¿Está bien almacenar la clave de cifrado en el servidor de archivos de Windows?

2

¿Se considera seguro almacenar una clave de cifrado simétrica en un archivo en un servidor de archivos de Windows en red, al que se accede mediante un "recurso compartido"? Usaría la pestaña "Seguridad" en la carpeta que contiene el archivo de clave para asegurarme de que solo las cuentas de servicio necesarias tengan acceso de lectura y que el grupo de soporte pertinente tenga acceso de lectura / escritura.

    
pregunta SplashHit 07.07.2017 - 23:48
fuente

4 respuestas

1

Esto depende totalmente de si cumple con su evaluación de riesgos para la tarea en la que lo está utilizando. Tal vez totalmente bien o tal vez una muy mala idea.

Necesitas saber. ¿Cuáles son los resultados de su evaluación de riesgos y cuáles son sus políticas de seguridad?

Nadie de aquí puede responder a esto sin una pregunta más detallada relacionada con lo que usted quiere asegurar.

Solo asegúrese de hacer esto para que cumpla con todas las políticas y los requisitos de legislación / cumplimiento que pueda cumplir.

    
respondido por el ISMSDEV 08.07.2017 - 07:35
fuente
1

Para la mayoría de las situaciones, no lo considero una buena idea, pero como dijo ISMSDEV, depende de su modelo de amenaza y contra qué está protegiendo.

Pero algunos de los riesgos que deberías considerar son:

SMB solo admite el cifrado a partir de v3, por lo que debe asegurarse de que no haya forma de que los clientes más antiguos accedan a la clave o si alguien autorizado accede a la clave, un atacante podría rastrearla de la red.

También existen riesgos asociados con que alguien obtenga acceso directo al servidor de archivos y acceda a la clave.

Pero si esos riesgos son aceptables / manejables se reduce a su modelo de amenaza y contra lo que defiende.

Editar: Se corrigió que SMB3 hace cifrado

    
respondido por el EdC 08.07.2017 - 11:11
fuente
1

Como han dicho otras respuestas, depende de su modelo de riesgo. Exploremos cómo podrían verse algunos modelos de riesgo, de más débil a más fuerte:

1. SMB es seguro. Los administradores son dignos de confianza. Los atacantes no tienen acceso físico al servidor.

Si solo un pequeño atacante con la clave podría causar una pequeña cantidad de destrucción o pérdida monetaria, este es un modelo de riesgo perfectamente aceptable y su solución está bien.

2. SMB tiene demasiados CVE para mi comodidad

Y lo hace , 94 enumeradas con 20 en lo que va de 2017, Incluyendo el reciente y devastador WannaCry ransomware El cierre de gran parte de internet.

3. Los administradores no son confiables

¿Los administradores de dominio de Windows realmente necesitan acceso a la clave de todos modos?

4. Los ataques físicos en el servidor son posibles

Los atacantes podrían arrancar el disco duro del servidor o hacer un ataque de arranque en frío extrayendo la memoria RAM. El servidor en ejecución. En este caso, es vulnerable siempre que exista el texto plano de la clave en el disco o la memoria del servidor de archivos. El cifrado completo del disco, como BitLocker, ayuda con el manejo de discos duros, pero no con el uso de RAM.

Si 1. se alinea con tu modelo de amenaza, entonces lo que estás haciendo está bien. Pero si su modelo de amenaza incluye cualquiera de 2. 3. o 4., entonces es probable que desee hacer algo como usar el cifrado de clave pública para proteger el archivo de clave en el recurso compartido, utilizando herramientas como openssl o gpg, donde cada servidor / cuenta de servicio tiene su propia clave privada.

Principio de privilegio mínimo

En lugar de preguntar "¿es esto lo suficientemente bueno?", que es la mentalidad de comenzar sin seguridad y agregarlo hasta que se sienta cómodo, lo invito a cambiar su forma de pensar para:

  

Nadie tiene acceso, excepto las personas / cuentas que realmente lo necesitan.

Esta es una mentalidad proactiva de defensa en profundidad.

Si los administradores que colocan la clave en el servidor de archivos son los únicos que necesitan acceso de escritura, asegúrese de que sean los únicos con acceso de escritura. Si las cuentas de servicio son las únicas cosas que necesitan acceso de lectura, entonces asegúrese de que sean las únicas con acceso de lectura. Si no hay razón para tener la clave en texto sin formato en el servidor de archivos, entonces no lo haga. Si los administradores del dominio no necesitan leer / escribir el texto plano, entonces asegúrese de que no puedan. Y así.

    
respondido por el Mike Ounsworth 07.08.2017 - 19:26
fuente
0

Obviamente, depende mucho de para qué esté usando la clave de cifrado. Tenga en cuenta que esto no es seguro. Además de las posibles fallas en la configuración de acceso y el uso compartido de Windows, debe tener en cuenta que esta clave se almacena en texto sin formato en el disco duro.

Si se trata de una máquina virtual, los atacantes también podrían obtener una copia de la imagen de la máquina virtual ... y simplemente la clave.

Obviamente, el grupo de humanos que tienen acceso a esta clave es mucho más grande de lo que piensas.

Primero quise proporcionar la respuesta corta no , pero stackexchange me pidió que escribiera al menos 30 caracteres ;-)

    
respondido por el cornelinux 07.08.2017 - 19:38
fuente

Lea otras preguntas en las etiquetas