Datenverschlüsselung / -schutz - Hier finden Sie Informationen zu Best Practices auf hoher Ebene [geschlossen].


8

Ich habe das Gefühl, dass niemand in der Gruppe, in der ich arbeite, selbst eingeschlossen, Verschlüsselung und Sicherheit oder die Gründe für bestimmte Entscheidungen wirklich beeinträchtigt. Zum Beispiel hatten wir kürzlich ein Gespräch über die Verschlüsselung von Daten, die wir für eine andere Gruppe verarbeiten, mit der wir arbeiten - die Daten landen in einer Datenbank, die sich in unserem sicheren Unternehmensnetzwerk befindet (ich arbeite in einer kleinen Gruppe in einem großen Softwareunternehmen). Daher ist die Integrität des Unternehmensnetzwerks sehr hoch, zusammen mit allem anderen, was wir erledigen. Natürlich fordern Standardrichtlinien eine "Verschlüsselung" dieser Daten.

Dies kann natürlich viele Dinge bedeuten - IPSec / verschlüsselte Verbindungen, verschlüsselte Dateifreigaben, in der Datenbank implementierte Verschlüsselung (gesamte Datenbank oder Spalte), Verschlüsselung der tatsächlichen Bits in der Datei usw. - und einige Personen in der Gruppe befinden sich unter der Eindruck, dass die einzige Art der Verschlüsselung, die wirklich zählt, die direkte Verschlüsselung der gespeicherten Bits ist. Das Argument ist, dass alles andere zu einfach zu umgehen ist. "Wenn die Datenbank verschlüsselt ist, könnte ich mich trotzdem anmelden und die Daten dort sehen. Wenn die Dateifreigabe verschlüsselt ist, kann ich die Datei nur abrufen, solange ich Berechtigungen für den Ordner habe. Wenn die Bits jedoch direkt verschlüsselt sind, kann ich sie nicht lesen. " Mein Instinkt sagt, dass diese Aussage auf einem begrenzten Verständnis basiert: Sie können sich selbst bei SQL Server Management Studio anmelden, um die Daten zu sehen. Da sie jedoch nicht wissen, wie sie einen Stream oder ein Array verschlüsselter Daten verwenden und ein Zertifikat verwenden sollen, auf das sie wahrscheinlich zugreifen können, um es zu entschlüsseln, ist dies wahrscheinlich sicher. Haben sie recht Habe ich recht? Niemand scheint es wirklich zu wissen, daher basieren Entscheidungen auf der Meinung der lautesten oder bestbezahlten Person.

Wie auch immer, das ist nur ein erweitertes Beispiel dafür, wovon ich spreche. Ich denke, es ist der Blinde, der hier den Blinden führt, mit Entscheidungen, die auf begrenztem Verständnis beruhen, und es ist frustrierend. Ich bin kein Experte für technische Aspekte der Verschlüsselung, aber ich weiß, wie man Standardbibliotheken zum Verschlüsseln von Streams und Arrays und dergleichen verwendet. Wo ich wirklich mehr Wissen benötige, ist die Architektur von Datensicherheit und Informationen, auf denen ich Entscheidungen wie die basieren kann über. Wo kann ich über solche Sachen lesen?


1
"Natürlich fordern Standardrichtlinien eine" Verschlüsselung "dieser Daten." Der größte Teil Ihrer Frage scheint sich auf "Wir wissen nicht, was Standardrichtlinien bedeuten" zu beschränken. Woher kommen diese "Standardrichtlinien"? Wer hat sie dir geschickt? Wer ist für sie verantwortlich? Wer prüft die Einhaltung?
S.Lott

Sie haben natürlich Recht, und ich muss diese Dinge auch herausfinden. Vielen Dank.
Nlawalker

"Finden Sie diese Dinge heraus"? Sie sollten in der Lage sein, die Frage zu beantworten, woher diese "Standardrichtlinien" stammen. ohne etwas herauszufinden. Es ist eine dokumentierte Anforderung, richtig? Wenn nicht, ist alles nur ein Gerücht und natürlich bist du verwirrt.
S.Lott

1
+1 für "der Blinde, der den Blinden führt", zumindest waren Sie klug genug, Ihre Mängel zu erkennen und Hilfe zu suchen! Ich hoffe auf jeden Fall, dass wir hier einige interessante Dinge sammeln können.
Matthieu M.

Antworten:


4

Ferguson & Schneiers Cryptography Engineering - erklären Ihnen , wie Sie verwenden , richtig Krypto. Nach dem Klang Ihrer Frage ist es das Buch für Sie.

Während viele Bücher Sie über die in Krypto verwendeten Algorithmen unterrichten - AES, SHA-1 usw. -, tut dies Cryptography Engineering nicht. Stattdessen wird die Verwendung von Krypto über einen Kochbuchansatz behandelt. Wenn Sie eine Nachricht sichern, signieren Sie sie und verschlüsseln sie dann? Oder verschlüsseln und unterschreiben Sie dann? Wie fügen Sie die Krypto-Grundelemente zusammen, um ein sicheres System aufzubauen? (Und was bedeutet "sicher" wirklich?)

Kurz gesagt, wenn Sie wollen verwenden Krypto, im Gegensatz zu lernen Kryptoalgorithmen, ist dieses Buch für Sie.


3

Der erste Schritt zur effektiven Nutzung der Kryptografie besteht darin, herauszufinden, gegen welche Bedrohung Sie sich verteidigen möchten. Nach dem Klang der Dinge haben Sie darüber keine wirkliche Übereinstimmung.

Es gibt mindestens zwei grundlegende Punkte, die Sie berücksichtigen müssen: Erstens, wer kann auf die Daten zugreifen und wer nicht? Sie haben mindestens einige Personen, die Zugriff auf die Daten benötigen , und normalerweise mindestens einige weitere (Systemadministratoren), denen Sie vertrauen möchten.

Zweitens, gegen welche Art von "bösen Jungs" und gegen welche Arten von Angriffen versuchen Sie sich zu schützen? Versuchen Sie einfach, die Neugier der Menschen zu stillen und sie davon abzuhalten, versehentlich Dinge zu finden, oder schützen Sie sich vor einem ernsthaften Angreifer, der sich mit Kryptografie auskennt und bereit ist, viel Zeit und Mühe in den Zugriff auf Ihre Daten zu investieren? Sind Sie nur besorgt darüber, dass ein Außenstehender Daten beispielsweise als über das Internet übertragen ansieht, oder müssen Sie sich Sorgen über die Möglichkeit machen, dass ein Computer physisch gestohlen wird, damit ein Angreifer alles auf dem Computer detailliert untersuchen kann längere Zeit?

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.