Puncte:2

Dacă cheia simetrică este furată; pot revoca cheia fără date recriptate?

drapel fi

Am o întrebare despre securitatea bazei de date. Acesta este un scenariu pe care îl am.

Datele sunt criptate folosind simetric (adică, AES) și stocate într-o bază de date, în timp ce cheia secretă este stocată pe partea clientului, așa că atunci când trebuie să solicit oricare dintre aceste date, trimit o interogare SQL cu cheia secretă pentru a obține aceste date și apoi uitați cheia:

Intrebarea mea

Furtul de chei se poate întâmpla în timp ce efectuați interogări pe serverul bazei de date. Este posibil să revocați cheia fără a fi nevoie să recriptați datele sau nu puteți utiliza această cheie pentru a decripta datele care au fost criptate de această cheie?

kelalaka avatar
drapel in
Cheia AES nu poate fi schimbată fără decriptare și criptare. Există alternative HSM pentru acest tip de probleme..
Maryam avatar
drapel fi
scuze! dar ce înseamnă HSM? Vă rog
kelalaka avatar
drapel in
Module hardware securizate
Puncte:4
drapel ng

Dacă cheia cuiva este folosită corect pentru a cripta datele, iar cheia este furat (adică toate mediile fizice care îl conțin sunt furate și astfel devin indisponibile; ca în „ultima mea cheie de blocare a bicicletei a fost furată”), atunci nici măcar nu are opțiunea de a recripta datele: ai pierdut accesul la ele.

Dacă cheia cuiva este direct folosit pentru a cripta datele, iar cheia este compromisă (valoarea ei a devenit cunoscută adversarilor, sau de asta e de temut), atunci

  • dacă adversarii au acces la baza de date criptată cu cheia compromisă, atunci confidențialitatea datelor a fost sau va fi pierdută, indiferent de momentul în care are loc accesul (de exemplu, în viitor, dintr-o copie de rezervă veche)
  • în caz contrar, decriptarea datelor cu cheia compromisă (dar încă disponibilă), apoi recriptarea datelor cu o cheie nouă, restabilește lucrurile la normal.

Dacă re-criptarea tuturor datelor este incomod, deoarece conține înregistrări mari (de exemplu, imagini sau videoclipuri), este posibil să reduceți costul de calcul prin indirect criptarea datelor cu cheia, folosind două niveluri de cheie. Fiecare înregistrare mare este criptată cu cheia sa individuală de înregistrare aleatorie, ea însăși criptată cu cheia principală și stocată ca o înregistrare auxiliară mică. Pentru a accesa o înregistrare în clar, se citește înregistrarea auxiliară, care este decriptată cu cheia principală care dă cheia de înregistrare, iar înregistrarea în sine este decriptată cu acea cheie de înregistrare. Pentru recriptare după compromiterea cheii principale (doar), trebuie doar să descifrăm și să recriptăm înregistrările auxiliare.

Cu toate acestea, acea criptare indirectă reduce cantitatea de date pe care adversarii trebuie să le obțină pentru a face o bună utilizare a unei chei compromise: acum au nevoie doar de o copie a înregistrărilor cheilor criptate sub vechea cheie pentru a folosi bine accesul ulterior la baza de date. Astfel, în caz de compromitere a cheii principale, ar putea fi recomandabil să decriptați și să recriptați imediat cheile de înregistrare, apoi să decriptați și să recriptați încet fiecare înregistrare individuală sub o nouă cheie de înregistrare aleatorie. În acest scop, înregistrările cheilor criptate trebuie să vină cu identificarea versiunii cheii principale sub care sunt criptate.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.