Mission Critical Security [chiuso]

-5

Ho pensato che se TLS è ben implementato è sufficiente per la sicurezza.

Oggi ho analizzato PubNub (Global Data Stream Network) e ho trovato questi passaggi per la sicurezza:

  1. comunicazione su TLS
  2. AES-256 per crittografare e amp; decrittografare i dati
  3. e firma dei messaggi con HMAC

Non è ridondante e inutile usare il secondo e il terzo passo? Ho pensato che TLS sia una soluzione tutto in uno.

Per favore mi raccomandi alcuni libri relativi a questo argomento.

Voglio implementare un servizio mission critical per migliaia di persone e voglio imparare come farlo correttamente prima di iniziare.

    
posta se7en 04.08.2015 - 16:27
fonte

2 risposte

5

TLS fa una cosa. Lo fa bene (se correttamente implementato), ma lo fa solo. La cosa che TLS fa è proteggere dati in transito . Con buone implementazioni e una ragionevole gestione dei certificati, TLS consente al cliente di essere sicuro che ciò che invia e riceve vada realmente e provenga dal server previsto; i dati non sono stati alterati durante il trasporto e nessun intercettatore ha imparato nulla da questo (*).

Una volta che i dati si trovano sull'altro lato, TLS ha finito e ha svolto il suo lavoro. Ma ciò non significa che ora tutto vada bene. In particolare, archiviazione dati non è coperto da TLS, tuttavia potrebbe avere problemi relativi alla sicurezza.

(*) Non è del tutto vero: l'intercettatore può vedere la lunghezza dei dati scambiati. La crittografia in TLS protegge i contenuti - il valore dei singoli byte - ma non la lunghezza .

    
risposta data 04.08.2015 - 17:04
fonte
1

I metodi di sicurezza non possono mai essere ridondanti se usati insieme. È una protezione per strati. Se nessun livello è stato utilizzato oltre TLS e il protocollo TLS utilizzato era compromesso, l'intero progetto sarebbe stato lasciato aperto. Per questo motivo non dovresti mai dipendere da una soluzione.

    
risposta data 04.08.2015 - 19:47
fonte

Leggi altre domande sui tag