رمزگذاری – اصل تقسیم اطلاعات حساس در سراسر ماشین های مختلف در حال اجرا سیستم عامل های مختلف

فرض کنید شما سعی می کنید اطلاعات را به صورت ایمن ذخیره کنید، از جمله تقسیم آن در ماشین های مختلف (رمزگذاری شده به طوری که آن را غیر قابل خواندن تا زمانی که تمام قطعات از بازیابی). اگر مهاجم الگوریتم و سازگاری شما را تمام دستگاه های خود را می داند، همیشه می تواند داده ها را بازیابی کند، بنابراین همیشه احتمال این اتفاق غیر صفر وجود دارد. اما شما می خواهید احتمال را تا آنجا که ممکن است کاهش دهید.

به نظر می رسد که استراتژی رمزگذاری داده ها با یک کلید است و سپس کلید را در چندین ماشین تقسیم کنید، به طوری که تمام ماشین ها (دستگاه ذخیره سازی داده ها و ماشین های ذخیره سازی کلید) از لحاظ جسمی مستقل هستند و سیستم عامل های مختلفی را اجرا می کنند (با هر سیستم عامل همیشه تمام آخرین تکه های موجود را استفاده می کند)

اجرای سیستم عامل های مختلف بدین معنی است که احتمال ریسک یک ماشین مستقل از احتمال ریسک کردن ماشین های دیگر است. اگر شما سه ماشین دارید و همه آنها ویندوز سرور را اجرا می کنید، و در یک قاب زمانی معین، 10٪ احتمال پیدا کردن یک آسیب پذیری در ویندوز سرور وجود دارد که به شما اجازه دسترسی به دستگاه را می دهد، 10٪ از آسیب پذیری تمام سیستم، زیرا پس از آن شما تمام سه ماشین را می گیرید. اما اگر سه ماشین وجود داشته باشد، هر یک از سیستم عامل های مختلفی را اجرا می کنند و برای هر سیستم عامل 10٪ از آسیب پذیری را در آن سیستم عامل پیدا می کنند و احتمال برای هر سیستم عامل مستقل است؛ سیستم

شما همچنین می توانید داده ها را با یک کلید جدید دوباره رمزگذاری کنید و سپس کلید جدید را تقسیم کنید. سپس مهاجم تنها سیستم را از بین می برد اگر همه ی ماشین ها را در یک زمان مشابه قبل از رمزگذاری مجدد سازش کند.

حالا این بدان معنی است که اگر هر یک از دستگاه ها نتواند تمام داده ها را از دست بدهد، اما قطعه از کلید در هر دستگاه می توان به دستگاه دیگری پشتیبان گیری کرد. و در این حالت، در حالی که دستگاه پشتیبان هنوز هم باید از لحاظ جسمی جداگانه باشد تا شانس گم شدن هر دو را در یک زمان نداشته باشد، می تواند همان سیستم عامل را به عنوان دستگاه پشتیبان گیری کند. ایده این است که اگر A1 به A2 پشتیبانی شود، مهاجم همان اندازه داده را به خطر می اندازد که آیا آنها به A1 یا A2 یا هک می شوند، بنابراین هیچ دلیلی وجود ندارد A1 و A2 نمی توانم همان سیستم عامل را اجرا کنم (با آسیب پذیری های بالقوه مشابه).

با این حال، من هیچ وقت از یک اصل امنیتی در رابطه با "تجزیه اطلاعات حساس در دستگاه های عامل سیستم عامل های مختلف" شنیده ام. آیا من فقط کشف چیزی به خوبی شناخته شده و آشکار است که نام در حال حاضر؟ یا دلیلی وجود دارد که کل منطق ناقص است (و به همین دلیل نام آن را ندارد)

حریم خصوصی – با استفاده از reCAPTCHA کدام اطلاعات Google جمع آوری می کند؟

در صورت تمایل برای جلوگیری از ثبت نام در وبسایت، ممکن است از Google reCAPTCHA استفاده کنم. از آنجا که الگوریتم reCAPTCHA منبع باز نیست، من تعجب می کنم که چه اطلاعاتی را که کاربران در مورد شخصی که در وب سایت ثبت کرده اند، جمع آوری کند.

در تحقیقات من متوجه شدم که آنها احتمالا در:

  • IP
  • منابع بارگذاری شده
  • آیا شما دارای یک حساب کاربری گوگل یا نه
  • رفتار در صفحه
  • تاریخ گذشته و کوکی ها

که در حال حاضر لیست خوبی از اطلاعات است. اما همچنین ممکن است که آنها به اطلاعاتی که کاربر فرم را پر می کند نگاه کند؟

راهنمای رمز عبور جیمیل – امنیت اطلاعات پشته Exchange

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

رمزگذاری – چگونه رمزگذاری / رمزگشایی اطلاعات در برنامه سرور، و ارسال آن به پایگاه داده رمزگذاری شده است؟

من فقط یک کد به سرور برنامه اضافه کردم تا اطلاعات شخصی را قبل از اینکه در پایگاه داده ذخیره شود رمزگذاری کنید. این به طور عمده برای دلایل تطبیق انجام شده است، اما چقدر از یک پیروزی واقعی امنیتی است؟

من در مورد زمانبندی پایگاه داده ها می شنوم، اما مشخص نیست که چگونه مهاجمان معمولا پایگاه داده را دریافت می کنند. اگر با رسیدن به پوسته و قادر به اجرای کد دلخواه، به نظر می رسد نسبتا ساده برای رفتن به سرور برنامه برای پیدا کردن کلید رمز استفاده شده است.

من از این سوال می خواهم زیرا اگر آن را یک برنده امنیتی واقعی است، پس ما احتمالا قبل از رسیدن به پایگاه داده، داده های بیشتری را رمزگذاری می کند. از سوی دیگر، اگر این فقط تئاتر باشد، من ترجیح می دهم زمان خود را به منظور بهبود امنیت به شیوه ای معقول صرف کنیم.

(این فرض است که پشتیبان گیری برای پایگاه داده خودشان رمزگذاری می شوند).

راه اندازی سرور امن – امنیت اطلاعات پشته Exchange

از پیاده سازی های سرور که دیده ام، مردم معمولا از یک فایل خواص با تمام رمزهای عبور استفاده می کنند (که ممکن است با کلید های سخت افزاری رمزگذاری شده باشند).

بنابراین، یک سرور ایجاد کرده است که ورودی های localhost را وارد می کند.

با این حال، آن را به sniffers در دستگاه میزبان آسیب پذیر است.

آیا راهی بهتر است؟