Criptografia / proteção de dados - onde encontrar informações sobre práticas recomendadas de alto nível [fechado]


8

Sinto que ninguém no grupo em que trabalho, inclusive eu, realmente agrega criptografia e segurança, ou as razões por trás de tomar certas decisões. Por exemplo, recentemente conversamos sobre a criptografia de dados que tratamos para outro grupo com o qual trabalhamos - os dados acabam em um banco de dados que está em nossa rede corporativa segura (trabalho em um pequeno grupo em uma grande empresa de software, portanto, a integridade da rede corporativa é muito alta), juntamente com tudo o que lidamos. Obviamente, as diretrizes padrão exigem "criptografia" desses dados.

Obviamente, isso pode significar muitas coisas - conexões IPSec / criptografadas, compartilhamento de arquivos criptografados, criptografia implementada no banco de dados (banco de dados inteiro ou coluna), criptografia dos bits reais no arquivo etc. - e algumas pessoas do grupo estão sob o impressão de que o único tipo de criptografia que realmente conta é criptografar diretamente os bits armazenados, o argumento é que tudo o mais é muito fácil de contornar - "se o banco de dados estiver criptografado, eu ainda poderia entrar nele e ver os dados lá; se o compartilhamento de arquivos estiver criptografado, contanto que eu tenha permissões para a pasta, basta pegar o arquivo; mas se os bits forem criptografados diretamente, não poderei lê-lo ". Meu instinto diz que essa afirmação se baseia em um entendimento limitado: eles podem se ver fazendo login no SQL Server Management Studio para ver os dados, mas como eles não sabem como pegar um fluxo ou matriz de dados criptografados e usar um certificado ao qual provavelmente têm acesso para descriptografá-lo, provavelmente é seguro. Eles estão certos? Estou certo? Parece que ninguém realmente sabe, então as decisões se baseiam na opinião da pessoa mais alta ou mais bem paga.

Enfim, esse é apenas um exemplo extenso do que estou falando. Sinto que é o cego que lidera o cego aqui, com decisões baseadas em entendimento limitado, e é frustrante. Não sou especialista em bits técnicos de criptografia, mas sei como usar bibliotecas padrão para criptografar fluxos e matrizes e coisas do gênero - onde realmente preciso de mais conhecimento é sobre como arquitetar segurança e informações de dados nas quais posso basear decisões como a acima. Onde posso ler sobre esse tipo de coisa?


1
"Obviamente, as diretrizes padrão exigem" criptografia "desses dados." A maior parte de sua pergunta parece se resumir a "não sabemos o que significam diretrizes padrão". De onde vêm essas "diretrizes padrão"? Quem os enviou para você? Quem é responsável por eles? Quem verifica a conformidade?
S.Lott 23/02

Você está certo, é claro, e parte do que eu preciso fazer é descobrir essas coisas. Obrigado.
Nlawalker 23/02

"é descobrir essas coisas"? Você deve responder à pergunta 'De onde vêm essas "diretrizes padrão"?' sem descobrir nada. É um requisito documentado, correto? Se não, é tudo apenas boato e, claro, você está confuso.
S.Lott 23/02

1
+1 para "o cego guiando o cego", pelo menos você foi sábio o suficiente para reconhecer suas deficiências e procurar ajuda! Eu certamente espero que possamos reunir algumas coisas interessantes aqui.
Matthieu M.

Respostas:


4

A Engenharia de Criptografia da Ferguson & Schneier mostrará como usar a criptografia corretamente. Pelo som da sua pergunta, é o livro para você.

Especificamente, enquanto muitos livros ensinam sobre os algoritmos usados ​​em criptografia - AES, SHA-1 etc. - a Engenharia de Criptografia não. Em vez disso, trata do uso de criptografia por meio de uma abordagem de livro de receitas. Quando você protege uma mensagem, assina e depois criptografa a mensagem? Ou você criptografa e depois assina? Como você conecta as primitivas criptográficas para criar um sistema seguro? (E o que "seguro" realmente significa?)

Em resumo, se você deseja usar criptografia, em vez de aprender algoritmos de criptografia, este livro é para você.


3

O primeiro passo para usar a criptografia de maneira eficaz é descobrir que ameaça você está tentando se defender. Pelo som das coisas, você não tem nenhum acordo real sobre isso.

Há pelo menos dois pontos básicos que você precisa considerar: primeiro, quem pode ter acesso aos dados e quem não pode? Você tem pelo menos algumas pessoas que precisam acessar os dados e, geralmente, pelo menos mais algumas (administradores de sistema) nas quais deseja confiar.

Segundo, que tipo de "bandidos" e que tipos de ataques você está tentando se proteger? Você está tentando simplesmente acalmar a curiosidade das pessoas e impedi-las de encontrar coisas por acidente, ou está se protegendo contra um invasor sério que conhece criptografia e está disposto a dedicar muito tempo e esforço para acessar seus dados? Você está preocupado apenas com alguém de fora que vê dados como (por exemplo) são transmitidos pela Internet ou precisa se preocupar com a possibilidade de um computador ser fisicamente roubado, para que um invasor possa estudar tudo no computador em detalhes por um período prolongado de tempo?

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.