Implicazioni sulla sicurezza della memorizzazione di istantanee crittografate su cloud

0

Dobbiamo fornire un'app per la contabilità / revisione basata su SQLite a zero conoscenza su Mac 10.6 e versioni successive.

Ci viene chiesto di caricare istantanee di database su cloud (AWS S3 o GCP) a intervalli regolari; quindi qualsiasi contabile con le giuste credenziali può scaricare il DB e avviare il controllo senza limitazioni geografiche.

Abbiamo deciso di fare la cosa degli snapshot caricando% c_de% s crittografato sul server. Inoltre, una volta completato il controllo, viene caricato l'intero DB.

Sono un programmatore junior non un ragazzo della sicurezza, quindi probabilmente non sono affari miei ma per curiosità -

la pratica di archiviare hundered di file crittografati, che in testo normale sarebbero come diffs incrementali, minare in qualche modo l'occultamento dei dati sottostanti?

In sostanza

Ho file patch in questo modo:

preso alle 3.00 AM

alice

preso a 3.01 AM

alice
bianca
carolina

preso a 3.02 AM

alice
bianca
carolina
doofenshmirtz
  1. La dimensione dei file patch è sempre inferiore a 100 kB.
  2. I file patch contengono dati ridondanti, basta guardare gli esempi.
  3. I file patch vengono caricati ad ogni minuto di funzionamento.
  4. Il cliente probabilmente ha più minacce da parte di concorrenti locali (nazionali) rispetto ai giganti.
  5. Tutti questi file patch sono crittografati sul lato client, utilizzando sqldiff , AES256 CBC.
  6. Gli utenti (meno di 50) dovrebbero memorizzare le chiavi condivise di persona
  7. Non avevamo pensato di cambiare periodicamente la password, ma abbiamo in programma di applicare i soliti requisiti della password.

Sono curioso delle implicazioni dei punti 1, 2 e 3.

    
posta vvsLaxman 08.02.2018 - 10:23
fonte

1 risposta

1

does the practice of storing snapshots of encrypted sqldiffs undermine hidden-ness of the underlying plain text in any way?

Non è chiaro cosa stai chiedendo qui. Suppongo che tu stia chiedendo se è sicuro archiviare il testo in chiaro cifrato nel cloud?

La risposta breve è "forse".

In teoria, questo potrebbe essere sufficientemente sicuro per i rischi che presenta. Naturalmente, solo le persone che hanno familiarità con tali rischi possono realisticamente effettuare una valutazione adeguata, pertanto questa risposta non deve in alcun caso essere presa come una raccomandazione.

Nel valutare il rischio, è necessario prendere in considerazione una serie di potenziali problemi:

  • Quanto è protettiva la crittografia utilizzata? Soddisfa gli standard più recenti?
  • Quanto tempo viene utilizzato un tasto?
  • Il codice di accesso è abbastanza potente?
  • C'è un solo passcode? (riutilizzare gli stessi passcode per crittografare dati diversi può in definitiva compromettere la crittografia).
  • Come viene gestito il passcode / chiave? Com'è condiviso? Chi ha accesso?
  • Quanto tempo restano online i dati crittografati?
  • Quanto sono preziosi i dati? (vale la pena che gli attaccanti spendano molto tempo / denaro per ottenere i dati)

Potrei andare avanti, ma spero che tu possa vedere la forma qui.

In realtà, la questione non è mettere i dati crittografati nel cloud, è, come spesso accade con la sicurezza, su come sono gestite le cose e qual è il rischio generale e la propensione al rischio.

    
risposta data 08.02.2018 - 14:03
fonte

Leggi altre domande sui tag