Solución de administración de claves estándar de la industria actual para la aplicación web en el host de Linux

5

El escenario: los datos se envían a un servidor de aplicaciones y desea cifrar selectivamente algunos datos antes de enviarlos a un servidor de DB para su almacenamiento. Todos los servidores ejecutan algunos linux distro. Esta es una situación de seguridad relativamente alta en la que se podrían incurrir en pérdidas financieras significativas si se filtran los datos, pero al mismo tiempo no es un problema de seguridad nacional. Además, los servidores se encuentran en una infraestructura de nube de terceros, por lo que los HSM no son una opción. Los requisitos reglamentarios específicos no son necesarios, pero sospecho que la respuesta a esto satisfaría la mayoría de los requisitos.

Suposiciones: los datos se envían de forma segura al servidor de la aplicación y los usuarios de la aplicación están debidamente autorizados para la recuperación de los datos.

He estado buscando por un tiempo lo que es la "mejor práctica de la industria" aceptada actualmente para la administración de claves y seguir encontrando fragmentos y buenos consejos dispersos. ¿Puede alguien indicarme un recurso que ya responda a esto o podemos encontrar la mejor "respuesta actualmente aceptada" para el escenario exacto descrito anteriormente?

    
pregunta Arthur Franke 12.02.2014 - 23:11
fuente

3 respuestas

1

¿Está seguro de que no solo está buscando una infraestructura de clave pública / privada personal? Puede crear sus propios CA Servers / Intermediate Certs / Server Certs y administrarlos de forma centralizada (OpenSSL / cualquiera que sea el sabor de SSL del mes en que se dispare). Puede utilizar sus pares RSA para cifrar los datos en tránsito (DIT) y los datos en reposo (DAR).

Es básicamente lo que son Oracle Key Manager y RSA DPM. Si tiene un presupuesto y carece del conocimiento, es probable que sea un trabajo de implementación de una solución comercial, pero si sabe lo que está haciendo en Linux, no es realmente tan desafiante. Probablemente lo encuentre como un proceso en curso y escriba scripts de tareas automatizadas e implemente CA Certs para Golden Images.

    
respondido por el Shane Andrie 04.01.2016 - 23:57
fuente
0

suena como si estuviera buscando una solución para proteger sus datos mientras está "en reposo". Probablemente ya sepa que no es suficiente solo para proteger los datos mientras está "en reposo", mientras ignora la seguridad mientras se procesa.

Si tiene un presupuesto para comprar soluciones comerciales (de pago), es posible que desee consultar una de estas.

  1. Oracle Key Manager
  2. RSA Data Protection Manager

Hay muchas soluciones potenciales que dependen de los servicios que esté utilizando. Amazon, por ejemplo, ofrece soluciones en combinación con su Servicio de base de datos relacional de Amazon, que le brinda la capacidad de cifrar datos mediante el cifrado que preserva el formato.

Es posible que desee ver en "Cifrado de datos transparente". Realmente ayudaría saber un poco más sobre la arquitectura de su configuración. ¿Es una verdadera configuración en la nube, o una colocación?

Por último, le insto a que considere las implicaciones de seguridad de ejecutar datos "confidenciales" en la nube.

    
respondido por el Daisetsu 13.02.2014 - 01:32
fuente
0

Implementar el cifrado a nivel de la aplicación en los servidores Linux es un poco complicado, ya que la aplicación necesita poder obtener la clave de cifrado de algún lugar y no desea que esté en texto claro en ninguna parte. Desde una perspectiva regulatoria, es probable que desee que haya doble control y conocimientos divididos para las claves de cifrado.

Es posible que haya un cierto nivel de separación lógica entre las partes clave entre los grupos de acceso y entre la aplicación y la base de datos, que pueden ser XOR juntas para crear una clave de cifrado, aunque esto probablemente proporcionará cierta seguridad limitada a través de la oscuridad.

Otra opción sería tener una intervención manual para cargar las claves en la memoria de la aplicación. p.ej. haga que user1 descifre un archivo gpg que contenga un componente clave y cárguelo en la memoria de la aplicación, luego haga que user2 descifre un archivo gpg que contenga un componente clave y que lo cargue en la memoria de la aplicación. La aplicación puede XORAR estos componentes juntos para que tenga una clave de cifrado en la memoria. Debe considerar reiniciar / bloquear el sistema y supongo que usuario1 y usuario2 podrían ser cuentas de servicio ... entienden la idea.

Espero que esto ayude ...

    
respondido por el AndyMac 08.06.2015 - 19:58
fuente

Lea otras preguntas en las etiquetas