Amazon S3 è abbastanza sicuro da contenere documenti personali?

15

Ho un cliente che sta cercando di conservare informazioni personali come patenti di guida e documenti assicurativi per verificare se un utente del sito è chi dice di essere e vive dove dice di vivere (il sito è un tipo di intermediazione)

Stavamo cercando di archiviare queste informazioni in una soluzione esterna come Amazon S3, ovviamente verrà crittografata prima di essere inviata dal nostro server e abbattuta e decifrata quando ne abbiamo bisogno, ma è sufficiente? Ci sono altri livelli di conformità che devo soddisfare?

Perdonami ignoranza con questo, non sono affatto un esperto di sicurezza e voglio solo sapere se questo è qualcosa che dovremmo anche prendere in considerazione.

    
posta petedermott 16.07.2014 - 11:10
fonte

3 risposte

20

Da un punto di vista puramente tecnico, se lo crittografate correttamente prima di caricarlo e rimane crittografato per tutto il tempo che si trova nel cloud, i dati sono molto sicuri.

Tuttavia, ci sono molto probabilmente livelli extra di conformità legale che è necessario soddisfare. Questo è "Informazioni di identificazione personale" e ci sono molte leggi e regolamenti che si applicano alla sua gestione. Devi prendere una consulenza legale su ciò che devi fare.

Ricorda che non devi solo preoccuparti della giurisdizione in cui si trova il tuo cliente, ma anche delle giurisdizioni in cui si trovano i dati e delle giurisdizioni in cui si trovano gli utenti. (Questo da solo potrebbe rendere l'uso di S3 più difficile, dal momento che non avrai modo di controllare se i dati che hai inserito sono archiviati a Newark o Tokyo o in qualche altro posto che Amazon non ci ha ancora detto.)

    
risposta data 16.07.2014 - 12:15
fonte
4

Amazon EC2 ti consente di specificare dove archiviare i tuoi dati:

[http://docs.aws.amazon.com/AmazonS3/latest/dev/LocationSelection.html][1] Objects stored in an AWS region never leave that region unless you explicitly transfer them >to another region. For example, objects stored in the EU (Ireland) Region never leave it.

Per quanto la sicurezza sia "sufficiente", devi decidere, tuttavia, assumendo che tu faccia tutta la crittografia prima di caricarla su Amazon, allora hai il 100% di controllo totale (e anche responsabilità) su quanto è sicuro .

Tieni presente che in genere è consigliabile conservare copie di dati importanti in diverse posizioni per evitare potenziali perdite / interruzioni.

    
risposta data 16.07.2014 - 19:32
fonte
1

Come @Graham Hill ha sottolineato nella sua risposta , crittografalo correttamente prima che salga sul filo.

Amazon ti consente di specificare che desideri che crittografino i tuoi oggetti S3 , ma come ammettono nella loro documentazione , puoi (e devi) crittografare le tue informazioni prima che arrivino a loro. La loro crittografia che aggiungono agli oggetti prima / durante il salvataggio solo potenzialmente ti protegge da qualcuno che acceda ai server di Amazon: pensa che un utente malintenzionato possa accedere ai data center interni di Amazon. Anche in questo caso, non è così chiaro che tu saresti protetto, come se un utente malintenzionato abbia accesso come root a una macchina, può facilmente estrarre le chiavi di crittografia.

Ciò che la maggior parte delle persone (coscienti della sicurezza) fanno

Il miglior consiglio sarebbe quello di crittografare i tuoi file usando metodi ben noti e collaudati, molto probabilmente la crittografia PGP / GPG in questo caso. Una trappola di crittografia PGP, tuttavia, è semplice determinare il tipo di file esaminando il contenuto:

# encrypt myfile.jpg using PGP encryption to a new file called "things"
$ gpg --output things --encrypt --recipient [email protected] myfile.jpg
# what kind of file is "things"?
$ file things
things: GPG encrypted data

Tuttavia, solo perché sai che si tratta di un file crittografato con PGP non significa che tu sappia cosa contiene, specialmente se gli dai un nome casuale.

Per il vero paranoico

Un modo ancora migliore di 1 di fare le cose sarebbe creare un contenitore supportato da file usando TrueCrypt 2 , che a tutti gli effetti è un blob binario che non rivela veramente che cosa sia esattamente . Inoltre, puoi utilizzare nascosto di TrueCrypt volume funzione per ottenere te stesso credibilità plausibile . Dagli un nome divertente come questo:

$ uuid | sha256sum - | cut -b 1-64
a42815e0a68efac65903cdbbbbf2875ee082d3e5f4f8ee831cbbe27606a8399f

E avrai un blob binario con un nome incoerente, generato a caso, che è un volume TrueCrypt (e forse contiene un volume nascosto aggiuntivo). Chiunque scaricasse questo file non sarebbe in grado di indovinare quale sia il file e se si utilizza una passphrase molto strong, si dovrebbe essere sicuri.

Vuoi essere paranoico? Genera una tonnellata di questi volumi, ognuno con il proprio nome e una propria passphrase significativamente strong e metti i tuoi file crittografati PGP / GPG all'interno dei volumi. I volumi avranno dimensioni statiche e cambieranno in modo significativo man mano che si modificano i file all'interno di essi.

1 Forse.
2 Paura per la sicurezza dei volumi TrueCrypt? Leggi l'audit di sicurezza e sappi che dopo aver letto l'audit di Fase I, Bruce Schneier lo usa ancora .

    
risposta data 16.07.2014 - 19:56
fonte

Leggi altre domande sui tag