protezione da crittografia contro password persa

0

Ecco un piano a cui sto pensando. Non ho visto questo proposto, quindi ho pensato di chiederlo.

Minacce di cui stiamo proteggendo:
Un laptop perso o rubato che porta all'esposizione di informazioni sensibili.

Descrizione del progetto:

Sviluppo di un'app client desktop per consentire agli utenti in viaggio di raccogliere dati quando non sono connessi alla rete. Sono dati sensibili e devono essere crittografati a riposo. Ovviamente, la chiave per la crittografia non può essere memorizzata nel client da nessuna parte, quindi userò una generazione di chiavi basata su password per crittografare i dati. Hash password memorizzato nel client. Si tratta di laptop che non controlliamo, quindi non possiamo applicare la crittografia dell'intero disco.

Questo va bene finché l'utente non dimentica la sua password o un altro utente prende in consegna il lavoro o l'utente cambia la sua password. L'amministratore ha bisogno di un modo per salvare i dati crittografati. Quindi, la proposta è di salvare una copia dei dati crittografati utilizzando una chiave pubblica generata dall'amministratore, che detiene la chiave privata associata. Questa copia viene salvata per transazione o quando l'utente termina la sessione.

Domande:

  1. C'è un difetto in questo approccio?
  2. È stato risolto in un altro modo?

Simile a: Crittografia dei dati utente tramite password e password dimenticata

Tranne che si tratta di un'applicazione web e una coppia di chiavi pubblica-privata non è suggerita.

Aggiornamento: questo è un client Java (utilizzando Java Web Start) su Windows.

    
posta mcgyver5 11.06.2015 - 19:55
fonte

2 risposte

2

Penso che non sia necessario conservare un'intera seconda copia dei dati. Sembra difficile. Inoltre, si desidera provare a evitare la crittografia a chiave pubblica di massa. È lento. Invece di conservare una seconda copia dei dati, puoi conservare una seconda copia della chiave.

Crea una chiave simmetrica casuale F che usi per crittografare i file. Criptare questa chiave con una chiave derivata dalla password dell'utente e memorizzare F crittografata sul disco. Conserva una copia di F in un negozio sicuro da qualche parte che gli amministratori possono accedervi. Dovresti crittografare F utilizzando una chiave specifica dell'amministratore per mantenere F sicuro mentre sei in transito e a riposo.

    
risposta data 12.06.2015 - 19:25
fonte
-1

Dici "Questo è sui laptop che non controlliamo, quindi non possiamo imporre la crittografia dell'intero disco". Quindi il tuo problema di mantenere i dati che desideri crittografati sarà più difficile. Dovrai essenzialmente creare un contenitore crittografato e regolare l'accesso ad esso piuttosto che essere in grado di crittografare semplicemente tutto ciò che è memorizzato sul disco.

È possibile impedire agli utenti di spostare file dal contenitore alla normale unità non crittografata o alla memoria rimovibile? Un utente può aprire un file dal contenitore crittografato e salvarlo altrove? Può un utente copiare un testo o salvare uno screenshot da un file sul contenitore crittografato a un nuovo file sulla partizione non crittografata?

Avrai tutte queste opportunità per i dati che vuoi proteggere trapelare se l'utente decide che preferirebbe non affrontare la seccatura della crittografia. A seconda del tipo di dati che si desidera proteggere, questo potrebbe non essere l'approccio giusto. Se riesci a mitigare queste possibilità di perdita di dati, questo potrebbe essere accettabile.

Hai anche menzionato l'uso delle password come chiavi di crittografia. Quello che probabilmente dovresti fare è usare una password (o una chiave derivata da password) per sbloccare la chiave di crittografia del contenitore. In questo modo, una modifica della password richiede solo la vecchia password e la nuova password per crittografare nuovamente la chiave anziché tutti i dati crittografati.

Ciò consente anche di supportare più facilmente l'impegno delle chiavi in cui una copia di questa chiave di crittografia del contenitore è decifrabile con la chiave privata o la password dell'amministratore. Cerca di evitare di creare più copie di dati crittografati, che possono essere lenti e occupano più spazio e salvare invece più copie della chiave.

Infine, spero che questa sia più una discussione accademica e non qualcosa che hai intenzione di sviluppare da zero. Implementare una crittografia efficace non è qualcosa che di solito può essere fatto con successo come principiante.

    
risposta data 11.06.2015 - 20:47
fonte

Leggi altre domande sui tag