Estándar (o solución) para asegurar los archivos en una integración punto a punto

3

Estoy buscando una forma relativamente liviana de asegurar tanto la integridad como la confidencialidad de los archivos que se cargan en una integración punto a punto. El caso de uso es la carga de archivos por lotes para su procesamiento. Los archivos contienen datos confidenciales y deben protegerse hasta que se inicie el procesamiento.

Usaremos SFTP, pero estoy buscando proporcionar una capa adicional de seguridad para evitar el incumplimiento de la confidencialidad o integridad en caso de una mala configuración o vulnerabilidades en el servidor SFTP.

Algunas consideraciones:

  1. Los pares de teclas utilizados deben ser reemplazables. Esto significa que las claves de cifrado y firma deben identificarse como parte del archivo o firma cifrada.
  2. Los algoritmos utilizados deben ser reemplazables. Si, por ejemplo, usamos RSA + SHA-256 para las firmas ahora, deberíamos poder reemplazarlo más adelante sin una implementación coordinada entre el cargador y el destinatario.
  3. La integración debe ser de bajo mantenimiento y baja complejidad. Estoy buscando evitar PKI y certificados a menos que haya razones sólidas para no hacerlo.
  4. Los archivos deben protegerse tanto durante el transporte como cuando están en reposo.
  5. La solución debe ser independiente de la plataforma.

He estado considerando crear una solución personalizada, pero creo que esto es algo que probablemente se haya resuelto varias veces antes.

¿Existe un buen estándar (o "mejor práctica") para garantizar la integridad y confidencialidad de los archivos cargados?

    
pregunta lillesand 14.07.2015 - 14:41
fuente

2 respuestas

1

Suponiendo que hayas configurado tu servidor SFTP para usar solo la autenticación de clave pública, estás bastante seguro con él.

Siempre es posible agregar otra capa de seguridad, por ejemplo, una VPN entre sus puntos finales pero, en su caso específico, solo está cambiando los riesgos en un software por el mismo riesgo con otro: si su VPN El software tiene una vulnerabilidad o está mal configurado, por lo general no es necesario explotar el software SFTP subyacente para obtener acceso al sistema. Aún obtienes algo si la pila de VPN se ejecuta como un usuario limitado (y diferente), pero ese no suele ser el caso.

En otras palabras, la solución que solicita (una capa de cifrado adicional) no brinda protección contra el modelo de amenaza propuesto (configuración errónea o vulnerabilidad del software). En tal caso, la mejor práctica es optar por un modelo más simple, ya que la complejidad adicional suele ser más costosa de implementar y mantener, y también aumenta la superficie de ataque.

    
respondido por el Stephane 14.07.2015 - 15:02
fuente
0

PGP es la forma establecida de proporcionar confidencialidad e integridad de los archivos. No estoy seguro de qué más necesitas aquí. Usted necesita rastrear sus claves, pero puede fácilmente crear un sistema para eso.

    
respondido por el rox0r 14.07.2015 - 18:11
fuente

Lea otras preguntas en las etiquetas