2012-06-21 37 views
5

Khi nói đến bảo mật mật khẩu, có những thứ mà mọi người đồng ý như lưu trữ băm muối của mật khẩu, giúp bảo vệ thống kê dựa trên mô hình và dữ liệu bị xâm phạm.Làm xáo trộn một mô hình bảo mật có một vị trí trong bảo mật mật khẩu không?

Điều gì dường như không đồng ý với bạn là phải làm gì với các muối. Có một số kỹ thuật vô hạn mà bạn có thể làm để cố gắng bảo vệ các muối, nhưng nhiều chuyên gia sẽ gợi ý rằng chúng chỉ là sự xáo trộn vô nghĩa của mô hình bảo mật, và theo thời gian, mô hình sẽ bị lộ ra, và tôi thấy mình không đồng ý với điều này, nhưng tôi có thể không hiểu được quan điểm khác.

Điều tôi không hiểu là nếu mô hình của bạn bị xâm phạm, tại sao bạn nên giả định thỏa hiệp đầy đủ thay vì một phần? Nếu mô hình bảo mật của bạn được phân phối trên các phần khác nhau của cơ sở hạ tầng không được bảo đảm như nhau, một sự thỏa hiệp một phần thậm chí có thể không phải là một vấn đề. (Nếu bạn làm điều gì đó như, ví dụ, mã hóa muối và lấy khóa mã hóa từ một môi trường được bảo mật cao hơn, ít có khả năng bị xâm phạm)

Tôi giả định rằng sự thỏa hiệp không phải luôn luôn 100% ở đây . Tôi chưa bao giờ có một hệ thống bị tấn công và cũng không bao giờ bị hack vì vậy tôi không có bức tranh hoàn chỉnh.

Trả lời

1

Sự khác biệt lớn giữa obfuscation và mã hóa là những gì obfuscated có thể được làm rõ mà không cần bất cứ điều gì ngoài thông tin obfuscated - miễn là bạn có thể tìm ra loại dữ liệu bạn đang xem, sau đó bạn có thể tìm cách để làm rõ nó.

Mã hóa, trong khi đó, chỉ có thể được giải mã bằng công cụ khóa/mật khẩu/nứt phù hợp. Dữ liệu được mã hóa mà không có những thứ đó rất an toàn.

Hậu quả là sự làm xáo trộn có thể làm chậm nhất một kẻ tấn công được xác định, mặc dù nó có thể gây ra kẻ tấn công ít được xác định hơn.Có rất nhiều thứ dễ bảo trì hơn và dễ bảo trì hơn cho hệ thống và máy chủ của bạn để bảo vệ chúng khỏi những kẻ tấn công ít được xác định, vì vậy chi phí của việc làm xáo trộn về công việc bổ sung cho bạn và hệ thống của bạn hiếm khi được biện minh.

Giả sử thỏa hiệp không phải là 100% khi xảy ra sự cố là một nỗ lực rất mạo hiểm như những gì bạn thực sự cho là bạn thông minh hơn và hiểu rõ hơn về hệ thống của mình so với kẻ tấn công. Bạn có thể đúng, nhưng nếu bạn giả định nó và bạn là sai thì bạn đang gặp rắc rối rất nghiêm trọng thực sự. Bạn phải chứng minh điều đó, và đưa ra các vấn đề với chứng minh tiêu cực thì an toàn hơn khi bạn bị tổn hại hoàn toàn khi thỏa hiệp xảy ra và thiết kế hệ thống của bạn để chúng an toàn nhất có thể ngay cả trong trường hợp tổng sự thỏa hiệp đã xảy ra.

0

Bảo mật thông qua sự tối tăm, tốt nhất là một canh bạc. Liệu nó trả tiền để lưu trữ muối ở một nơi khác? Có lẽ. Nhưng bạn phải xem xét chi phí so với phần thưởng khi bạn bắt đầu tham gia các thiết lập bảo mật đa bước này. Tôi sẽ nói, nếu ứng dụng của bạn yêu cầu nó, bạn sẽ biết nó. Nếu không, việc thêm các bước khác vào ứng dụng vì lợi ích của việc bảo mật siêu dữ dội chỉ có thể khiến bạn bị đau đầu khi mọi thứ xảy ra sự cố. Không phải ai cũng cần bảo mật cấp của NASA cho hệ thống của họ. Đó không phải là để nói rằng an ninh không quan trọng. Nó chỉ là bạn cần phải bình tĩnh nó đến môi trường hiện tại của bạn.

1

nếu mô hình của bạn bị xâm phạm, tại sao bạn nên giả định thỏa hiệp đầy đủ thay vì một phần?

Bạn nên luôn luôn coi trường hợp xấu nhất trong bảo mật. Đây là cách tiếp cận an toàn nhất.

một thỏa hiệp một phần có thể thậm chí không phải là một vấn đề

lẽ. Nhưng bạn có chắc chắn không?
Trong OP của bạn, bạn đang dựa trên phân tích của mình dựa trên quá nhiều giả định. Có lẽ trong một thiết lập rất cụ thể đánh giá của bạn rằng một thỏa hiệp một phần có thể không phải là một vấn đề có thể là chính đáng.
Nhưng sau đó một lần nữa bạn cho rằng kẻ tấn công không đủ tốt để tìm một lỗ.
Không căn cứ mô hình bảo mật của bạn trên các giả định.

+0

Bạn phải đưa ra các giả định khi thiết kế Bảo mật ứng dụng của mình. – Thomas

+0

Không ở khía cạnh bảo mật. Bạn không nên. – Cratylus

+0

@Thomas nếu bạn cho rằng điều tồi tệ nhất, bạn sẽ có một ứng dụng an toàn hơn. – glenatron

Các vấn đề liên quan