Cómo proteger datos confidenciales en aplicaciones con cola de mensajes

0

Actualmente estamos creando un pequeño servicio, en el que estamos utilizando algunos datos confidenciales de los usuarios (no vale la pena, pero para mí es como una contraseña). La idea es que la aplicación en sí solo inserta estos datos en la base de datos y crea algunos trabajos para ejecutar en la cola.

¿El problema es cómo proteger estos datos confidenciales?

Actualmente, la única buena solución que veo es:

Encripta y hash estos datos en el servidor de aplicaciones. Así que en db tenemos hash para verificación / comparación, clave de cifrado cifrada y datos cifrados. Clave de cifrado cifrada con clave pública.

En el servidor del trabajador de cola tenemos una clave privada, que nos permite descifrar y procesar datos.

Por qué veo esto funcionando. 1. En caso de inyección de sql solo los datos encriptados están comprometidos. 2. En caso de que la máquina de la aplicación esté comprometida, todavía no hay una clave privada para descifrar los datos. 3. El servidor del trabajador de cola está bastante aislado y se encuentra debajo del firewall. Así que la clave privada es de alguna manera segura.

¿Esto suena como un plan?

    
pregunta Jevgeni Smirnov 07.01.2015 - 00:56
fuente

1 respuesta

1

¿Cuál es tu modelo de amenaza? Siempre contesta eso primero.

Parece que los datos existentes son probablemente seguros (dados los modelos de amenaza más razonables). Sin embargo, eres tan fuerte como tu eslabón más débil. Los servidores frontales aún deben conservar los datos durante el procesamiento. ¿Su modelo de amenaza incluye un pirata informático que compromete a ese servidor y simplemente comienza a desviar datos confidenciales a medida que los ingresan los usuarios?

    
respondido por el Cort Ammon 07.01.2015 - 03:01
fuente

Lea otras preguntas en las etiquetas