Memorizzazione di due copie di dati, crittografate in modi diversi

1

Il nostro sito web ha alcuni dati personali che devono essere visibili sia per l'utente a cui appartiene sia per gli amministratori. Inoltre deve essere crittografato.

Dato che vogliamo mantenere un sistema semplice, solo login di username e password, abbiamo ritenuto che il metodo migliore per crearlo fosse crittografarlo e memorizzarlo due volte, una volta utilizzando la password dell'utente (AES o sistema simmetrico simile) e una volta utilizzando PGP con una chiave pubblica che stiamo già utilizzando nel sistema per altri dati.

La memorizzazione di questi dati crittografati in più modi comporta un rischio significativo per la sicurezza? Rende i dati più facili da recuperare da parte di un utente malintenzionato? C'è un modo migliore per raggiungere questo obiettivo mantenendo la trasparenza della crittografia per l'utente finale?

    
posta Nathan 27.05.2016 - 16:01
fonte

2 risposte

1

Un utente malintenzionato ora ha il vantaggio di essere in grado di scegliere il sistema crittografico che desidera interrompere. È sufficiente trovare un punto debole o un errore di implementazione in entrambi. Quanto a te questo aggiunge la responsabilità di mantenere due sistemi ugualmente sicuri.

Se assumiamo che lo faccia correttamente, non riesco a vedere alcun vantaggio significativo per un utente malintenzionato ...

    
risposta data 27.05.2016 - 16:57
fonte
0

La risposta alle tue domande dipende un po 'dal tuo modello di campione, dai requisiti e dai possibili aggressori.

  1. Supponiamo che i dati siano archiviati in chiaro sul tuo server. Quindi gli utenti interni (amministratori e altre persone) hanno facile accesso ai dati e possono leggerli. Un utente malintenzionato deve trovare un modo per accedere al sistema e recuperare i dati in qualche modo. Se ciò accade, l'attaccante non ha bisogno di altro sforzo. I dati sono in chiaro.
  2. Ora supponiamo che i dati siano memorizzati utilizzando un algoritmo simmetrico (AES ecc.) e che la chiave sia la password dell'utente. Gli utenti interni hanno ancora accesso ai dati, ma ora non possono più leggerli più facilmente. Alza anche la barra per un attaccante. Dopo che questa persona è riuscita a penetrare nel tuo sistema e ottiene l'accesso ai dati, non è possibile leggerlo semplicemente. Invece gli utenti interni e l'attaccante devono indovinare la chiave. Poiché la chiave è la password dell'utente, potrebbe essere facile indovinarla. Perché molti utenti sceglieranno password facili da indovinare. Quindi probabilmente è abbastanza facile accedere alla maggior parte del contenuto.
  3. Ora crittografare ulteriormente i dati con un sistema basato su PGP per gli utenti interni. Gli utenti interni saranno anche in grado di accedere ai dati, ma dovranno indovinare la chiave privata. È lo stesso con gli attaccanti esterni. Tuttavia, entrambe le persone potrebbero essere in grado di cercare la chiave privata una volta che hanno accesso al sistema nel suo insieme. Se riescono a trovarlo, possono facilmente decrittografare i dati.

Quindi in generale per aumentare la sicurezza del tuo sistema dovresti pensare ai seguenti problemi:

  • sicurezza della password: puoi richiedere password complesse dai tuoi utenti. In questo modo sarà più difficile indovinare la password e decrittografare i dati per un utente malintenzionato.
  • utilizza le chiavi derivate per crittografare i dati: non utilizzare semplicemente la password semplice come chiave per la decrittografia. Invece potrebbe essere utile usare un algoritmo di derivazione della chiave e prendere il risultato come chiave per la decodifica. Ciò solleva la barra per un utente malintenzionato di indovinare la password, anche se è più debole.
  • Archivia il secondo set di dati altrove: non memorizzarlo sullo stesso server. Porta i dati in un'altra posizione e limita il numero di persone che hanno accesso a tali dati.
  • Indurisci i tuoi sistemi: prendi misure speciali per proteggere il tuo sistema. Monitora i tentativi di intrusione.

Questo è un consiglio abbastanza generale. Se puoi rivelare ulteriori informazioni sulla tua architettura, sarebbe possibile una risposta più specifica.

    
risposta data 27.05.2016 - 17:41
fonte

Leggi altre domande sui tag