答案摘要:
不要这样做。法律和财务影响将是灾难性的。寻找成熟的第三方解决方案或聘请专家。切勿在共享服务器上存储任何敏感信息。研究最合适的加密机制。

我正在为一位客户建立一个网站,该客户需要将其客户的银行信息(路由+帐号)存储在数据库中以进行直接存款。以下是一些具体细节:

1)该网站最初将位于共享托管服务器上(这是我首先关心的问题)。
2)我使用的是PHP/MySQL。
3)我打算使用mcrypt。
4) 密钥将位于网络根目录之外。

请让我知道你的想法。如果可能,请向我提供一些有关 ACH 处理的资源。

谢谢!

编辑:我期待这样的回应,因为我也害怕那里的安全问题。我已经向我的客户表达了我的担忧,这将是一个很好的支持。

编辑2:会远离这个。一开始对这个想法并不满意!将调查 PayPal 的 Mass Payment API。

有帮助吗?

解决方案

我觉得你可以解决这个问题,而无需通过使用类似的 PayPal的集中付款API 。这样一来,客户可以支付的人,和PayPal存储所有信息,所以你不必。

如果您想了解所有你需要采取甚至有保护客户的敏感财务数据的远程方法可行,谷歌的步骤“的 PCI遵从'

如果你不害怕死亡线上存储财务数据,你是可怕的天真。

其他提示

1)的网站最初将一个共享的主机服务器上(这是我的第一关心)。     - 特别糟糕。由于没有在服务器绝对的行政控制,并能够让其他人出来确实是一个大问题。

我会很担心,你直接访问从前端Web服务器数据库。这是一个很大的禁忌与财务数据。

即使你曾经最强大的加密算法,什么是防止有人劫持您的系统,并用它来对数据进行解密他们。他们将不再需要钥匙,他们将只需要你的应用程序做的工作为他们。这是假设你使用一个密钥来加密和解密数据,或者您检索从数据库中的数据显示到系统的用户。

好这里的东西。如果你要问这些问题,你没有技术专长,这样做正确。我不想说的太刻薄,这只是一个事实。我会去与一群老练的人谁做这个professionaly第一的工作。将会有很多的这里没有提到的东西,需要加以考虑。有”很多东西大约是没有写下来本身的安全性。事情你不会从读一本书上的回暖。这是构建一个很艰难的事情,监守有大回报的人谁闯入金融体系。

不要这么做。

卜,如果你有,使用公钥/私钥加密。存储和仅使用公钥对数据进入数据库进行加密。存储在一个安全的位置私钥(意思是:不托管服务器,而是一个“安全的”本地计算机与适当的访问控制)。必要时,将数据下载到本地计算机,使用私钥进行解密,并远离你去。

但严重的是,找到一个方法来避免,如果这样做,你可能可以。

谈谈关于你继续之前潜在负债律师。其存储在共享托管服务器上的个人金融数据的危险写了这一切。你可以选择谁最终能得到他们的手对数据的控制。

另外值得关注的是它不是你的客户的数据,这是你的客户的客户的数据!你也许能够使一项协议,与客户赔偿你,而不是在他们的客户参与。一旦数据被泄露,他们将会回头给你与客户的呼吸了他们的脖子拖!

有关银行信息,您的服务器应该是不共享他们的控制。

另外,mcrypt的也不是很安全的。我知道这是建立在,但我建议的东西,也不是那么容易被破解,如RSA。如果有人获得的信息保持,他们不应该是能够破解它没有私钥。

我同意其他人 - 这是一个非常糟糕的主意。

专用服务器就可以了一个月之间$ 79- $ 99,如果这不是负担得起的,我真的不知道为什么他们正在处理的银行信息开始。首选的方法是没有任何来自网络框数据库单独在这种情况下也是如此。优选与它们之间的一些防火墙和其他保护(即,2个防火墙,一个在Web服务器的前面,和一个Web服务器和数据库之间)。

但任何事情会比使用共享的主机更好。我的意思是,你可以连接到正确的SQL Server和看到所有可用的数据库 - 如何容易会是在用最少的黑客直接跳到

另外,请告诉我该网站的名称,所以我从来没有注册,把我的银行信息就可以了! :)

此外,还要确保你之前,共享主机前进有错误和ommission保险。

我也遇到了和你类似的情况,也是这样解决的。

  1. 由于您不会进行 ACH 处理,因此请查明 ACH 处理 API 是否能够创建客户。
  2. 如果是,该客户对象通常会包含帐号、路由号码等,并将令牌存储在您的数据库中。(因此,当用户提供他的信息时,您可以通过 HTTPS 将其直接传递到 ACH 处理器,并保存令牌)。
  3. 每当您需要借记他们的帐户时,请将此令牌传递给处理器,仅此而已!

这样,您就不会在数据库中保存任何帐户和路由号码,即使有人破解了数据库,他们也只能看到令牌,这是非常无用的 - 他们无法用它做任何事情,因为它是 ACH 处理器特定的。

我使用 Stripe 对信用卡做了类似的事情。

祝你好运!

您没有这方面的经验,你甚至找不到虫子这么大的一个仓库俱乐部的罐。这是在客户需要聘请一个领域专家的情况;如果你有兴趣做这种在今后的工作中,尽量与专家密切合作,并吸收尽可能多的知识就可以了。

我想每个人在这里已经宣布了他们足够的情况厌恶,所以做任何一种加密的时候我会刚落,另一个问题的提示(我们会同意有必要):

在数据必须被加密的某处!

如果你在服务器上,以及受损的服务器只会做你的加密,并通过他们对W / O加密它们。

如果你做的客户端,这是更安全了一点,但仍然留下敞开大门,如果有人访问你的服务器:他们可以在理论上只需打开一个XSS漏洞(即插入远程脚本到您的该加密前发送一个拷贝到其框页...)...

在结束:如果你真的认为可能不是110%安全的服务器上做这个的走开

许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top