Mi aplicación web usa una cadena de conexión para acceder a un
base de datos. La cadena de conexión es segura y
cifrado ... pero cuando la conexión está activa, no se pudo
alguien intercepta esa conexión y efectivamente "huele"
¿Qué se está almacenando y leyendo?
Tal vez.
En una configuración típica de aplicaciones web pequeñas, estaría ejecutando su base de datos en la misma máquina que su servidor web y su aplicación. En este caso, la conexión entre su aplicación y la base de datos estaría protegida por el sistema operativo, que obliga a que la dirección de bucle de retorno o el socket de dominio solo se pueda acceder desde los procesos locales. Hay poco que ganar aquí al cifrar la conexión.
En otra configuración, es posible que tenga un cable físico que conecta dos máquinas en el mismo rack. El bastidor puede colocarse en un centro de datos seguro en un bastidor enjaulado, donde está satisfecho con el parámetro de seguridad del centro de datos, o puede estar en un armario cerrado con llave en la oficina, y confía en que los empleados no intenten para romper deliberadamente en el armario. En este caso, agregar cifrado podría ser excesivo.
En una situación similar a la del párrafo anterior, pero ahora tiene un enrutador desactualizado entre sus máquinas. El problema es que este enrutador ejecuta software obsoleto con vulnerabilidades conocidas, o no confía en su configuración de red virtual, o no es compatible con dichas funciones, o está preocupado por el control remoto de la administración web del enrutador. Entonces es posible que desee agregar el cifrado TLS y la autenticación mutua para cubrir las deficiencias en el enrutador obsoleto.
En otro caso típico, puede ejecutar su base de datos y su servidor web en varias máquinas virtuales en un proveedor de nube pública, puede agregar cifrado entre máquinas o puede decidir que el control de acceso a la red del proveedor de la nube no es lo suficientemente confiable para El tipo de datos con los que estás tratando. Puede ejecutar una VPN entre las máquinas o una red de superposición cifrada sobre la infraestructura de red existente.