現在、クレジットカード情報を取得するための設定を作成しています。次の構造が使用されました。
サーバー1:
- MySQLユーザーが読み取り専用に設定
- ログインクレデンシャルを保持します。
このコードに基づいて構築したクラスで行われるPBKDF2ハッシュを使用します。
サーバー2:
- MySQLユーザーが読み取りと書き込みを設定
- すべての顧客のクレジットカード情報を保持します
私の質問:
サーバー1がパスワードを次の形式で保存する場合:algorithm:iterations:salt:hash
例えば:sha256:1000:Pe27BkIKkBHklogp9Io80iRKtF+6koly:nrYUwOlixwJECRcjBRKwQ+MVNMTbnYnm
サーバー1が侵害された場合、この形式のパスワードを使用すると、サイトのパスワードを解読してユーザーのクレジットカード情報にアクセスしやすくなるように思われます。
これは、 Mysql(AES_ENCRYPT()およびAES_DECRYPT())を使用する必要がある場合ですか?
私はこれを考えすぎていますか?
サーバー1の情報を保護するためのより良い方法はありますか?
コメントに基づく更新
私は暖房と空気の会社のシステムを構築しました。オンラインで支払う人は誰でも、必要に応じてクイックブックにcc情報を保存できます。私はオフィスで毎月請求し、デスクトップ端末を介してccを処理するいくつかのより大きなクライアントを持っています。これらのクライアントは、サーバー上に顧客プロファイルを持っており、それらにアクセスできます。これらは、cc情報をそこに保存することを許可したいクライアントです。このようにして、誰もが見つけられるように、私たちのオフィスの紙にcc情報を保存する必要はありません。