Standard (o soluzione) per proteggere i file in un'integrazione point-to-point

3

Sto cercando un modo relativamente leggero per proteggere sia l'integrità che la riservatezza dei file caricati in un'integrazione point-to-point. Il caso d'uso sta caricando file batch per l'elaborazione. I file contengono dati sensibili e devono essere protetti fino all'avvio dell'elaborazione.

Utilizzeremo SFTP, ma sto cercando di fornire un ulteriore livello di sicurezza per prevenire la violazione della riservatezza o dell'integrità in caso di errata configurazione o vulnerabilità nel server SFTP.

Alcune considerazioni:

  1. Le coppie di chiavi utilizzate dovrebbero essere sostituibili. Ciò significa che le chiavi di crittografia e firma devono essere identificate come parte del file crittografato o della firma.
  2. Gli algoritmi utilizzati dovrebbero essere sostituibili. Se per esempio utilizziamo RSA + SHA-256 per le firme, dovremmo essere in grado di sostituirlo in seguito senza una distribuzione coordinata tra l'uploader e il destinatario.
  3. L'integrazione dovrebbe essere bassa manutenzione e bassa complessità. Sto cercando di evitare PKI e certificati a meno che non ci siano validi motivi per non farlo.
  4. I file devono essere protetti sia durante il trasporto che quando sono a riposo.
  5. La soluzione dovrebbe essere indipendente dalla piattaforma.

Ho preso in considerazione la possibilità di creare una soluzione personalizzata, ma penso che questo sia stato probabilmente risolto molte volte in passato.

Esiste un buon standard (o "best practice") per garantire l'integrità e la riservatezza dei file caricati?

    
posta lillesand 14.07.2015 - 14:41
fonte

2 risposte

1

Supponendo che tu abbia configurato il tuo server SFTP per utilizzare solo l'autenticazione a chiave pubblica, sei praticamente al sicuro con esso.

È sempre possibile aggiungere un altro livello di sicurezza, ad esempio una VPN tra i tuoi endpoint ma, nel tuo caso specifico, stai solo scambiando i rischi in un software per lo stesso rischio con un altro: se la tua VPN il software ha una vulnerabilità o è configurato male, di solito non è necessario sfruttare il software SFTP sottostante per accedere al sistema. Stai ancora ricevendo qualcosa se lo stack VPN viene eseguito come utente limitato (e diverso) ma in genere non lo è.

In altre parole, la soluzione che stai chiedendo (un livello di crittografia aggiuntivo) non fornisce protezione contro il modello di minaccia proposto (configurazione errata o vulnerabilità del software). In tal caso, la migliore pratica è quella di optare per il modello più semplice poiché la complessità aggiuntiva di solito è più costosa da implementare e mantenere e aumenta anche la superficie di attacco.

    
risposta data 14.07.2015 - 15:02
fonte
0

PGP è il modo stabilito per fornire riservatezza e integrità dei file. Non sono sicuro di cos'altro hai bisogno qui. Devi rintracciare le chiavi da te, ma puoi facilmente creare un sistema per questo.

    
risposta data 14.07.2015 - 18:11
fonte

Leggi altre domande sui tag