¿Cuál es el valor del cifrado de partición de datos para archivos de base de datos en un servidor de base de datos de Postgres?

2

Estamos implementando una aplicación web basada en postgres, y estoy tratando de entender el valor de cifrar toda la base de datos. En el caso de postgres, la única forma de hacerlo es almacenar los archivos de la base de datos en una partición encriptada, como se documenta aquí enlace .

Por lo que puedo decir, esto solo es útil si alguien retiene nuestro disco duro mientras el servidor no se está ejecutando. Incluso entonces, ya que tenemos que tener una contraseña para montar esa partición, no es tan valiosa porque, presumiblemente, esa contraseña tiene que estar en el host en algún lugar, o debe ingresarse manualmente después de cada inicio.

¿Hay algún tipo de vector de ataque adicional que me falte y que este defienda? ¿O es la noción de cifrar una base de datos como esta en su mayoría teatro de seguridad?

    
pregunta AndrewSwerlick 16.03.2015 - 15:01
fuente

1 respuesta

1

Primero que nada, hay formas de montar particiones encriptadas sin tener que ingresar la frase de contraseña manualmente o almacenarla en el sistema que está protegido. Mire Mandos para ver un ejemplo de esto; es básicamente una aplicación cliente / servidor que almacena la clave para desbloquear el contenedor encriptado separado del propio contenedor. Por lo menos, un atacante tendría que acceder al contenido de ambos sistemas para poder eludir la seguridad. Una alternativa a esto podría ser algo como el YubiHSM o incluso solo una solución de baja tecnología de unos pocos dispositivos USB conectados a Los llaveros de los empleados de confianza. Esto hace que su problema sobre tener que ingresar la contraseña en el arranque o almacenarlo en el propio sistema sea discutible.

En segundo lugar, el cifrado de disco completo (o incluso de una partición completa) permite una destrucción de datos eficiente y razonablemente confiable: con cualquier cripto medio competente, si tira las claves, los datos se vuelven inaccesibles. Esto puede ser importante si está desconectando un disco duro que no responde normalmente a los comandos del host. También significa que no tiene que preocuparse en absoluto por la reubicación de sectores a nivel de unidad en términos de remanencia de datos (y probablemente puede descartar ese asunto por completo).

Dicho esto, obviamente, mientras el sistema está ejecutando el sistema de archivos cifrado debe ser completamente accesible, por lo que hay muchos vectores de ataque que no protegen en absoluto el cifrado de disco completo. Sin embargo, agrega una capa adicional de dificultad para alguien que quiere atacar los datos en reposo, con un costo potencialmente marginal para el defensor. Para muchas situaciones, especialmente si puede manejar el problema de administración de claves, tal compensación puede tener sentido.

    
respondido por el a CVn 16.03.2015 - 15:20
fuente

Lea otras preguntas en las etiquetas