C'è la chiave crittografia e anche la chiave decrittazione . Se utilizzi la crittografia asimmetrica , le due chiavi possono essere distinte (anche se collegate matematicamente l'una all'altra), al indica che la chiave di crittografia può essere resa pubblica .
Nella tua situazione, presumo che il tuo server ottenga in qualche modo i dati chiari da una fonte esterna e memorizza solo una versione crittografata dei dati. Se il tuo server viene dirottato (e le persone malintenzionate con accesso fisico possono certamente dirottare il tuo server), l'aggressore attende solo il successivo batch di dati e lo svuota prima che venga crittografato.
La soluzione è cambiare il modello:
- Avere la fonte crittografare i dati, non il server di archiviazione.
- Utilizza la crittografia asimmetrica, in modo che l'origine debba conoscere solo la chiave pubblica, non la chiave privata.
- Non decifrare nemmeno sul server di archiviazione; decifrare sul laptop, sul quale si scaricano i file di backup crittografati quando necessario. La chiave privata è nel tuo laptop.
- Ora che il server di archiviazione non è affidabile per nulla (non vede mai la chiave di decrittografia, né i dati di testo non crittografato), sostituisce il server con alcuni servizi basati su cloud, è più economico.
Memorizzare segreti, qualsiasi tipo di tipo di segreto, su una macchina a cui i potenziali attaccanti possono accedere fisicamente, è un assoluto no-go. Questo non sarà mai sicuro. Ci possono essere alcune attenuazione , ma è molto costoso, e non così completo come si vorrebbe (si tratta più di post- mortem audit rispetto alla difesa proattiva).