Come altre risposte hanno detto, dipende dal tuo modello di rischio. Analizziamo quali potrebbero essere alcuni modelli di rischio, dal più debole al più strong:
1. SMB è sicuro. Gli amministratori sono degni di fiducia. Gli aggressori non hanno accesso fisico al server.
Se c'è solo una piccola quantità di distruzione o perdita monetaria che un aggressore con la chiave potrebbe causare, allora questo è un modello di rischio perfettamente accettabile, e la soluzione va bene.
2. SMB ha troppi CVE per il mio comfort
E lo fa , 94 elencati con 20 finora nel 2017, incluso il recente e devastante WannaCry ransomware la chiusura di ampie parti di Internet.
3. Gli amministratori non sono affidabili
Gli amministratori di dominio di Windows hanno davvero bisogno di accedere comunque alla chiave?
4. Gli attacchi fisici sul server sono possibili
Gli attaccanti possono tirare il disco rigido del server, o fare un attacco di avvio a freddo tirando via le ram di RAM dal il server in esecuzione. In questo caso, sei vulnerabile fintanto che il testo in chiaro della chiave esiste sul disco o sulla memoria del file server. La crittografia completa del disco come BitLocker è di ausilio nello strappare l'HDD, ma non nello strappare la RAM.
Se 1. si allinea con il tuo modello di minaccia, allora quello che stai facendo va bene. Ma se il tuo modello di minaccia include uno qualsiasi di 2. 3. o 4., allora probabilmente vorresti fare qualcosa come usare la crittografia a chiave pubblica per proteggere il file chiave sulla condivisione, usando strumenti come openssl o gpg, dove ogni account server / servizio ha la sua chiave privata.
Principio del privilegio minimo
Piuttosto che chiedere "è abbastanza buono?", che è la mentalità di iniziare senza sicurezza e aggiungerla finché non ti senti a tuo agio, ti incoraggio a cambiare idea a:
Nobody has access except the people / accounts that actually need it.
Questa è una mentalità di difesa proattiva in profondità.
Se gli amministratori che posizionano la chiave sul file server sono gli unici che necessitano dell'accesso in scrittura, assicurati che siano gli unici con accesso in scrittura. Se gli account di servizio sono le uniche cose che necessitano di accesso in lettura, assicurati che siano gli unici con accesso in lettura. Se non c'è motivo di avere la chiave in chiaro sul file server, allora non farlo. Se gli amministratori di dominio non hanno bisogno di leggere / scrivere il testo in chiaro, assicurati che non possano farlo. E così via.