שְׁאֵלָה:
האם הצפנה אסימטרית מומלצת אי פעם לאחסון ארוך טווח?
broccoli_soup
2012-08-23 13:47:06 UTC
view on stackexchange narkive permalink

האם הצפנה אסימטרית מומלצת אי פעם לאחסון נתונים לטווח ארוך, האם מומלץ למשל לאחסן נתונים בבסיס נתונים כך ש:

1) משתמש מזין נתונים באתר, הם מוצפנים באמצעות מפתח ציבורי ומאוחסן. לא שרת האינטרנט ולא שרת מסד הנתונים מאחסנים את המפתח הפרטי.

2) הנתונים מורידים על ידי עובד שהיה הרשאה לגשת אליו.

3) העובד משתמש בפרטי מפתח המאוחסן במחשב המקומי שלו כדי לפענח את הנתונים.

בהנחה שמחשב העובד נקי מתוכנות זדוניות, היתרון לכאורה הוא שאם היה נפגע בשרת מסד הנתונים הנתונים לא יהיו נגישים. .

מה יהיו הבעיות לעשות זאת?

אני מוצא שהמערכת שלך די מאובטחת, אם כי תן לאוזן לעצות של מומחים ...
מה ההגדרה שלך לאחסון לטווח ארוך? יותר מ 20 שנה?
@CodesInChaos אני מתכוון למספר חודשים עד שנה, אולי לטווח בינוני היה תיאור טוב יותר, אמרתי אחסון לטווח ארוך רק כדי להיות ברור שאני לא מדבר על נתונים במעבר.
ארבע תשובות:
Polynomial
2012-08-23 14:05:18 UTC
view on stackexchange narkive permalink

כן, זוהי תוכנית טובה לאחסון לטווח בינוני, כל עוד היא מיושמת כראוי.

כמה דברים שכדאי לזכור:

  • אלגוריתמים אסימטריים נפוצים השתמש בפקטורינג למחצה-פריים כבסיס. ככזה, אתה יכול להצפין נתונים רק כל עוד המפתח, למשל. 4096 ביטים. זה לא מעשי במיוחד, אז בדרך כלל היית מקודד מפתח סימטרי עם המפתח הפרטי שלך (או, במקרה זה, ציבורי) ומצפין את הנתונים באמצעות אלגוריתם סימטרי. אז היית משתמש ב- AES כדי להצפין את הנתונים, ו- RSA כדי להצפין את מפתח AES.
  • אורכי המפתח הא-סימטריים נאלצו לגדול בקצב מהיר בהרבה ממפתחות סימטריים. זה בדרך כלל נחשב ש- RSA 1024 סיביות מאובטח לעת עתה אך 2048 סיביות מתאים יותר לכל מה שתצטרך להישאר מאובטח יותר משנתיים. אם אתה מסתכל על אחסון נתונים למשך יותר מחמש שנים לערך, תזדקק למפתחות 4096 סיביות או 8192 סיביות. זה לא בדיוק ידידותי לביצועים, אבל זו דרישה. לעומת זאת, עם הצפנה סימטרית, חושבים שאי אפשר לפצח מפתח של 256 סיביות בשיטות קונבנציונליות, אפילו בכל אונקיית אנרגיה על פני כדור הארץ, לפני מוות החום של היקום.
  • מחשבים קוונטיים, בעודם רחוקים, עשויים לאפשר חישוב חצי-פריימים לפריים-ראש המרכיב שלהם בזמן הפולינומי, מה שיפר את תוכניות א-סימטריות כאלה. אם אתה מתכנן לשמור את הנתונים יותר מ -20 שנה, שמור על זה בחשבון.

חלופה תהיה שהלקוח יצפין את הנתונים באמצעות AES-256, ואז יעלה אותם . הם יכולים לשמור את המפתח הסימטרי שלהם במחשב שלהם, או להפיק אותו מסיסמה באמצעות PBKDF2 או bcrypt.

קצב מהיר הרבה יותר הוא קצת יתר על המידה. בהנחה שמחשבים קלאסיים ההבדל בין הצפנים ECC לסימטרים הוא רק פקטור 2 כלומר מפתח ECC של 256 סיביות מתאים למפתח סימטרי של 128 סיביות. החלפת מפתח באמצעות ECC של 256 סיביות עולה פחות מ- 100μs. QC לעומת זאת עשוי להיות נושא בטווח הארוך.
@CodesInChaos לא שקלתי ECC, אבל מה שאמרתי נכון לגבי מקשים אסימטריים "קלאסיים".
QC יפתור את הגורם, לא יכול, אלגוריתם Schors הוכח והופעל. רק המחשבים עדיין לא יכולים להתמודד עם מספרים כה גדולים.
@ewanm89 זה יהיה אם QC יגיע למצב שימושי במהלך החיים של הנתונים. מכאן * עשוי *.
בחרו את המפתחות הא-סימטריים עם שולי אבטחה מסוימים והתייחסו לזוגות "ציבוריים" כאל סודות רגישים בשרת. החלף את המפתחות הא-סימטריים במידת הצורך, הצפן מחדש את המפתחות הסימטריים המשמשים בפועל והרס את המקבילים הישנים. תוכנית זו ממילא מומלצת מכיוון שעליך לשקול פשרה מרכזית. ברור שאתה צריך גם גיבויים של המפתחות הפרטיים האלה. ניתן להשתמש כאן בתכנית שיתוף חשאית, כך למשל, 3 מתוך 5 המנהלים / ראשי הצמרת חייבים לשתף פעולה כדי לשחזר את המפתח הפרטי שלך. בהתחשב בבנייה זו, החוליה החלשה ביותר תהיה המפתח הסימטרי השמור באופן זמני על שולחן העבודה שלך.
נ.ב: אם הדאגה הגדולה ביותר שלך היא פשרות שרתים, הוסף HSM לתכנית המפתחות הא-סימטרית שלעיל, כך שלא ניתן יהיה להשתמש במפתחות "פומביים" שנפגעו בתוספת נתונים מוצפנים 20 שנה בעתיד לפענוח הנתונים, מכיוון שה- HSM לא נגנב והוא לא זמין לשימוש כאורקל (בהנחה שהפשרה זוהתה ותוקנה בתוך 20 השנים האלה). שיפור האבטחה של הלקוח קשה יותר.
Tom Leek
2012-08-23 16:14:19 UTC
view on stackexchange narkive permalink

בעצם תיארת כיצד פועלים דוא"ל מוצפן, עם S / MIME או OpenPGP. עם אימיילים, שרתי העברת הנתונים ואחסון אינם יכולים לגשת לתוכן הדוא"ל; בתיאור שלך, אתה פשוט משתמש בפרוטוקולים מבוססי אינטרנט (כלומר HTTP) לפרטים, במקום בפרוטוקולי העברת הדוא"ל (SMTP, IMAP ...).

פרטי ההצפנה (באילו אלגוריתמים השימוש, כיצד להדביק אותם יחד ...) ידוע שקשה להשיג אותם נכון, לכן עליכם לעמוד בסטנדרטים נחקרים לכך (כלומר OpenPGP או CMS - CMS הוא הפורמט הנמצא ב הליבה של S / MIME. em> לפענח את הנתונים. אם אותו משתמש דוחף את הנתונים לאחסון ואז אחר כך מאחזר ומפענח אותם, אז הצפנה סימטרית מספיקה וקל יותר לניהול.

1) ב- SSH אני משתמש בהצפנה אסימטרית למרות שבבעלותי שני קצוות החיבור. 2) עם S / MIME ו- PGP מבחינה טכנית ההודעה היא הצפנה סימטרית באמצעות הצפנה א-סימטרית במפתח ההצפנה הסימטרי ולחתימה. זכור שכל ההצפנה הא-סימטרית איטית.
GdD
2012-08-23 14:54:09 UTC
view on stackexchange narkive permalink

זו תוכנית טובה מאוד מבחינות רבות, ובעיקר פשרה בשרת אינה יכולה לחשוף את הנתונים. יש בה בעיה אחת ענקית שהיא בלתי נמנעת והיא הזמינות. אתה לא מתחשב בגורם האנושי. אתה מצפה לאורך שנים, אולי עשרות שנים, שאנשים יוכלו לשמור על המפתחות הפרטיים שלהם בטוחים וזמינים, וזה פשוט לא יקרה!

התרחיש הוא זה: בוב יוצר צמד מפתחות ציבורי / פרטי בו הוא משתמש להצפנת הנתונים בשרת. כעבור 5 שנים בוב משתכר באופן מאסיבי ומשאיר את המחשב הנייד שלו במרזב שאליו התעלף. מאוחר יותר בוב הבין שהוא לא כלל את הספרייה בה נשמר זוג המפתחות שלו בכלי הגיבוי האוטומטי שלו. נתונים אבדו לנצח ללא תקווה להחלמה.

במקום זאת הייתי משתמש בהצפנה סימטרית בצד הלקוח, כך פשרה בשרת לא יכולה לחשוף את הנתונים וזה תלוי בלקוח לאחסן את הסיסמה שלו בצורה מאובטחת. כמובן שהם עדיין עלולים לאבד את הסיסמה, אך קל יותר לשמור סיסמה לטווח ארוך מאשר מפתח פרטי. יתרה מכך, אתה יכול להציע שירות נוסף שיאחסן את הסיסמאות שלהם לטווח ארוך, להרוויח קצת כסף נוסף.

symcbean
2012-08-23 20:03:01 UTC
view on stackexchange narkive permalink

טום, גרג ופולינום כיסו את מרבית התשובה לכך - אולם איש לא הזכיר את אבטחה קדימה (המכונה לעתים קרובות בצורה אופטימית "אבטחה" מושלמת) שנועדה להגן על הנתונים אפילו אם המפתח נחשף.

אזהרה היא שאפילו אלגוריתמים אסימטריים סטנדרטיים הם יקרים יחסית מבחינת עיבוד ואחסון - הטווח הזמין של אלגורותמים מאובטחים קדימה עוד יותר.



שאלה ותשובה זו תורגמה אוטומטית מהשפה האנגלית.התוכן המקורי זמין ב- stackexchange, ואנו מודים לו על רישיון cc by-sa 3.0 עליו הוא מופץ.
Loading...