¿Cómo debe tratarse el tráfico SSL una vez que se ha terminado?

2

Idealmente, ¿cómo debería tratarse el tráfico SSL una vez que se ha terminado en un dispositivo SSL, especialmente si el tráfico contiene información confidencial como información financiera personal antes de que se almacene en una base de datos?

    
pregunta Fred1234 10.09.2012 - 12:37
fuente

3 respuestas

2

No creo que realmente importe cómo su aplicación maneja los datos; Si un atacante puede acceder a la memoria de su aplicación, de todos modos, será eliminado, independientemente de las medidas de seguridad que tome. Por lo tanto, una vez que la conexión ha finalizado, no importa cómo la maneje, pero sí cómo la almacene.

La respuesta es que debes almacenarlo cifrado, pero el problema es cómo mantener la clave de cifrado privada: ¿Dónde almacenar una clave para el cifrado?

Además de esto, no creo que haya mucho.

    
respondido por el Luc 10.09.2012 - 13:00
fuente
1

No hay nada especial para el "tráfico SSL". SSL se utiliza para intercambiar bytes , y solo hay un tipo de bytes: los que contienen 8 bits. Cualquier valor de byte puede ser manejado por SSL, y SSL no hace nada que dependa del significado de estos bytes. Una vez que se han recibido los bytes de datos, ya no hay SSL; SSL es solo para transferir , y no es un atributo de los datos en sí (de la misma manera que el agua enviada a través de una tubería de cobre no es cobre-tubería-agua, es simplemente "agua" y el cobre la tubería es totalmente irrelevante una vez que el agua ha salido de ella).

El término correcto es "datos confidenciales" : si se consideró que los datos valían la pena usar SSL para su transferencia, entonces se trata de datos de probablemente de algún valor que deben conservarse Lejos de las miradas indiscretas y los dedos curiosos de terceros (los "atacantes"). Por lo tanto , si los datos se almacenan en algún lugar, entonces probablemente se deben almacenar con cuidado. No porque haya pasado SSL; pero porque los datos lo necesitan intrínsecamente.

Analogía: imagine que está transfiriendo una tonelada métrica de oro puro de un punto a otro. Probablemente querrá usar un camión blindado y algunos guardias armados. Y luego, en el punto de recepción, querrá una bóveda, nuevamente con guardias armados. ¿Necesitará la bóveda y los guardias porque el oro se transfirió con un camión blindado? Por supuesto no; Es al revés: usaste un camión blindado porque el oro vale mucho y está destinado a atraer a los ladrones. Y necesitas la bóveda por la misma razón. Si hubiera usado un camión blindado y guardias para transportar una tonelada métrica de nabos, no usaría una bóveda con guardias armados para el almacenamiento, incluso si se entregó con un camión blindado (y, por supuesto, el camión podría verse como un poco excesivo para los nabos).

El almacenamiento seguro de datos confidenciales, especialmente de naturaleza financiera, puede ser bastante desafiante. Hay regulaciones para eso, y el cumplimiento es a menudo un requisito inevitable. Le aconsejo que busque PCI DSS .

    
respondido por el Thomas Pornin 11.10.2012 - 00:03
fuente
0

Este es un problema fundamental de la seguridad basada en el transporte frente a los mensajes: los puntos finales son los puntos de demarcación para la seguridad del transporte, por ejemplo, SSL, mientras que la infraestructura de software tiene más control / flexibilidad sobre la seguridad basada en los mensajes. Este problema se ha abordado anteriormente aquí. a href="https://security.stackexchange.com/questions/5089/when-should-i-use-message-layer-encryption-vs-transport-layer-encryption"> ¿Cuándo debo usar la encriptación de la capa de mensajes frente al transporte? cifrado de capa

    
respondido por el Mark Mullin 10.10.2012 - 18:01
fuente

Lea otras preguntas en las etiquetas