tami: Tipps, Literatur Verschlüsselung

Beitrag lesen

hi Auge,

Hallo

Eben. Wenn ich an deine Daten will, dann attackiere ich nicht deine Datenbank, sondern deinen Application-Server. Der ist ohnehin viel einfacher anzugreifen und einfacher zu knacken. Irgendein PHP-Script wird mir die Türen weit öffnen, während der Datenbank-Daemon meist nicht öffentlich erreichbar ist und seltener remote-exploitable ist. Wenn ich mich auf dem App-Server eingenistet habe, dann ist sämtliche Verschlüsselung in der Datenbank hinfällig.

D.h. du speicherst Passwörter auch ungehasht in deiner DB weil man ja sowieso einfach nur den Application Server angreifen muss? :S

Hash != Verschlüsselung

Ein gehashtes Passwort kann – einen zum Zeitpunkt des Angriffs sicheren Algorithmus vorausgesetzt – nicht entschlüsselt werden. Verschlüsselte inhalte sollen demgegenüber wieder entschlüsselt werden können.

Es ist doch schon oft genug vorgekommen,dass "nur" die Datenbank angegriffen wurde oder? Hört man fast wöchentlich, dass von einer der größeren Websites Datensätze aufgetaucht sind.

Steht, wenn man das hört oder liest, auch dabei, ob in diesen Fällen die Datenbank oder der Webserver angegriffen wurde? Im Normalfall steht es nicht dabei, womit *das* kein Argument für oder gegen die Verschlüsselung auf DB-Ebene ist.

"Die bequemsten Angriffe erfolgen aber gemäß des minimalen Aufwands meist direkt auf den privaten Schlüssel, wenn er nicht sicher genug gespeichert ist, oder eben auf dessen Absicherung, beispielsweise durch einen einfachen Key-Logger."

http://www.all-about-security.de/kolumnen/database-protection-integralis/artikel/12406-datenbank-verschluesselung/

"Fazit

In diesem Rahmen können nur sehr wenige Hinweise zur Datenbank-Verschlüsselung gegeben werden. Datenbank-Verschlüsselung bedarf der gründlichen Konzipierung, Planung und der sorgfältigen Durchführung. Das Key-Management ist Kern-Bestandteil der Datenbank-Verschlüsselung. Sorgfalt ist bei jeder Verschlüsselung zu empfehlen, sowohl hinsichtlich der Prozesse als auch ganz einfach beim Aufräumen von unverschlüsselten Datenkopien und -resten.

Datenbanken, für welche die Datenbanken-Verschlüsselung eingesetzt werden soll, sind mit geeigneten Maßnahmen abzusichern. Es ist ein fachlicher Fehler, einzelne Sicherheitsmaßnahmen isoliert einzusetzen oder gar als Begründung zu verwenden, um auf weitere Maßnahmen zu verzichten. Insbesondere ist dafür zu sorgen, dass die verschlüsselten Datenbanken laufend aktualisiert werden, da immer noch Verbesserungen am Einsatz der Datenbank-Verschlüsselung entwickelt werden."

mfg

tami