Voglio verificare la sicurezza del mio codice crittografico, come dovrei farlo?

5

In particolare parte del mio sistema memorizza le informazioni crittografate in un database. Ho scritto il codice che in realtà esegue la crittografia / decrittografia utilizzando un codice esistente.

Come dovrei fare per assicurarmi che il sistema che ho progettato sia sicuro?

L'unica opzione che conosco è assumere un consulente o un'azienda di sicurezza per controllare il mio protocollo di sicurezza. Qualsiasi informazione riguardante questa opzione è apprezzata, così come altre opzioni.

    
posta crawfish 16.07.2012 - 21:54
fonte

3 risposte

5

Puoi

  • verifica il codice
  • hai verificato il tuo design
  • eseguire controlli blackbox sul tuo servizio web

vedi: link

L'audit dovrebbe essere eseguito da una persona che non è stata coinvolta nella creazione del servizio e dell'infrastruttura. Potrebbe trattarsi di un'altra squadra o dipartimento della tua azienda o di qualche consulente esterno.

E: usa tecniche testate e amp; componenti nel tuo progetto, che significa: non re-inventare la ruota (c.f. link )

    
risposta data 17.07.2012 - 12:21
fonte
3

Controllare che la crittografia sia stata utilizzata correttamente è un po 'complicato e richiede competenze specifiche. Non mi aspetterei che un tipico test di penetrazione in black box sia un modo molto efficace per controllarlo o un buon uso dei vostri soldi. Invece, probabilmente vorrai un controllo di sicurezza o una revisione della sicurezza, preferibilmente da qualcuno che abbia familiarità con la crittografia.

Uno dei modi migliori per ridurre il rischio è di ridurre al minimo la misura in cui si sta progettando il proprio metodo di crittografia. Nel linguaggio di crittografia: non caricare la tua crittografia . Ad esempio, potresti crittografare i dati utilizzando GPG (o qualcosa che crittografa in formato OpenPGP).

Vedi Lezioni apprese e idee sbagliate relative a crittografia e crittologia per ulteriori suggerimenti. Non dimenticare di utilizzare l'autenticazione (ad esempio, utilizzare la crittografia autenticata o crittografare, quindi autenticare). Utilizza una buona gestione delle chiavi (ad esempio, genera una chiave crittografica veramente casuale, non generare la tua chiave crittografica da una passphrase).

    
risposta data 17.07.2012 - 20:47
fonte
2

Leggi l'opzione elencata in la mia risposta a "Qual è la differenza tra un test di penetrazione e una valutazione della vulnerabilità? '

Tutti i passaggi elencati in quella risposta sono potenzialmente rilevanti, a seconda di cosa è necessario per uscirne. Ecco le categorie, ma per una spiegazione completa visita l'altra domanda.

  • Discovery
  • Scansione vulnerabilità
  • Valutazione delle vulnerabilità
  • Valutazione della sicurezza
  • Test di penetrazione
  • Controllo sicurezza
  • Recensione sulla sicurezza
risposta data 17.07.2012 - 15:14
fonte

Leggi altre domande sui tag