segura.
Calquera instancia de datos históricos prohibidos que exista nun terminal eliminarase automaticamente de forma segura cando se actualice a aplicación de pago Viking do terminal. A eliminación dos datos históricos prohibidos e dos datos anteriores á política de retención realizarase automaticamente.
4.3 Localizacións dos datos almacenados do titular da tarxeta
Os datos do titular da tarxeta almacénanse no Flash DFS (Data File Sistema) do terminal. Os datos non son accesibles directamente polo comerciante.
Almacén de datos (file, mesa, etc.)
Elementos de datos do titular da tarxeta almacenados (PAN, caducidade, calquera elemento do SAD)
Como se protexe o almacén de datos (por exemplo,ample, cifrado, controis de acceso, truncamento, etc.)
File: trans.rsd
PAN, data de caducidade, código de servizo
PAN: 3DES-DUKPT cifrado (112 bits)
File: storefwd.rsd PAN, data de caducidade, código de servizo
PAN: 3DES-DUKPT cifrado (112 bits)
File: transoff.rsd PAN, data de caducidade, código de servizo
PAN: 3DES-DUKPT cifrado (112 bits)
File: transorr.rsd PAN truncado
Truncado (6 primeiros, 4 últimos)
File: offlrep.dat
PAN truncado
Truncado (6 primeiros, 4 últimos)
File: defauth.rsd PAN, data de caducidade, código de servizo
PAN: 3DES-DUKPT cifrado (112 bits)
File: defauth.rsd Datos completos da pista2
Datos completos de Track2: 3DES-DUKPT previamente cifrado (112 bits)
9
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
4.4 Transacción de autorización diferida
A autorización diferida prodúcese cando un comerciante non pode completar unha autorización no momento da transacción co titular da tarxeta debido a problemas de conectividade, sistemas ou outras limitacións, e despois completa a autorización cando poida facelo.
Isto significa que unha autorización aprazada ocorre cando se realiza unha autorización en liña despois de que a tarxeta xa non está dispoñible. A medida que se atrasa a autorización en liña das transaccións de autorización diferida, as transaccións almacenaranse no terminal ata que as transaccións sexan autorizadas con éxito máis tarde, cando a rede estea dispoñible.
As transaccións gárdanse e envíanse máis tarde ao host, como se almacenan as transaccións sen conexión a partir de hoxe na aplicación de pago Viking.
O comerciante pode iniciar a transacción como "Autorización diferida" desde a caixa rexistradora electrónica (ECR) ou a través do menú do terminal.
O comerciante pode cargar as transaccións de autorización diferida no servidor de Nets usando as seguintes opcións: 1. ECR – Comando de administración – Enviar sen conexión (0x3138) 2. Terminal – Comerciante -> 2 EOT -> 2 enviados ao host
4.5 Procedementos de resolución de problemas
O soporte de Nets non solicitará autenticación confidencial nin datos do titular da tarxeta para resolver problemas. A aplicación de pago Viking non é capaz de recoller nin solucionar problemas de datos confidenciais en ningún caso.
4.6 Localizacións PAN: mostradas ou impresas
PAN enmascarado:
· Recibos de transacción financeira: o PAN enmascarado sempre está impreso no recibo de transacción tanto para o titular da tarxeta como para o comerciante. O PAN enmascarado na maioría dos casos está con * onde os primeiros 6 díxitos e os últimos 4 díxitos están en texto claro.
· Informe da lista de transaccións: o informe da lista de transaccións mostra as transaccións realizadas nunha sesión. Os detalles da transacción inclúen o PAN enmascarado, o nome do emisor da tarxeta e o importe da transacción.
· Último recibo de cliente: a copia do último recibo de cliente pódese xerar desde o menú de copia do terminal. O recibo do cliente contén o PAN enmascarado como o recibo do cliente orixinal. A función indicada úsase no caso de que o terminal non xera un recibo do cliente durante a transacción por calquera motivo.
PAN cifrado:
· Recibo de transacción fóra de liña: a versión do recibo de venda polo miúdo da transacción fóra de liña inclúe datos cifrados do titular da tarxeta DUKPT de 112 bits Triple DES (PAN, data de caducidade e código de servizo).
BAX: 71448400-714484 12/08/2022 10:39
Visa Contactless ************3439-0 107A47458AE773F3A84DF977 553E3D93FFFF9876543210E0 15F3 AXUDAS: A0000000031010 TVR: 0000000000 C123461
10
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
Resp.: Y1 Sesión: 782
COMPRA
NOK
12,00
APROBADO
COPIA DO COMERCIO
Confirmación:
A aplicación de pago Viking sempre cifra os datos do titular da tarxeta de forma predeterminada para o almacenamento de transaccións fóra de liña, a transmisión ao host de NETS e para imprimir os datos cifrados da tarxeta no recibo do venda polo miúdo para unha transacción sen conexión.
Ademais, para mostrar ou imprimir a tarxeta PAN, a aplicación de pago Viking sempre enmascara os díxitos PAN cun asterisco `*' cos primeiros 6 + Últimos 4 díxitos como predeterminado. O formato de impresión do número de tarxeta está controlado polo sistema de xestión de terminal onde o formato de impresión se pode cambiar solicitando a través da canle adecuada e presentando unha necesidade comercial lexítima, pero para a aplicación de pago Viking non existe ningún caso.
Example para enmascarado PAN: PAN: 957852181428133823-2
Información mínima: **************3823-2
Información máxima: 957852********3823-2
4.7 Aviso files
A aplicación de pago Viking non proporciona ningún aviso separado files.
Solicitudes da aplicación de pago Viking para as entradas do titular da tarxeta a través de indicacións de visualización que forman parte do sistema de mensaxería dentro da aplicación de pago Viking asinada.
No terminal móstranse as solicitudes de PIN, importe, etc. e agárdase as entradas do titular da tarxeta. As entradas recibidas do titular da tarxeta non se almacenan.
4.8 Xestión de claves
Para a gama de modelos de terminais Tetra, todas as funcións de seguridade realízanse nunha zona segura dun dispositivo PTS protexido da aplicación de pago.
O cifrado realízase dentro da zona segura mentres que o descifrado dos datos cifrados só pode ser realizado polos sistemas Nets Host. Todo o intercambio de claves entre o host de Nets, a ferramenta Key/Inject (para terminais Tetra) e o PED realízase en forma cifrada.
Nets implementa os procedementos para a xestión de claves segundo un esquema DUKPT mediante o cifrado 3DES.
Todas as claves e compoñentes clave utilizados polos terminais Nets xéranse mediante procesos aleatorios ou pseudoaleatorios aprobados. As claves e os compoñentes clave utilizados polos terminais Nets son xerados polo sistema de xestión de claves de Nets, que usa unidades HSM aprobadas de Thales Payshield para xerar claves criptográficas.
11
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
A xestión de claves é independente da funcionalidade de pago. Polo tanto, cargar unha nova aplicación non require un cambio na funcionalidade clave. O espazo de chaves do terminal admitirá ao redor de 2,097,152 transaccións. Cando se esgota o espazo clave, o terminal Viking deixa de funcionar e mostra unha mensaxe de erro e, a continuación, debe substituírse o terminal.
4.9 Reinicio "24 HR".
Todos os terminais Viking son PCI-PTS 4.x e superiores e, polo tanto, cumpre o requisito de conformidade de que o terminal PCI-PTS 4.x se reiniciará como mínimo unha vez cada 24 horas para borrar a memoria RAM e evitar que o hardware do terminal se utilice para facerse co pago. datos da tarxeta.
Outro beneficio do ciclo de reinicio de 24 horas é que as fugas de memoria mitiranse e terán menos impacto para o comerciante (non é que debamos aceptar problemas de fugas de memoria.
O comerciante pode axustar o tempo de reinicio desde a opción do menú do terminal a "Hora de reinicio". O tempo de reinicio establécese en función do reloxo de 24 horas e terá o formato HH:MM.
O mecanismo de reinicio está deseñado para garantir un reinicio do terminal polo menos unha vez cada 24 horas de funcionamento. Para cumprir este requisito definiuse unha franxa horaria, denominada “intervalo de reinicio” representado por Tmin e Tmax. Este período representa o intervalo de tempo no que se permite o reinicio. Dependendo do caso de negocio, o "intervalo de reinicio" personalízase durante a fase de instalación do terminal. Por deseño, este período non pode ser inferior a 30 minutos. Durante este período, o reinicio prodúcese cada día 5 minutos antes (na T3) como se explica no seguinte diagrama:
4.10 Lista branca
A lista branca é un procedemento para determinar que as PAN listadas como lista branca poden mostrarse en texto claro. Viking usa 3 campos para determinar os PAN da lista branca que se len a partir das configuracións descargadas do sistema de xestión de terminal.
Cando unha `Señal de conformidade' no servidor de Nets está configurada como Y, a información do sistema de xestión do servidor ou do terminal de Nets descárgase ao terminal, cando se inicia o terminal. Esta marca de conformidade utilízase para determinar os PAN da lista branca que se len do conxunto de datos.
`Track2ECR' determina se os datos Track2 poden ser manipulados (enviados/recibidos) polo ECR para un emisor especificado. Dependendo do valor desta bandeira, determínase se os datos da pista2 deben mostrarse en modo local en ECR.
`Campo de formato de impresión' determina como se mostrará o PAN. Todas as tarxetas no ámbito PCI terán o formato de impresión configurado para mostrar o PAN en forma truncada/enmascarada.
12
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
5. Autenticación e controis de acceso
5.1 Control de acceso
A aplicación de pago Viking non ten contas de usuario nin contrasinais correspondentes, polo tanto, a aplicación de pago Viking está exenta deste requisito.
· Configuración integrada de ECR: non é posible acceder a tipos de transaccións como Reembolso, Depósito e Reversión desde o menú do terminal para que estas funcións non se fagan mal uso. Estes son os tipos de transaccións nos que se produce o fluxo de diñeiro desde a conta do comerciante ata a conta do titular da tarxeta. É responsabilidade do comerciante asegurarse de que ECR só o utilicen usuarios autorizados.
· Configuración autónoma: o control de acceso da tarxeta de comerciante está activado por defecto para acceder a tipos de transaccións como reembolso, depósito e reversión desde o menú do terminal para que estas funcións non se fagan mal uso. O terminal Viking está configurado por defecto para protexer as opcións do menú, para evitar o acceso non autorizado. Os parámetros para configurar a seguridade do menú están en Menú comerciante (accesible cunha tarxeta de comerciante) -> Parámetros -> Seguridade
Menú Protexer Establécese como "Si" por defecto. O botón de menú do terminal está protexido mediante a configuración do menú Protexer. Só o comerciante pode acceder ao menú mediante unha tarxeta de comerciante.
13
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
Protexer a reversión Establécese como "Si" por defecto. A reversión dunha transacción só o pode facer o comerciante mediante a tarxeta de comerciante para acceder ao menú de reversión.
Protexer a conciliación Establecida como "Si" de forma predeterminada. Só o comerciante coa tarxeta de comerciante pode acceder á opción de conciliación cando esta protección está definida como verdadeira.
Protexer o atallo Establécese como "Si" de forma predeterminada Menú de atallo coas opcións para viewA información do terminal e a opción para actualizar os parámetros de Bluetooth estarán dispoñibles para o comerciante só cando pase o dedo na tarxeta do comerciante.
14
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
5.2 Controis de contrasinais
A aplicación de pago Viking non ten contas de usuario nin contrasinais correspondentes; polo tanto, a aplicación Viking está exenta deste requisito.
6. Rexistro
6.1 Aplicabilidade do comerciante
Actualmente, para a aplicación de pago Nets Viking, non hai ningunha configuración de rexistro PCI configurable para o usuario final.
6.2 Configurar a configuración do rexistro
A aplicación de pago Viking non ten contas de usuario, polo que non se aplica o rexistro conforme a PCI. Incluso no rexistro de transaccións máis detallados, a aplicación de pago Viking non rexistra ningún dato de autenticación sensible nin datos do titular da tarxeta.
6.3 Rexistro central
O terminal ten un mecanismo de rexistro xenérico. O mecanismo tamén inclúe o rexistro de creación e eliminación do executable S/W.
As actividades de descarga de S/W rexístranse e pódense transferir ao anfitrión manualmente mediante unha opción de menú no terminal ou a petición do host marcado no tráfico de transaccións ordinarias. Se a activación da descarga de S/W falla debido a sinaturas dixitais non válidas na recepción files, o incidente rexístrase e transfírese ao Host de forma automática e inmediata.
6.4 6.3.1 Activar o rexistro de rastrexo no terminal
Para activar o rexistro de rastrexo:
1 Pasar a tarxeta de comerciante. 2 A continuación, seleccione "9 Menú do sistema" no menú. 3 A continuación, vaia ao menú "2 Rexistro do sistema". 4 Escriba o código do técnico, que pode obter chamando ao servizo de asistencia técnica de Nets Merchant. 5 Seleccione "8 Parámetros". 6 A continuación, active "Logging" en "Si".
6.5 6.3.2 Enviar rexistros de rastrexo ao host
Para enviar rexistros de rastrexo:
1 Prema a tecla Menú no terminal e, a continuación, pase a tarxeta de comerciante. 2 A continuación, no menú principal, seleccione "7 Menú do operador". 3 A continuación, seleccione "5 Enviar rexistros de rastrexo" para enviar rexistros de rastrexo ao host.
15
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
6.6 6.3.3 Rexistro de rastrexo remoto
Establécese un parámetro no Nets Host (PSP) que activará/desactivará a funcionalidade de rexistro de rastrexo do Terminal de forma remota. Nets Host enviará o parámetro de rexistro de activación/desactivación de rastrexo ao Terminal no conxunto de datos xunto coa hora programada na que Terminal cargará os rexistros de rastrexo. Cando o terminal reciba o parámetro Trace como habilitado, comezaría a capturar rexistros de rastrexo e á hora programada cargará todos os rexistros de rastrexo e desactivará a función de rexistro despois.
6.7 6.3.4 Rexistro remoto de erros
Os rexistros de erros sempre están activados no terminal. Do mesmo xeito que o rexistro de rastrexo, establécese un parámetro en Nets Host que activará/desactivará a funcionalidade de rexistro de erros do Terminal de forma remota. Nets Host enviará o parámetro de rexistro de activación/desactivación de rastrexo ao Terminal no conxunto de datos xunto coa hora programada na que Terminal cargará os rexistros de erros. Cando o terminal recibe o parámetro de rexistro de erros como está activado, comezará a capturar rexistros de erros e á hora programada cargará todos os rexistros de erros e desactivará a función de rexistro despois.
7. Redes sen fíos
7.1 Aplicabilidade do comerciante
Terminal de pago Viking: MOVE 3500 e Link2500 teñen a capacidade de conectarse coa rede wifi. Polo tanto, para que Wireless se implemente de forma segura, débese ter en conta á hora de instalar e configurar a rede sen fíos como se detalla a continuación.
7.2 Configuracións sen fíos recomendadas
Hai moitas consideracións e pasos a seguir ao configurar redes sen fíos que están conectadas á rede interna.
Como mínimo, deben existir os seguintes axustes e configuracións:
· Todas as redes sen fíos deben estar segmentadas mediante un cortalumes; se se precisan conexións entre a rede sen fíos e o entorno de datos do titular da tarxeta, o acceso debe estar controlado e protexido polo firewall.
· Cambia o SSID predeterminado e desactiva a emisión de SSID · Cambia os contrasinais predeterminados tanto para as conexións sen fíos como para os puntos de acceso sen fíos, isto inclúe
acceso único así como cadeas da comunidade SNMP · Cambiar calquera outro valor predeterminado de seguranza proporcionado ou definido polo vendedor · Asegúrese de que os puntos de acceso sen fíos estean actualizados ao firmware máis recente · Use só WPA ou WPA2 con claves seguras, o WEP está prohibido e nunca debe usarse · Cambiar as claves WPA/WPA2 na instalación, así como nunha base regular e sempre que unha persoa con
o coñecemento das claves sae da empresa
16
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
8. Segmentación da rede
8.1 Aplicabilidade do comerciante
A aplicación de pago Viking non é unha aplicación de pago baseada nun servidor e reside nun terminal. Por este motivo, a solicitude de pagamento non precisa ningún axuste para cumprir este requisito. Para o coñecemento xeral do comerciante, os datos das tarxetas de crédito non se poden almacenar en sistemas conectados directamente a Internet. Por example, web os servidores e os servidores de bases de datos non deben instalarse no mesmo servidor. Debe configurarse unha zona desmilitarizada (DMZ) para segmentar a rede para que só as máquinas da DMZ sexan accesibles por Internet.
9. Acceso remoto
9.1 Aplicabilidade do comerciante
Non se pode acceder á aplicación de pago Viking de forma remota. A asistencia remota só se produce entre un membro do persoal de asistencia de Nets e o comerciante por teléfono ou mediante Nets directamente no lugar co comerciante.
10.Transmisión de datos sensibles
10.1 Transmisión de datos sensibles
A aplicación de pago Viking protexe os datos confidenciais e/ou os datos do titular da tarxeta en tránsito mediante o cifrado de mensaxes mediante 3DES-DUKPT (112 bits) para todas as transmisións (incluídas as redes públicas). Non se requiren protocolos de seguridade para as comunicacións IP desde a aplicación Viking ao anfitrión xa que o cifrado a nivel de mensaxes se implementa mediante 3DES-DUKPT (112 bits) como se describe anteriormente. Este esquema de cifrado garante que aínda que as transaccións sexan interceptadas, non se poidan modificar nin comprometer de ningún xeito se 3DES-DUKPT (112 bits) segue a considerarse un cifrado forte. Segundo o esquema de xestión de claves DUKPT, a clave 3DES utilizada é única para cada transacción.
10.2 Compartir datos confidenciais con outro software
A aplicación de pago Viking non fornece ningunha interface ou API lóxicas que permitan compartir os datos da conta de texto en claro directamente con outro software. Non se comparten datos confidenciais nin datos de conta de texto en claro con outro software a través das API expostas.
10.3 Correo electrónico e datos sensibles
A aplicación de pago Viking non admite de forma nativa o envío de correo electrónico.
10.4 Acceso administrativo non da consola
Viking non admite o acceso administrativo que non sexa da consola. Non obstante, para o coñecemento xeral do comerciante, o acceso administrativo que non sexa da consola debe utilizar SSH, VPN ou TLS para o cifrado de todos os accesos administrativos que non sexan da consola aos servidores do entorno de datos do titular da tarxeta. Non se deben utilizar Telnet ou outros métodos de acceso non cifrados.
17
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
11. Metodoloxía Viking Versioning
A metodoloxía de versión de Nets consiste nun número de versión S/W de dúas partes: a.bb
onde se incrementará `a' cando se fagan cambios de gran impacto segundo o estándar de software PCI-Secure. a - versión principal (1 díxitos)
`bb' incrementarase cando se fagan cambios planificados de baixo impacto segundo o estándar de software PCI-Secure. bb - versión menor (2 díxitos)
O número de versión S/W da aplicación de pago Viking móstrase así na pantalla do terminal cando o terminal está encendido: `abb'
· Unha actualización de, por exemplo, 1.00 a 2.00 é unha actualización funcional significativa. Pode incluír cambios que afecten á seguridade ou aos requisitos do estándar PCI Secure Software.
· Unha actualización de, por exemplo, 1.00 a 1.01 é unha actualización funcional non significativa. É posible que non inclúa cambios que afecten á seguridade ou aos requisitos do estándar PCI Secure Software.
Todos os cambios represéntanse en orde numérica secuencial.
12. Instrucións sobre a instalación segura de parches e actualizacións.
Nets ofrece actualizacións de aplicacións de pago remotos de forma segura. Estas actualizacións prodúcense na mesma canle de comunicación que as transaccións de pago seguro e o comerciante non está obrigado a facer ningún cambio nesta vía de comunicación para cumprir.
Cando haxa un parche, Nets actualizará a versión do parche en Nets Host. O comerciante obtería os parches mediante a solicitude de descarga automática de S/W ou o comerciante tamén pode iniciar unha descarga de software desde o menú do terminal.
Para obter información xeral, os comerciantes deben desenvolver unha política de uso aceptable para tecnoloxías críticas orientadas aos empregados, segundo as directrices que se indican a continuación para VPN ou outras conexións de alta velocidade, as actualizacións recíbense a través dun firewall ou un firewall de persoal.
O servidor de Nets está dispoñible a través de Internet mediante acceso seguro ou a través dunha rede pechada. Coa rede pechada, o fornecedor de rede ten unha conexión directa co noso entorno host ofrecido polo seu fornecedor de rede. Os terminais son xestionados a través dos servizos de xestión de terminais de Nets. O servizo de xestión de terminales define por example a rexión á que pertence o terminal e o adquirente en uso. A xestión do terminal tamén se encarga de actualizar o software do terminal de forma remota a través da rede. Nets asegura que o software cargado no terminal cumpriu as certificacións requiridas.
Nets recomenda puntos de verificación a todos os seus clientes para garantir pagos seguros e protexidos como se indica a continuación: 1. Manteña unha lista de todos os terminais de pago operativos e faga fotos de todas as dimensións para que saiba como deben ser. 2. Busca signos evidentes de tampcomo selos rotos sobre as placas de cobertura ou parafusos de acceso, cableado impar ou diferente ou un dispositivo de hardware novo que non pode recoñecer. 3. Protexa os seus terminais do alcance dos clientes cando non estean en uso. Inspecciona a diario os teus terminais de pago e outros dispositivos que poden ler tarxetas de pago. 4. Debe comprobar a identidade do persoal de reparación se está a esperar que se realicen reparacións no terminal de pago. 5. Chame inmediatamente a Nets ou ao teu banco se sospeitas de algunha actividade non obvia. 6. Se cres que o teu dispositivo POS é vulnerable ao roubo, hai soportes de servizo e arneses e ataduras seguras dispoñibles para mercar comercialmente. Pode valer a pena considerar o seu uso.
18
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
13. Actualizacións do lanzamento de Viking
O software Viking lánzase nos seguintes ciclos de lanzamento (suxeito a cambios):
· 2 lanzamentos principais ao ano · 2 versións menores ao ano · Parches de software, cando sexa necesario, (por exemplo, debido a calquera problema crítico de erro/vulnerabilidade). Se a
a versión está operativa no campo e infórmanse algúns problemas críticos, entón espérase que no prazo dun mes se publique un parche de software coa corrección.
Os comerciantes recibirían unha notificación sobre os lanzamentos (principais/menores/parches) mediante correos electrónicos que se enviarían directamente aos seus respectivos enderezos de correo electrónico. O correo electrónico tamén conterá os principais aspectos destacados da versión e das notas de publicación.
Os comerciantes tamén poden acceder ás notas de lanzamento que se cargarán en:
Notas da versión de software (nets.eu)
As versións de Viking Software asinanse mediante a ferramenta de canto de Ingenico para terminais Tetra. Só se pode cargar no terminal software asinado.
14. Requisitos non aplicables
Esta sección contén unha lista de requisitos no estándar de software PCI-Secure que foi avaliado como "Non aplicable" á aplicación de pago Viking e a xustificación para iso.
Estándar de software seguro PCI
CO
Actividade
Xustificación de ser "non aplicable"
5.3
Métodos de autenticación (incluída a creación de sesións) a aplicación de pago Viking execútase en PTS POI aprobados por PCI
dentais) son suficientemente fortes e robustos para o dispositivo.
protexer as credenciais de autenticación
falsificados, falsificados, filtrados, adiviñados ou circunscritos. A aplicación de pago Viking non ofrece locais que non sexan de consola
ventilado.
ou acceso remoto, nin nivel de privilexios, polo que non hai
credenciais de identificación no dispositivo PTS POI.
A aplicación de pago Viking non ofrece opcións de configuración para xestionar ou xerar ID de usuario e non proporciona ningún acceso local, que non sexa de consola ou remoto aos activos críticos (incluso para fins de depuración).
5.4
Por defecto, todo o acceso aos activos críticos é re-
A aplicación de pago Viking execútase en PTS POI aprobado por PCI
restrinxido só a aquelas contas e dispositivos de servizos.
que requiran tal acceso.
A aplicación de pago Viking non ofrece opcións de configuración
xestionar ou xerar contas ou servizos.
7.3
Todos os números aleatorios utilizados polo software son. A aplicación de pago Viking non usa ningún RNG (random
xerado usando só un xerador de números aleatorios aprobado) para as súas funcións de cifrado.
algoritmos ou bibliotecas de xeración ber (RNG).
19
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
Os algoritmos ou bibliotecas RNG aprobados son aqueles que cumpren os estándares da industria para unha imprevisibilidade suficiente (por exemplo, a publicación especial NIST 800-22).
A aplicación de pago Viking non xera nin usa ningún número aleatorio para funcións criptográficas.
7.4
Os valores aleatorios teñen entropía que cumpre a aplicación de pago Viking non usa ningún RNG (random
requisitos mínimos de forza efectiva do xerador de números) para as súas funcións de cifrado.
as primitivas criptográficas e as claves que se basean
sobre eles.
A aplicación de pago Viking non xera nin usa ningunha
números aleatorios para funcións criptográficas.
8.1
Todos os intentos de acceso e uso de activos críticos A aplicación de pago Viking execútase en PTS POI aprobado por PCI
é rastrexado e rastrexable a un individuo único. dispositivos, onde se realiza todo o manexo de activos críticos, e o
O firmware PTS POI garante a confidencialidade e a integridade dos
datos sitivos mentres se almacenan no dispositivo PTS POI.
A confidencialidade, a integridade e a resistencia da función sensible da aplicación de pago Viking están protexidas e proporcionadas polo firmware PTS POI. O firmware PTS POI impide calquera acceso a activos críticos fóra do terminal e depende do anti-tampcaracterísticas existentes.
A aplicación de pago Viking non ofrece acceso local, non de consola ou remoto, nin nivel de privilexios, polo que non hai persoa nin outros sistemas con acceso a activos críticos, só a aplicación de pago Viking é capaz de xestionar activos críticos.
8.2
Toda a actividade recóllese en suficiente e necesaria aplicación de pago Viking execútase en PTS POI aprobado por PCI
detalle para describir con precisión que dispositivos específicos.
realizáronse actividades, quen realizou
eles, a hora en que foron representados e
A aplicación de pago Viking non ofrece locais sen consola
que activos críticos se viron afectados.
ou acceso remoto, nin nivel de privilexios, polo que non hai
só persoas ou outros sistemas con acceso a activos críticos
A aplicación de pago Viking é capaz de xestionar activos críticos.
· A aplicación de pago Viking non ofrece modos de funcionamento privilexiados.
· Non hai funcións para desactivar o cifrado de datos sensibles
· Non hai funcións para o descifrado de datos sensibles
· Non hai funcións para exportar datos sensibles a outros sistemas ou procesos
· Non se admiten funcións de autenticación
Os controis de seguranza e a funcionalidade de seguranza non se poden desactivar nin eliminar.
8.3
O software admite a retención segura da aplicación de pago de Viking execútase en PTS POI aprobados por PCI
rexistros de actividades de cola.
dispositivos.
20
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
8.4 B.1.3
A aplicación de pago Viking non ofrece acceso local, non de consola ou remoto, nin nivel de privilexios, polo que non hai persoa nin outros sistemas con acceso a activos críticos, só a aplicación de pago Viking é capaz de xestionar activos críticos.
· A aplicación de pago Viking non ofrece modos de funcionamento privilexiados.
· Non hai funcións para desactivar o cifrado de datos sensibles
· Non hai funcións para o descifrado de datos sensibles
· Non hai funcións para exportar datos sensibles a outros sistemas ou procesos
· Non se admiten funcións de autenticación
Os controis de seguranza e a funcionalidade de seguranza non se poden desactivar nin eliminar.
O software xestiona fallos nos mecanismos de seguimento da actividade de forma que se preserva a integridade dos rexistros de actividade existentes.
A aplicación de pago Viking execútase en dispositivos PTS POI aprobados por PCI.
A aplicación de pago Viking non ofrece acceso local, non de consola ou remoto, nin nivel de privilexios, polo que non hai persoa nin outros sistemas con acceso a activos críticos, só a aplicación Viking é capaz de xestionar activos críticos.
· A aplicación de pago Viking non ofrece modos de funcionamento privilexiados.
· Non hai funcións para desactivar o cifrado de datos sensibles
· Non hai funcións para o descifrado de datos sensibles
· Non hai funcións para exportar datos sensibles a outros sistemas ou procesos
· Non se admiten funcións de autenticación
· Os controis de seguranza e a funcionalidade de seguranza non se poden desactivar nin eliminar.
O provedor do software mantén documentación que describe todas as opcións configurables que poden afectar á seguridade dos datos sensibles.
A aplicación de pago Viking execútase en dispositivos PTS POI aprobados por PCI.
A aplicación de pago Viking non ofrece ningún dos seguintes elementos aos usuarios finais:
· opción configurable para acceder a datos sensibles
21
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
B.2.4 B.2.9 B.5.1.5
· opción configurable para modificar mecanismos para protexer datos sensibles
· acceso remoto á aplicación
· actualizacións remotas da aplicación
· opción configurable para modificar a configuración predeterminada da aplicación
O software usa só a(s) función(s) de xeración de números aleatorios incluídas na avaliación do dispositivo PTS do terminal de pago para todas as operacións criptográficas que impliquen datos confidenciais ou funcións sensibles nas que se requiren valores aleatorios e non implementa os seus propios.
Viking non usa ningún RNG (xerador de números aleatorios) para as súas funcións de cifrado.
A aplicación Viking non xera nin usa ningún número aleatorio para funcións criptográficas.
función(s) de xeración de números aleatorios.
A integridade do aviso de software files está protexida de acordo co Obxectivo de Control B.2.8.
Todas as pantallas de avisos do terminal Viking están codificadas na aplicación e non hai ningún aviso files están presentes fóra da aplicación.
Sen aviso files fóra da aplicación de pago Viking, toda a información necesaria é xerada pola aplicación.
A orientación de implementación inclúe instrucións para que as partes interesadas asinen criptográficamente todas as solicitudes files.
Todas as indicacións que se amosan no terminal Viking están codificadas na aplicación e ningunha solicitude files están presentes fóra da aplicación.
Sen aviso files fóra da aplicación de pago Viking, toda a información necesaria é xerada pola aplicación
22
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
15. Referencia dos requisitos estándar do software seguro PCI
Capítulos deste documento 2. Solicitude de pago seguro
Requisitos estándar de software seguro PCI
B.2.1 6.1 12.1 12.1.b
Requisitos PCI DSS
2.2.3
3. Software remoto seguro
11.1
Actualizacións
11.2
12.1
1 e 12.3.9 2, 8 e 10
4. Eliminación segura de datos sensibles e protección dos datos de titulares de tarxeta almacenados
3.2 3.4 3.5 A.2.1 A.2.3 B.1.2a
Autenticación e controis de acceso 5.1 5.2 5.3 5.4
3.2 3.2 3.1 3.3 3.4 3.5 3.6
8.1 e 8.2 8.1 e 8.2
Rexistro
3.6
10.1
8.1
10.5.3
8.3
Rede sen fíos
4.1
1.2.3 e 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1, XNUMX
Segmentación da rede Acceso remoto Transmisión de datos do titular da tarxeta
4.1c
B.1.3
A.2.1 A.2.3
1.3.7
8.3
4.1 4.2 2.3 8.3
Metodoloxía Viking Versioning
11.2 12.1.b
Instrucións para os clientes sobre 11.1
instalación segura de parches e 11.2
actualizacións.
12.1
23
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
16. Glosario de termos
TERM Datos do titular da tarxeta
DUKPT
3DES Merchant SSF
PA-QSA
DEFINICIÓN
Banda magnética completa ou o PAN máis algún dos seguintes: · Nome do titular da tarxeta · Data de caducidade · Código de servizo
Chave única derivada por transacción (DUKPT) é un esquema de xestión de claves no que para cada transacción utilízase unha clave única que se deriva dunha clave fixa. Polo tanto, se unha clave derivada se ve comprometida, os datos de transaccións futuras e pasadas seguen protexidos xa que as claves seguintes ou anteriores non se poden determinar facilmente.
En criptografía, Triple DES (3DES ou TDES), oficialmente o Triple Data Encryption Algorithm (TDEA ou Triple DEA), é un cifrado de bloque de clave simétrica, que aplica o algoritmo de cifrado DES tres veces a cada bloque de datos.
O usuario final e comprador do produto Viking.
O PCI Software Security Framework (SSF) é unha colección de estándares e programas para o deseño e desenvolvemento seguro de software de pago. A seguridade do software de pago é unha parte crucial do fluxo de transaccións de pago e é esencial para facilitar transaccións de pago fiables e precisas.
Solicitude de pagamento Avaliadores de seguridade cualificados. Empresa QSA que ofrece servizos aos provedores de aplicacións de pago para validar as aplicacións de pago dos provedores.
SAD (datos de autenticación sensibles)
Información relacionada coa seguridade (códigos/valores de validación de tarxetas, datos de pista completos, PIN e bloques de PIN) que se usa para autenticar os titulares de tarxetas, que aparece en texto claro ou en forma sen protección. A divulgación, modificación ou destrución desta información podería comprometer a seguridade dun dispositivo criptográfico, dun sistema de información ou da información do titular da tarxeta ou podería utilizarse nunha transacción fraudulenta. Nunca se deben almacenar datos de autenticación sensibles cando finalice unha transacción.
Viking HSM
A plataforma de software utilizada por Nets para o desenvolvemento de aplicacións para o mercado europeo.
Módulo de seguridade de hardware
24
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
17. Control documental
Autor do documento, Reviewers e Aprobadores
Descrición SSA Development Compliance Manager Arquitecto do sistema QA Product Owner Product Manager Director de enxeñería
Función Reviewo Autor Reviewer & Aprobador Reviewer & Aprobador Reviewer & Aprobador Reviewer & Administrador de aprobadores
Nome Claudio Adami / Flavio Bonfiglio Sorans Aruna Panicker Arno Ekström Shamsher Singh Varun Shukla Arto Kangas Eero Kuusinen Taneli Valtonen
Resumo de Cambios
Número de versión 1.0
1.0
1.1
Data da versión 03-08-2022
15-09-2022
20-12-2022
Natureza do cambio
Primeira versión para PCI-Secure Software Standard
Actualizouse o artigo 14 cos obxectivos de control non aplicables coa súa xustificación
Seccións actualizadas 2.1.2 e 2.2
con Self4000.
Eliminado
Link2500 (versión PTS 4.x) do
lista de terminales compatibles
Cambiar o autor Aruna Panicker Aruna Panicker
Aruna Pánico
Reviewer
Data de aprobación
Shamsher Singh 18-08-22
Shamsher Singh 29-09-22
Shamsher Singh 23-12-22
1.1
05-01-2023 Sección 2.2 actualizada con Link2500 Aruna Panicker Shamsher Singh 05-01-23
(pts v4) para continuar co apoio
para este tipo de terminal.
1.2
20-03-2023 Sección actualizada 2.1.1 co letón Aruna Panicker Shamsher Singh 21-04-23
e terminal pro lituanofiles.
E 2.1.2 con comunicación BT-iOS
soporte tipo ción
2.0
03-08-2023 Versión de versión actualizada para Aruna Panicker Shamsher Singh 13-09-23
2.00 en encabezado/pé de páxina.
Actualizouse a sección 2.2 con novas
Hardware e firmware Move3500
versións. Sección 11 actualizada para
`Metodoloxía Viking Versioning'.
Actualizouse a sección 1.3 coa última versión
versión do requisito de PCI SSS
guía. Sección 2.2 actualizada para
eliminados terminais portados non compatibles
versións de hardware portadas desde o
lista.
2.0
16-11-2023 Actualización visual (CVI).
Leyla Avsar
Arno Ekström 16-11-23
25
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
Lista de distribución
Nome Departamento Terminal Xestión de Produtos
Desenvolvemento de funcións, proba, xestión de proxectos, equipo de xestión de produtos de terminal de conformidade, produto de xestor de conformidade
Aprobación de documentos
Nome Arto Kangas
Función Propietario do produto
Documento Review Plans
Este documento será reviewmodificado e actualizado, se é necesario, segundo se define a continuación:
· Segundo sexa necesario para corrixir ou mellorar o contido da información · Despois de calquera cambio ou reestruturación organizativa · Tras unha revisión anualview · Seguimento da explotación dunha vulnerabilidade. · Seguimento de novas informacións/requisitos sobre vulnerabilidades relevantes
26
Guía de implementación de vendedores estándar de software PCI-Secure v2.0 para Viking Terminal 2.00
Documentos/Recursos
![]() |
Nets Software estándar PCI-Secure [pdfGuía do usuario PCI-Secure Software estándar, PCI-Secure, Software estándar, Software |