Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
B O A R D
   » Board
 » Zadaj pytanie
 » Archiwum
 » Szukaj
 » Stylizacja

 
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
OBECNI NA TPC
 
 » Markizy 09:49
 » Sherif 09:48
 » MARtiuS 09:47
 » KHot 09:45
 » rooter666 09:42
 » b0b3r 09:38
 » Kenny 09:37
 » Hitman 09:37
 » Artaa 09:36
 » McMi21 09:36
 » okobar 09:30
 » leon 09:27
 » NimnuL 09:16
 » Promilus 09:01
 » Doczu 09:00
 » P@blo 08:54
 » dugi 08:53
 » kemilk 08:52
 » gromki_86 08:51
 » Jumper 08:50

 Dzisiaj przeczytano
 41101 postów,
 wczoraj 25974

 Szybkie ładowanie
 jest:
włączone.

 
ccc
TwojePC.pl © 2001 - 2024
A R C H I W A L N A   W I A D O M O Ś Ć
    

Szyfrowanie baz danych/tabelek/pól - mysql/postgres - robił ktoś? , ptoki 6/08/13 22:09
Bo nie jestem pewien czy dobrze sie rozeznaje.
Znam narazie dwie działające metody:
1. szyfrowanie pól w bazie - i wysyłanie kluczy szyfrujących przy insertach a deszyfrujących przy selectach - bezsensu gdy baza jest replikowana - widać te klucze w logach.
2. Szyfrowanie danych w plaikacji i wrzucanie do bazy już zaszyfrowanych danych.

Pytania mam dwa:
1. Czy istnieje dla tych dwu silników jakieś inne rozwiązanie?
Coś w rodzaju że daje się klucz szyfrujący raz na początku połączenia i potem baza sobie sama go uzywa wewnetrznie a po rozłączeniu klucz z bazy (procesu bazy) znika?
2. Czy szyfrowanie danych zawsze jest stabilne? To znaczy czy jak zaszyfruje dane kluczem to zawsze zaszyfruje je tak samo? Niezależnie od czasu czy maszyny na jakiej jest szyfrowanie?

Bo mam pytanie od klienta i nie wiem czy dobrze temat rozeznałem...
Wspomoże ktoś?

  1. pamiętaj, że , Deus ex machine 6/08/13 22:48
    zaszyfrowanych nie posortujesz .)

    "Uti non Abuti"

    1. A racja. Wlasnie mi czegos brakowalo :) , ptoki 6/08/13 23:17
      No i LIKE/SUBSTRING/TRIM i podobne nie działają...
      Dlatego pytałem czy dla tych dwu jest rozwiązanie bardziej wewnętrzne...

  2. co chcesz osiagnac? , RusH 6/08/13 23:57
    szyfruje sie po cos, po co ty chcesz szyfrowac?
    moze sie okazac ze wystarczy ci polaczenie https do servera bazy danych

    I fix shit
    http://raszpl.blogspot.com/

    1. Klient sobie zyczy aby dane w bazie nie byly czytelne. , ptoki 7/08/13 00:02
      Szyfrowanie filesystemu mu nie wystarcza.
      Jednoczesnie na orakla nie chce sie zgodzic bo za drogie.
      Baza i aplikacja są na tym samym hoscie (bo ma byc tanio :) ).
      Plus jest taki ze uzytkownicy będą tylko wewnetrzni więc jest mniejsza szansa na włamanie.

      Narazie to nie jest warunek must-have ale klient chce wiedzieć czy sie da i jakie problemy to zrodzi.

      W przyszlosci plan jest taki ze sie baze wydzieli i wtedy rzeczywiscie połączenie będzie szyfrowane i po dedykowanej podsieci. Ale to za jakiś czas.

      Teraz istotne jest czy tanie bazy mają obsługę szyfrowania wewnętrznie. I nie wyczytałem ale może źle szukam...

      1. jest kilka aspektów , bwana 7/08/13 00:50
        1. Jeśli "dane w bazie" mają być nieczytelne, to przerzucanie szyfrowania na warstwę aplikacji nie spełnia założeń.

        2. Przy szyfrowaniu w bazie należy określić które dane nie muszą być szyfrowane (z dokładnością do tabeli-kolumny).

        3. Szyfrowanie wyklucza poprawne zapytania o wartość cząstkową pola (dzień, miesiąc, rok z daty, wszelkie LIKE-i na stringach

        Jeśli chcesz użyć frameworku (ogólnie - modelu) MVC to nie musi to być problem. Ale będzie. Przynajmniej wydajnościowy bo każde jak wyżej zapytanie będzie musiało trafić do warstwy widoku i dopiero tam będą mogły być odrzucane dane, które (po odszyfrowaniu) nie spełniają warunków LIKE, extract (day from date) etc.

        4. Jeśli właściciel obawia się że do jego danych dopcha się administrator bazy danych, to może wystarczy mu logowanie kwerend i eksportów - zniechęci administratora bazy do zaglądania do danych bez autoryzacji.

        5. Nie idź tą drogą

        6. Wybij to klientowi z głowy

        7. Unikaj tego jak ognia o ile nie dostaniesz za to taczki pieniędzy.

        8. http://www.postgresql.org/...cryption-options.html

        9. http://www.oracle.com/...ecurity/index-099011.html

        10. http://www.oracle-base.com/.../data-encryption.php

        11. https://dev.mysql.com/...encryption-functions.html

        12. NIE RÓB TEGO, MAN!

        "you don't need your smile when I cut
        your throat"

        1. ad 1. - a to czemu? , ptoki 7/08/13 07:39
          skoro klucz będzie w samej aplikacji? I docelowo hosty będą rozdzielone.

          Co do reszty punktów: Dzieki za sugestie/informacje. W wiekszości mamy świadomość tego o czym piszesz.

          Mamy liste tego co ma być zaszyfrowane i są to głównie dane osobowe. Przy nich jedyny problem to sortowanie listy nazwisk albo wyszukiwanie LIKE.
          Reszta raczej niebolesna. Ale obaczymy co powie klient.
          W aplikacji warto zrobić tak aby można było to szyfrowanie porzucić bez rozgrzebania całości.

          Ale to sie obaczy...
          Dobrze że to nie ja to pisze :)

          1. ad 1 - pomyliłem się, rzecz jasna masz rację , bwana 7/08/13 07:50
            jeśli tylko wybrane dane mają być szyfrowane to należy się zastanowić które i czemu faktycznie mają być szyfrowane. Dajmy na to dane typu Jan Kowalski to żadna informacja poza tą, że jakiś Jan Kowalski jest w bazie. Zaszyfrować można informacje o tym ile np. Jan Kowalski zarabia (ale wtedy nie zrobisz łatwo rankingu wynagrodzeń:-D).

            Jeśli "zaszyfrowanie" ma na celu uniknięcie uznania bazy za zbiór danych osobowych i męczenia się z GIODO to sorry, ale nie tędy droga. To nadal będzie zbiór danych osobowych który obejmuje ustawa.

            "you don't need your smile when I cut
            your throat"

            1. ok. ten aspekt z giodo to wiem ze nie da sie tak uniknąć ale jednak , ptoki 7/08/13 08:38
              zaszyfrowane dane czymkolwiek są lepsze niż czystotekstowe.

              No i nie wiem dokładnie czemu klient tak chce. To świeży temat więc szczegóły i powody dopiero wyjdą :)

              Obaczymy ile z tego co sobie zyczą sie ostanie...

              Jeszcze raz dziekuje.

              1. to może nie baza zaszyfrowana , bwana 7/08/13 16:50
                Tylko system plików?

                "you don't need your smile when I cut
                your throat"

                1. To juz dostal :) , ptoki 7/08/13 17:48
                  Ale obaczymy jak sie sytuacja rozwinie...

      2. Baza i aplikacja są na tym samym hoscie (bo ma byc tanio :) ). , RusH 7/08/13 01:54
        rece opadaja
        po co cokolwiek ma byc szyfrowane skoro i tak nie bedzie bezpieczne?

        PO CO te dane w bazie maja byc nieczytelne? jesli boi sie administratora aplikacji/bazy to trzeba zmienic administratora, bo aplikacja albo ma dostep do danych i dziala badz nie ma dostepu i nie dziala :)
        Twoj klient chyba chce aby aplikacja nie miala dostepu do danych i dzialala :)

        tak jak bwana pisal mozesz przerzucic cala prace na aplikacje i tam szyfrowac, wtedy faktycznie baza nie bedzie miec danych tylko zaszyfrowany smietnik, ale w takim przypadku odpadaja wszystkie zalety sql i mozna rownie dobrze isc w mongodb bo jest webscale (:P)

        mozna co najwyzej logowac queries i w razie wycieku masz paper trail kto grzebal

        I fix shit
        http://raszpl.blogspot.com/

        1. Bo narazie ma być tanio a jak projekt sie przyjmie to sie zrobi lepiej. , ptoki 7/08/13 07:31
          Jednak co to można zrobić juz warto zrobić już.
          A jednak szyfrowanie danych na warstwie aplikacji potencjalnemu włamywaczowi troche jednak utrudni dostanie sie do danych.

          Czemu maja byc nieczytelne? Pewnie przeciwko włamywaczom. Raczej nie przeciwko adminom. Ale na moje oko tam po drugiej stronie jest jakiś arkusz z warunkami i scoringiem. I komus wychodzi że jakby jeszcze taki punkt dodać to wynik bęzie lepszy :)

          Dzieki za sugestie.

          1. off-topic - na razie , Grocal 7/08/13 11:49
            Widzę ptoki, że robisz ten błąd notorycznie, więc pewnie błędnie zakładasz, że pisze się tak, jak Ty to piszesz.

            Co do meritum, to RusH chyba przedstawił problem idealnie. Z doświadczenia wiem, że klienci potrafią mieć poronione pomysły i czasami trzeba po prostu pokazać im, że coś jest idiotyczne, niewykonalne, bez sensu. Można szyfrować, ale co z tego, jeżeli włamywacz będzie miał też dostęp do klucza, bo np. będzie miał też dostęp do kodu aplikacji.

            Po prostu nie zawsze warto inwestować energię w szukanie rozwiązania problemu ale pozbyć się problemu całkowicie, czyli wybić z głowy klientowi :)

            Na pewno, na razie, w ogóle...
            Naprawdę, naprzeciwko, stąd...
            Ortografia nie gryzie!

            1. A mozliwe ze tak mi sie ułozyło to słowo. , ptoki 7/08/13 12:03
              Cóż jednak błąd :).

              A klient dostanie informację że to jest do zrobienia ale mocno skomplikuje rozwój.

              Dodatkowy feler jest taki że późniejsze zmiany w bazie (bo aplikacja miała błąd i dane biznesowe trzeba poprawić tez będą bardziej skomplikowane i klucz szyfrujący będzie musiał byc znany osobie łatającej bazę...

              Dzieki za sugestię.

          2. Bo narazie ma być tanio a jak projekt sie przyjmie to sie zrobi lepiej , RusH 7/08/13 22:22
            ojezusicku, jeszcze lepszy tekst niz ten pierwszy :)
            ile razy slyszales ta bajke i ile razy faktycznie sie sprawdzilo?

            car analogy: 'panie wyklep mi ten blotkin za pol ceny to pol mojej rodziny bedzie sie tu naprawiac'

            doic, doic i jeszcze raz doic, szczegulnie za glupie niestandardowe pomysly jakiegos cymbala bez pojecia, jak chca szyfrowanie ktorego nawet banki nie stosuja to niech placa przez lzy

            I fix shit
            http://raszpl.blogspot.com/

            1. golnie , RusH 7/08/13 22:23
              123

              I fix shit
              http://raszpl.blogspot.com/

            2. Nie ma źle. U mnie zazwyczaj tak jest ze najpierw jest POC potem jakiś mały systemik a pot , ptoki 7/08/13 22:51
              em produkcja pełną gębą jest uczciwie zrobiona.
              Dlatego nie mam uprzedzeń.

              Ale wiem że jak klient pierdoła to oszczędza.

  3. możesz jeszcze , Deus ex machine 7/08/13 11:21
    pisać swoje procedury do deszyfrowania w locie, tylko wydajność bazy polegnie z kretesem. Czyli każde zapytanie używające zaszyfrowanej choć trochę tabeli, wywołuję procedurę z hasłem przed zapytaniem, deszyfruje całość do tym czasowej, a zapytanie używa danych z tymczasowej. TYLKO to jest rzeźba w dużym gównie i nie radzę stosować, zwalania i jak się coś sypie, a będzie, nie wiesz gdzie szukać.

    "Uti non Abuti"

    1. uuu tego to bym nie sugerował nawet wrogowi :) , ptoki 7/08/13 11:32
      Narazie to nie jest tak że musi być szyfrowanie - nawet po trupach.

      Ale dzieki za sugestie.

    2. Jezusie , bwana 7/08/13 16:49
      Chrysty! Taki model to chyba jedynie dla warstwy persistency dla baz inmemory (typu Oracle times ten). Horror, zgroza i FSO polonez:-D

      "you don't need your smile when I cut
      your throat"

  4. kiedys kolega , Holyboy 7/08/13 18:09
    opowiadał mi, że w MaxDB można zrobić bazy do których nawet root nie ma wjazdu, ale to było dawno temu więc może coś źle zapamiętałem ;)

    Strength is irrelevant.
    Resistance is futile.
    We wish to improve ourselves.

    1. Tez taka moge zrobic. Na tym dysku co , ptoki 7/08/13 20:38
      wlasnie mi padł :)

    
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL