¿Es amazon S3 lo suficientemente seguro para guardar documentos personales?

15

Tengo un cliente que está buscando información personal, como Licencias de Conducción y Documentos de Seguro, para verificar si un usuario del sitio es quien dice ser y vive donde dice que vive (el sitio es una especie de corretaje)

Estábamos considerando almacenar esta información en una solución externa como Amazon S3. Obviamente, se cifrará antes de que se envíe desde nuestro servidor y se descargue y descifre cuando la necesitemos, pero ¿es esto suficiente? ¿Hay niveles adicionales de cumplimiento que debo cumplir?

Perdóname la ignorancia con esto, no soy un experto en seguridad y solo quiero saber si esto es algo que deberíamos estar considerando.

    
pregunta petedermott 16.07.2014 - 11:10
fuente

3 respuestas

20

Desde una perspectiva puramente técnica, si lo cifra correctamente antes de subirlo y permanece cifrado todo el tiempo que está en la nube, entonces los datos son muy seguros.

Sin embargo, es muy probable que deba cumplir con niveles adicionales de cumplimiento legal. Esta es "Información de identificación personal" y hay muchas leyes y regulaciones que se aplican a su manejo. Debe tomar asesoramiento legal sobre lo que debe hacer.

Tenga en cuenta que no solo debe preocuparse por la jurisdicción donde se encuentra su cliente, sino también por las jurisdicciones donde se encuentran los datos y las jurisdicciones donde se encuentran los usuarios. (Eso solo podría hacer que el uso de S3 sea un desafío, ya que no tendrá forma de controlar si los datos que ingresa están almacenados en Newark o Tokio o en algún otro lugar que Amazon aún no nos haya contado).

    
respondido por el Graham Hill 16.07.2014 - 12:15
fuente
4

Amazon EC2 le permite especificar dónde almacenar sus datos:

  

[ enlace   Los objetos almacenados en una región de AWS nunca abandonan esa región a menos que los transfiera explícitamente > a otra región. Por ejemplo, los objetos almacenados en la región de la UE (Irlanda) nunca lo abandonan.

En cuanto a qué tan seguro es "suficiente", debe decidir, sin embargo, suponiendo que haga todo el cifrado antes de subirlo a Amazon, entonces tiene el control total (y también la responsabilidad) del nivel de seguridad. .

Tenga en cuenta que, en general, es aconsejable mantener copias de datos importantes en diferentes lugares para evitar posibles pérdidas / interrupciones.

    
respondido por el user2813274 16.07.2014 - 19:32
fuente
1

Como @Graham Hill señaló en su respuesta , encripta correctamente antes de que salga por el cable.

Amazon le permite especificar que desea que cifren sus objetos S3 , pero como admiten en su documentación , puede (y debe) cifrar Tu información antes de que llegue a ellos. Su propio cifrado que agregan a sus objetos antes / durante el guardado solo lo protege potencialmente contra alguien que accede mal a los servidores de Amazon: piense que un atacante obtiene acceso a los centros de datos internos de Amazon. Incluso en este caso, no está tan claro que estaría protegido, ya que si un atacante tiene acceso de root a una máquina, puede extraer fácilmente las claves de cifrado.

Lo que hace la mayoría de las personas (conscientes de la seguridad)

El mejor consejo sería cifrar sus archivos utilizando métodos bien conocidos y probados, probablemente con cifrado PGP / GPG en este caso. Sin embargo, un inconveniente del cifrado PGP es que es sencillo determinar el tipo de archivo inspeccionando el contenido:

# encrypt myfile.jpg using PGP encryption to a new file called "things"
$ gpg --output things --encrypt --recipient [email protected] myfile.jpg
# what kind of file is "things"?
$ file things
things: GPG encrypted data

Sin embargo, solo porque sepa que se trata de un archivo cifrado con PGP no significa que sepa lo que contiene, especialmente si le asigna un nombre de archivo aleatorio.

Para el verdaderamente paranoico

Una forma aún mejor de 1 de hacer las cosas sería crear un contenedor respaldado por archivos usando TrueCrypt 2 , que es para todos los efectos y propósitos un blob binario que no revela realmente qué es exactamente . Además, puede usar oculto de TrueCrypt función de volumen para obtener deniability plausible . Dale un nombre divertido como este:

$ uuid | sha256sum - | cut -b 1-64
a42815e0a68efac65903cdbbbbf2875ee082d3e5f4f8ee831cbbe27606a8399f

Y tendrás un blob binario con un nombre incoherente, generado aleatoriamente, que es un volumen TrueCrypt (y posiblemente contiene un volumen oculto adicional). Cualquiera que descargue este archivo no podría adivinar qué es incluso el archivo y, si usa una frase de contraseña significativamente fuerte, debería estar seguro.

¿Quieres ser paranoico? Genere una tonelada de estos volúmenes, cada uno con su propio nombre y su propia frase de contraseña significativamente sólida y coloque sus archivos encriptados PGP / GPG dentro de los volúmenes. Los volúmenes tendrán tamaños estáticos y cambiarán significativamente a medida que modifique los archivos dentro de ellos.

1 Posiblemente.
2 ¿Te asusta la seguridad de los volúmenes de TrueCrypt? Lea la auditoría de seguridad , y sepa que después de leer la auditoría de la Fase I, Bruce Schneier todavía lo usa .

    
respondido por el Naftuli Kay 16.07.2014 - 19:56
fuente

Lea otras preguntas en las etiquetas