Quali sono i rischi della crittografia di un database con una singola chiave simmetrica

2

È richiesta un'applicazione per memorizzare i dati sensibili * su ciascun utente. Ulteriori colonne vengono aggiunte al database che memorizza il testo cifrato sul server delle applicazioni. L'algoritmo di scelta è simmetrico (AES) e una singola chiave (supponiamo che questa chiave sia correttamente memorizzata e distribuita ai server delle applicazioni).

La mia reazione iniziale a questo progetto è che preferirei utilizzare un tasto AES diverso per riga e memorizzare ogni chiave crittografata con una chiave asimmetrica accanto al testo cifrato.

La mia reazione iniziale è corretta? Sarebbe più sicuro trattare ogni riga del database come una "sessione"?

* Non il livello della ricetta del cookie di tua nonna. Fine del materiale aziendale. Idealmente il sistema dovrebbe essere sicuro contro la divulgazione di informazioni da parte di chiunque all'interno o all'esterno dell'azienda, o almeno limitato.

    
posta ThrowAwayToProtectTheInnocent 15.12.2014 - 17:36
fonte

2 risposte

1

Il rischio non riguarda il numero o il tipo di chiavi.

Il rischio riguarda il punto in cui archiverai quelle chiavi. Supponendo che la tua applicazione abbia bisogno di accedere al database, avrà bisogno di una copia di quelle chiavi. Se tali chiavi si trovano sul server delle applicazioni da qualche parte, possono essere rubate.

Finché non mi dirai dove saranno conservate le chiavi, la tua idea sta semplicemente creando più complessità. È sicurezza attraverso l'oscurità.

    
risposta data 13.09.2015 - 18:15
fonte
0

Il rischio è che tu abbia una chiave su più server (da quanto ho capito). Se non è crittografato e qualcuno che non dovrebbe averlo capito, allora hai un problema. Detto questo, AES è molto sicuro se usato con IV randomizzati.

    
risposta data 17.12.2014 - 00:51
fonte

Leggi altre domande sui tag