3

現在、クレジット カードを処理するサイトに取り組む Web 開発者を雇っています。彼は支払いゲートウェイの UI にログインするための資格情報を持っていませんが、アプリケーションのコードに埋め込まれているため、API ログインとトランザクション キーにアクセスできます。

その情報を使って起こりうる損害の種類に関連するすべての「もしも」のシナリオに注意したいと思います. 明らかに、彼はクレジット カードを処理できますが、お金はサイト所有者の銀行口座に入金されるため、それがどの程度の損害を引き起こすかはわかりません。他の可能なシナリオを考えられる人はいますか?

更新: 使用されている支払いゲートウェイは Authorize.net です。

4

9 に答える 9

5

本番サイトへのアクセスが本当に必要ですか?

キーをコードに保存しないでください。実稼働データベースまたは実稼働サーバー上のファイルに保存してください。

于 2008-10-03T13:02:29.513 に答える
3

ここにいくつかの良い答えがありますが、おそらく PCI で問題が発生する可能性があることを付け加えておきます。
PCI-DSS は、職務の分離、開発/テストからの運用環境の分離、暗号化キーを必要としない人からの保護などを具体的に規定しています。@Matthew Watsonが言ったように、これを再考し、開発者に本番アクセスを許可しないでください。

余談ですが、彼が API に直接アクセスできる場合、「お金がサイト所有者の銀行口座に入金される」ことをどのように保証しますか? そのすべてのクレジットカードデータへのアクセスは言うまでもありません...

于 2008-10-05T01:15:25.587 に答える
1

開発者が未加工のクレジット カード番号にアクセスできるようになると、サイトが不正行為に関連付けられる可能性があるため、開発者が悪いリンゴであると仮定すると、より大きな問題になる可能性があります。(アカウント番号、CCV、有効期限を別のサイトにリダイレクトすることもできますが、これはネットワーク ツールと包括的なコード レビューで確認できるはずです。)

API は「$1.00」の請求 (または「$X.XX」) を実行して、クレジット カードに特定の金額を請求できることを確認しますか (したがって、呼び出し元に「はい」または「いいえ」などの結果を返します)。 ? もしそうなら、それはインターネット上で取引されるクレジット カードの口座番号の検証を自動化するために使用される可能性があり、そのようなシステムの悪用はあなたに戻ってくる可能性があります.

于 2008-10-03T12:55:24.800 に答える
1

私が使用したどのゲートウェイでも、支払い処理業者は API キーをマーチャントのサイトの特定の IP または IP 範囲に関連付けます。そうは言っても、問題の悪意のある (?) コードがマーチャントと同じサーバーで実行されない限り、セキュリティ上の懸念はありません。

これがマーチャント サイトに当てはまらない場合は、マーチャント サイトに連絡して、これが可能かどうか尋ねてください。

于 2008-10-03T12:55:42.210 に答える
1

支払いゲートウェイは請求の取り消しを許可していますか? もしそうなら、多くの詐欺が実行されている可能性があります。

于 2008-10-03T12:56:01.723 に答える
1

サイトは払い戻しを処理しますか? 将来的にはありますか?

悪意のある使用について話している場合は、不正な購入が多数行われた場合、サイトの所有者が調査される可能性があります. 所有者が調査された場合、それはあなたにどのような影響を与えますか?

于 2008-10-03T12:56:04.890 に答える
0

あなたの説明によると、この開発者は顧客カードの詳細にアクセスできるようであり、その場合、顧客のプライバシーが侵害される可能性があります. この角度が確実にカバーされるように、契約の文言を適切にすることを検討してください。

ただし、要点は、機密性の高いプロジェクトや情報に取り組んでいる場合は、信頼できる人を見つける方がよいということです。ソフトウェアハウスを雇って仕事をしてもらうと、後でいくらかの睡眠を節約できるかもしれません.

于 2008-10-03T12:56:53.160 に答える
0

Authorize.Net の特定のケースでは、Authorize.Net では、過去 6 か月以内に自分のクレジット カードを通じて実行されたトランザクションに対してのみクレジット カードを使用できるため、クレジット カードを使用することはできません。リンクされていない払い戻しの例外が認められた場合に許可される唯一の例外。このための適切な書類に署名し、誰かがあなたの API ログインとトランザクション キーを持っている場合は、自分のクレジット カードに対するクレジットを処理できます。これを把握する唯一の方法は、ステートメントを注意深く監視することです。

これを軽減するには、トランザクション キーが実行する作業が完了したらすぐにトランザクション キーを変更する必要があります。これにより、24 時間後にはキーが役に立たなくなります。

于 2011-12-28T20:56:37.650 に答える
0

何よりもまず、この種の情報をプレーン テキストで保存しないことが最善です。通常、人々はこれをクレジット カード番号の二次的な知識と見なしますが (残念ながら、法的な理由のみ)、他の人にデータベース/ソース コード アクセスを表示させたくない種類の個人データは暗号化する必要があります。アカウント情報は適切に暗号化された形式でどこかに保存し、開発者が開発ワークステーションで使用するテスト アカウントを提供する必要があります。このようにして、サーバーにアクセスできる人だけが暗号化された情報を見ることができます.

このようにして、テスト アカウントの API 情報がローカル データベースに保存された (できれば暗号化された) 開発者のワークステーションにデータベースを作成できます。追加のコード/構成なしで本番サーバーのデータベース。

そうは言っても、API認証の詳細を備えたプログラマーができることはあまりないと思います。いずれにせよ、リスクを冒す価値はありません - 私の意見では。

この助けを願っています。

PS: 何か問題が発生した場合は、再発防止策を講じた後、authorize.net の Web インターフェイスでいつでも新しいキーを生成できます。

于 2009-11-27T13:51:06.233 に答える