Ho postato un commento un po 'indietro , e ho pensato di trasformarlo in una domanda.
Esempio: c'è una funzione in Microsoft SQL Server per la crittografia completa del database , che sembra avere un'opzione che non richiede una password al riavvio. Capisco che tu possa usare DPAPI o EKM, ma non sono ancora sicuro delle reali limitazioni di un tale sistema.
In realtà non sono interessato alla funzionalità di Microsoft SQL Server in particolare, solo nei limiti di uno schema di crittografia teorico.
Domanda: Dato un server che richiede la chiave di crittografia per essere ricreabile senza richiedere all'utente di inserire un segreto, Quanta barriera può essere posizionata contro l'attaccante?
Sono a conoscenza dei seguenti
- Complessità (l'utente malintenzionato potrebbe non sapere come decodificare senza guardare il codice del mio programma)
- Barriere all'accesso utente (il sistema operativo potrebbe essere in grado di memorizzare le informazioni in modo tale che gli account utente non possano accedere senza root)
Oltre a questo, mi mancano idee concrete:
Se l'autore dell'attacco può leggere il disco, sembra che non avresti alcuna protezione. (a meno che tu non abbia usato un hardware di crittografia speciale)
Infine, poiché la chiave deve essere memorizzata su un altro computer, di nuovo, non vedo come (supponendo che Complessità e sicurezza attraverso l'oscurità siano superate) si potrebbe impedire a quel diverso computer di fornire la chiave necessaria all'attaccante che ha accesso al server che normalmente è consentito.
Pertanto, qualsiasi indicazione su un tipico schema di crittografia sarebbe apprezzata e quali sarebbero normalmente le limitazioni.