Seguridad de misión crítica [cerrado]

-5

Pensé que si TLS está bien implementado es suficiente para la seguridad.

Hoy analicé PubNub (Global Data Stream Network) y encontré estos pasos para la seguridad:

  1. comunicación sobre TLS
  2. AES-256 para cifrar & descifrar datos
  3. y firma de mensajes con HMAC

¿No es redundante e innecesario usar el segundo y tercer paso? Pensé que TLS es una solución todo en uno.

Por favor, recomiéndame algunos libros relacionados con este tema.

Quiero implementar un servicio de misión crítica para miles de personas y quiero aprender cómo hacerlo correctamente antes de comenzar.

    
pregunta se7en 04.08.2015 - 14:27
fuente

2 respuestas

5

TLS hace una cosa . Lo hace bien (si se implementa adecuadamente), pero solo hace eso. Lo que hace TLS es proteger datos en tránsito . Con buenas implementaciones y una administración razonable de certificados, TLS permite al cliente asegurarse de que lo que envía y recibe realmente va y viene del servidor deseado; los datos no se modificaron durante el tránsito, y ningún espía aprendió nada de ellos (*).

Una vez que los datos están en el otro lado, TLS ha terminado y ha hecho su trabajo. Pero eso no significa que todo esté bien ahora. En particular, almacenamiento de datos no está cubierto por TLS y, sin embargo, puede tener problemas relacionados con la seguridad.

(*) Eso no es del todo cierto: eavesdropper puede ver la longitud de los datos intercambiados. El cifrado en TLS protege el contenido , el valor de los bytes individuales, pero no el length.

    
respondido por el Thomas Pornin 04.08.2015 - 15:04
fuente
1

Los métodos de seguridad nunca pueden ser redundantes cuando se usan juntos. Es protección por capas. Si no se usaran capas más allá de TLS y el protocolo TLS utilizado se comprometiera, todo el proyecto quedaría completamente abierto. Por esta razón, nunca debe depender de una solución.

    
respondido por el Bacon Brad 04.08.2015 - 17:47
fuente

Lea otras preguntas en las etiquetas