OPSEC? ...
Mettere ulteriori barriere tra le informazioni critiche e un avversario è una buona idea in generale, purché sia fatto efficacemente .
L'oscurità come misura di sicurezza significativa è affrontata dal principio di OPSEC (sicurezza operativa). In breve, ciò comporta la privazione di un avversario di qualsiasi informazione che potrebbe aiutarli a compromettere la tua organizzazione tramite metodi sociali o tecnici.
Con una buona crittografia, tuttavia, mantenere le chiavi segrete è sufficiente per proteggere i tuoi dati. Eventuali livelli tecnici aggiuntivi devono essere giustificati in base ai propri meriti tecnici.
... O busto
La crittografia è una disciplina matematica molto complicata e piccoli errori possono avere conseguenze enormi. Quando si ha a che fare con la crittografia, supponiamo che il valore di un algoritmo sia praticamente zero a meno che un esperto affidabile non indichi diversamente.
Negli Stati Uniti, NSA e NIST sono i valutatori ufficiali degli algoritmi e delle implementazioni crittografiche, rispettivamente. Se non sai dove cercare opinioni o vuoi una base ragionevole per le politiche interne, inizia da lì.
In pratica, il wrapping della buona crittografia è inutile. Una volta che un utente malintenzionato incontra una buona crittografia, generalmente pivot e attacca gli endpoint in cui vengono esposti i dati non crittografati.
Questo potrebbe essere il server Web in cui gli utenti forniscono informazioni, il sistema SCADA che alimenta il database o le workstation in cui i dipendenti analizzano o monitorano le informazioni. Se si dispone di un pump di dati che estrae le informazioni da un database e lo converte in un altro formato per la consegna a un fornitore / cliente, questo è un altro grande obiettivo. In alternativa, potrebbero andare alla ricerca delle tue chiavi.
Sul saldo
L'aggiunta di funzionalità a un'applicazione ha una probabilità non nulla di introdurre bug e complicare la risoluzione dei problemi. Questo può portare a tempi di inattività prolungati quando qualcosa va storto o risposte più lente alle vulnerabilità della sicurezza nell'applicazione. A causa di questi fattori, una caratteristica di sicurezza di valore minimo o nullo è un danno piuttosto che un miglioramento.
Se desideri proteggerti da un potenziale attacco su AES, allora dovresti semplicemente usare un altro standard crittografico basato su un algoritmo controllato piuttosto che svilupparne uno tuo. Otterrai una sicurezza migliore con meno sforzi.