Ne MySQL / mağaza şifreleme anahtarlarını kullanmak için en iyi yöntem

3 Cevap php

MySQL kullanarak planı ve yerleşik bulunuyor şifreleme işlevselliği bazı tablolardaki bazı sütunlar / şifresini şifrelemek. Ben endişe yerde anahtarını saklamak için ihtiyaç olmasıdır. Ben kesinlikle bir dosyada anahtar saklamak ve o dosyanın izinlerini ve eriştiği uygulamanın izinlerini kontrol, ama bu yeterli mi ki? Ben de anahtarı veya bir şey almak için bir web hizmeti oluşturabilirsiniz.

Ben uygulama oldu makineye erişim olurdu sadece bir (muhtemelen bir başka kişi) olacak küçük bir dükkanda duyuyorum. Edit: I should add that there is a web facing part of this application that would need to decrypt the data unless I added a tier.

Ben reklam nauseum baktım, ama hiç kimse bir kurşun cevap gibi görünüyor.

Bu yeterince iyi yetinmek zorunda olan sorunlardan biridir? Ben MySQL ve PHP (muhtemelen Python) kullanıyorum göz önüne alındığında, bu yaklaşım daha iyi bir yolu var mı?

3 Cevap

Ben MySQL şifreleme inşa kullanarak sorunun en iyi çözüm olurdu emin değilim.

PHP'nin M_CRYPT paketi oldukça iyi olduğu düşünülmektedir ve bu sizin ihtiyaçlarınız için en uygun algoritma seçmek için esneklik verir.

Storing your key on some other server has one big advantage: the key is not on the same machine as the encrypted data*). So as long as the attacker does not have enough control over the compromised machine, they cannot get to the key.
If the attacker gains full control of the machine the data is stored on, they most likely will be able to query the web-service for the key.

Ancak, bir makineden diğerine anahtarını ileten yedeklenmesi gereken tamamen yeni bir alan açıyor. Muhtemelen böylece yapılan hataların şansını artırarak, daha fazla kilit en fazla şifreleme katmanı içeren.

*) Diğer seçenek başlatmak ve sadece bellekte tutmak web sunucusu üzerine şifreyi girmek için.

Possible solution
If seen a solution employed that used the following method for encrypting files for users with web access (I'm not sure of your environment, but it might be helpful):

  • Kullanıcı yaratma üzerine, uzun bir rasgele bir anahtar yeni kullanıcıya atanır.
  • This random key is stored in an encrypted column in the user record.
    (only this column is encrypted as to not affect the performance of the rest of the record!)
  • The encryption of the random-key column is done with 1 master password, stored in a file or in memory.
    (The better option is to enter the password upon staring your webserver and only store it in memory.)
    (Another approach would be to let the user enter a password and use that to encrypt/decrypt the random-key column, but I'm not sure if that would increase or decrease security)
  • Şifreli gereken her türlü belge, bu kullanıcı için rasgele anahtar ile şifrelenmiş ve sonra diskte depolanır.
  • Belgeler dosya sisteminde en az izinler ile saklanır.

The advantages of this approach are:
1. The random-key is encrypted in the database. So you still have the added security of the database-server, in combination with the encrypted column. 2. Documents are stored with different keys, if the attacker gets hold of a key, only part of the documents is compromised.

However:
If the attacker gets hold of the master password and has read access to the user-table, the entire system is, once more, broken.

Herhalde olmayan bir web erişilebilir dizininde bir dosyada saklamak ve mümkün olduğunca çok dosya sistemi izinleri ile kilitli olur.

Web-bakan komut değişkenleri, özellikle kullanıcı tarafından sağlanan olanları kullanarak herhangi bir dosya sistemi dosya açmamalıdır. Hatta onlara (sizin kullanıcı tarafından sağlanan verileri sağ filtreliyor?) Giriş filtresinden geçti şey kayma ve muhtemelen anahtar dosyasının içeriğini vazgeçerek seçeneği vermeyin. Sabit kodlanmış dizeleri dosya yolları tutmak ve) 'ın sadece (tanımlayın. Verilerin çoğu MySQL saklanan olduğundan, bu bir sorun olmamalı.

Şifre çözme yaparken, şifre çözme yapın, sonra anahtar değişkeni (x'lerin bir dize ile söylemek) ve unset değişkenlerin üzerine, bir temiz başlatıldı değişken içine tuşunu okuyunuz. Bu muhtemelen tüm biraz paranoyak geliyor ama anahtar hafızasında açık olan zamanı en aza indirmek ve PHP komut etrafında uçan tüm diğer değişkenlerin onu izole eğer herhangi bir less .

Siz ve bir kişi makineye fiziksel erişimi sadece onlar ise, bu muhtemelen sadece iyi. Birisi kırılır ve kutusunu çaldı, iyi, onlar oyun çok üzerinde zaten tüm veri var.

Bu 'AES_ENCRYPT' ve 'AES_DECRYPT' ile kullanmak için bir 'sütunu özel' tuşunun kullanımı düşünüyor gibi görünüyor. Yorumcu gibi herhangi bir saldırı tüm verilere erişimi olacak, çünkü bu, kötü bir fikir.

Bir tuz olmadan / ile bir 'kullanıcı tarafından sağlanan' şifre kullanırsanız, çok daha güvenli ediliyor.

Bu şifreleme anahtarı kullanarak uygulama sadece okunabilir ise, muhtemelen 'yeterince iyi' olduğunu söyledi. Makinenin içine kırık ise, onlar hızlı veri tek bir tuş ile olsa almak için gidiyoruz.