Attuale soluzione standard per la gestione delle chiavi di settore per l'applicazione Web su host Linux

5

Lo scenario: i dati vengono inviati a un server delle applicazioni e si desidera crittografare in modo selettivo alcuni dati prima di inviarli a un server DB per l'archiviazione. Tutti i server eseguono alcune distribuzioni Linux. Si tratta di una situazione di sicurezza relativamente elevata in cui si potrebbero verificare perdite finanziarie significative in caso di fuga di dati, ma allo stesso tempo non si tratta di una questione di sicurezza nazionale. Inoltre, i server si trovano in un'infrastruttura cloud di terze parti, quindi gli HSM non sono un'opzione. Non sono necessari requisiti normativi specifici, ma sospetto che la risposta a questo soddisfi la maggior parte dei requisiti.

Presupposti: i dati vengono inviati in modo sicuro al server delle applicazioni e gli utenti dell'applicazione sono correttamente autorizzati per il recupero dei dati.

Ho cercato per un po 'di tempo quale sia la "migliore pratica del settore" attualmente accettata per la gestione delle chiavi e continuo a imbattersi in frammenti di buoni consigli sparsi in giro. Qualcuno può indicarmi una risorsa che già risponda a questo o possiamo trovare la migliore "risposta attualmente accettata" per lo scenario esatto sopra descritto?

    
posta Arthur Franke 12.02.2014 - 23:11
fonte

3 risposte

1

Sei sicuro che non stai solo cercando un'infrastruttura con chiave pubblica / privata personale? È possibile creare i propri CA Servers / Intermediate Certs / Server Certs e gestirli tutti centralmente (OpenSSL / qualunque sia il loro sapore SSL del mese in cui non si effettuano le riprese). È possibile utilizzare le coppie RSA per crittografare Dati in transito (DIT) e Dati a riposo (DAR).

È fondamentalmente ciò che sono Oracle Key Manager e RSA DPM. Se hai un budget limitato e non hai le conoscenze, probabilmente sta lavorando per implementare una soluzione commerciale, ma se sai cosa stai facendo su Linux, non è poi così difficile. Probabilmente troverai un processo continuo e scrivi script per automatizzare le attività e distribuire CA Certs per immagini d'oro.

    
risposta data 04.01.2016 - 23:57
fonte
0

sembra che tu stia cercando una soluzione per proteggere i tuoi dati mentre è "a riposo". Probabilmente già sai che non è sufficiente solo per proteggere i dati mentre è "a riposo", ignorando la sicurezza mentre viene elaborata.

se hai un budget per acquistare soluzioni commerciali (a pagamento), potresti voler esaminare uno di questi.

  1. Oracle Key Manager
  2. RSA Data Protection Manager

Esistono molte soluzioni potenziali che dipendono dai servizi che stai utilizzando. Amazon, ad esempio, offre soluzioni in combinazione con il loro servizio di database relazionale Amazon che offre la possibilità di crittografare i dati utilizzando la crittografia per preservare il formato.

Potresti voler esaminare "Transparent Data Encryption". Sarebbe davvero d'aiuto sapere qualcosa in più sull'architettura del tuo setup. È una vera installazione cloud o una colocation?

Infine, ti esorto a prendere in considerazione le implicazioni sulla sicurezza dell'esecuzione di dati "sensibili" nel cloud.

    
risposta data 13.02.2014 - 01:32
fonte
0

L'implementazione della crittografia a livello di applicazione sui server Linux è un po 'complicata in quanto l'applicazione deve essere in grado di ottenere la chiave di crittografia da qualche parte e non si vuole che questo sia in testo chiaro ovunque. Dal punto di vista normativo, è probabile che ci sia un doppio controllo e una conoscenza divisa per le chiavi di crittografia.

Si potrebbe avere un certo livello di separazione logica tra parti chiave tra i gruppi di accesso e tra l'applicazione e il database che possono essere XOR insieme per creare una chiave di crittografia anche se questo probabilmente fornirà una sicurezza limitata attraverso l'oscurità.

Un'altra opzione potrebbe essere l'intervento manuale per caricare le chiavi nella memoria dell'applicazione. per esempio. far decodificare dall'utente1 un file gpg contenente un componente chiave e caricarlo nella memoria dell'applicazione, quindi fare in modo che utente2 decodifichi un file gpg contenente un componente chiave e lo carichi nella memoria dell'applicazione. L'applicazione può XOR questi componenti insieme in modo che abbia una chiave di crittografia in memoria. Devi considerare il riavvio / arresto del sistema e suppongo che user1 e user2 possano essere account di servizio ... hai l'idea.

Spero che questo aiuti ...

    
risposta data 08.06.2015 - 19:58
fonte

Leggi altre domande sui tag