¿Es seguro almacenar la clave de cifrado (cifrada con la clave maestra) con los datos que se usaron para cifrar?

1

Estoy trabajando en un sitio web para compartir contraseñas. Me gustaría que los usuarios puedan ingresar sus credenciales y compartirlas con otros usuarios. Estoy pensando en usar el servicio KMS para almacenar la clave maestra (solo una) y tener una base de datos para almacenar pares de claves y credenciales. Las credenciales del usuario se cifrarán con la clave de la base de datos y la clave almacenada en la base de datos (diferente para cada credencial) se cifrará utilizando la clave maestra KMS. Los algoritmos de cifrado AES se utilizarán tanto para: cifrar las credenciales del usuario como para cifrar la clave utilizada para cifrar las credenciales. ¿Sería lo suficientemente seguro como para almacenar la clave encriptada junto con las credenciales o hay un mejor enfoque?

    
pregunta Vitalii Kalinin 06.02.2018 - 05:12
fuente

1 respuesta

-1
  

La verdadera pregunta que debe hacerse es "¿cuál es su modelo de amenaza?" Qué clase de   ataque estás tratando de prevenir? ¿Estás creando un bloqueo digital en un   diario para mantenerlo a salvo de las miradas indiscretas de su hermana, o está usted   Edward Snowden, huyendo de varias agencias de tres letras con   ¿Miles de millones de dólares de financiación? AES-256 está etiquetado actualmente como   Suficiente para usar en el gobierno de los Estados Unidos para la transmisión de TOP   Información secreta / SCI. Esa es la clasificación más alta   nivel para el que podrían limpiarlo, por lo que el gobierno de Estados Unidos es bastante maldito   confiando en que nadie puede romper AES-256 en las escalas de tiempo requeridas para   Proteger los secretos más grandes de nuestra nación. (Bueno, casi. Lo que realmente   Dice que están seguros de que nadie fuera de los Estados Unidos.   El gobierno puede romper AES-256. Lo que crees que dice eso   Si el gobierno de los Estados Unidos, ellos mismos, puede romperlo, depende de su   modelo de amenaza ... y si participa en discusiones sobre si   estaño resistente hace mejores sombreros o no)

Reference

El cifrado de clave AES es lo suficientemente seguro para mantener la seguridad de los datos. En mi opinión, si la clave maestra M está comprometida, puede llevar a descifrar toda la clave X. Si utiliza un cifrado de clave pública para cifrar la clave X, solo se comprometería una parte de los datos. Digamos, por ejemplo, que hay dos usuarios, U1 y U2, y las claves públicas son PubU1 y PubU2, las claves privadas son PriU1 y PriU2.

Cuando U1 quiere compartir sus credenciales con U2, la aplicación usa PubU2 para cifrar la clave X, de modo que cuando U2 quiere acceder a los datos, primero descifra usando PriU2 y luego usa la clave X para descifrar los datos.

    
respondido por el Daniel Netto 06.02.2018 - 10:21
fuente

Lea otras preguntas en las etiquetas