posto migliore per memorizzare la chiave di crittografia di backup [chiusa]

1

Ho un server su cui tengo un backup crittografato di alcuni dati. Il server aggiorna il backup una volta al giorno se i dati sono stati modificati ed è fisicamente accessibile a molte persone. Inoltre, mi piacerebbe avere un facile accesso a questi backup. Alla luce di queste considerazioni, dove sarebbe il posto migliore per memorizzare la chiave di crittografia?

    
posta razvanz 25.07.2013 - 13:39
fonte

2 risposte

3

C'è la chiave crittografia e anche la chiave decrittazione . Se utilizzi la crittografia asimmetrica , le due chiavi possono essere distinte (anche se collegate matematicamente l'una all'altra), al indica che la chiave di crittografia può essere resa pubblica .

Nella tua situazione, presumo che il tuo server ottenga in qualche modo i dati chiari da una fonte esterna e memorizza solo una versione crittografata dei dati. Se il tuo server viene dirottato (e le persone malintenzionate con accesso fisico possono certamente dirottare il tuo server), l'aggressore attende solo il successivo batch di dati e lo svuota prima che venga crittografato.

La soluzione è cambiare il modello:

  • Avere la fonte crittografare i dati, non il server di archiviazione.
  • Utilizza la crittografia asimmetrica, in modo che l'origine debba conoscere solo la chiave pubblica, non la chiave privata.
  • Non decifrare nemmeno sul server di archiviazione; decifrare sul laptop, sul quale si scaricano i file di backup crittografati quando necessario. La chiave privata è nel tuo laptop.
  • Ora che il server di archiviazione non è affidabile per nulla (non vede mai la chiave di decrittografia, né i dati di testo non crittografato), sostituisce il server con alcuni servizi basati su cloud, è più economico.

Memorizzare segreti, qualsiasi tipo di tipo di segreto, su una macchina a cui i potenziali attaccanti possono accedere fisicamente, è un assoluto no-go. Questo non sarà mai sicuro. Ci possono essere alcune attenuazione , ma è molto costoso, e non così completo come si vorrebbe (si tratta più di post- mortem audit rispetto alla difesa proattiva).

    
risposta data 25.07.2013 - 18:15
fonte
2

Se qualcuno ha accesso fisico al tuo server, non è più il tuo server. Se hai troppa paura di memorizzare la chiave di crittografia sul tuo disco (che può essere recuperata dal tuo disco se conservata lì). Un'altra opzione è quella di eseguire questi backup manualmente e ogni volta inserire manualmente la password manualmente. Ma se qualcuno riesce a scaricare la memoria o semplicemente installa un key-logger sulla tua macchina (considerando che hanno accesso fisico) la tua chiave non sarà sicura, anche se introdotta manualmente.

In breve: assicurati che nessuno possa accedere fisicamente al tuo server.

    
risposta data 25.07.2013 - 14:16
fonte

Leggi altre domande sui tag