DOMANDA
Al fine di proteggere in modo più efficace alcune informazioni che conserviamo in un database stiamo valutando di crittografare i dati. Diversi fornitori ci prospettano diverse soluzioni, che hanno costi e tempi di implementazione molto diversi tra loro, dei quali non siamo in grado di giudicare l’efficacia. Ci propongono di cifrare il file system del server, l’intero database o i singoli campi nelle tabelle. Quale soluzione è la migliore?
RISPOSTA
Purtroppo non è possibile stabilire a priori quale soluzione è la migliore, poiché le soluzioni proposte hanno impatti diversi ed efficacie diverse a seconda della minaccia che si vuole indirizzare. La cifratura dell’intero DB permette di proteggere i dati ad esempio da furto o manomissione da parte di chi abbia accesso amministrativo al server, ma non al database o in quei contesti dove esistono accessi amministrativi all’infrastruttura di gestione delle macchine virtuali ma non al singolo server (es. Cloud / Infrastructure as a Service – IaaS). Tuttavia questa soluzione lascia aperta, soprattutto nel secondo caso, la possibilità di visionare file di configurazione presenti sul file system. La cifratura dell’intero file system, invece, proteggerebbe anche tutti i file di configurazione e del sistema operativo, in un caso IaaS. Entrambe le soluzioni, tuttavia, non impedirebbero ad un amministratore del DB o ad un attacco applicativo (es. SQL Injection sul front-end) di accedere ai dati, poiché una volta avviato il servizio Database tutti i dati risulterebbero accessibili e decriptati. La cifratura dei singoli campi, quindi, proteggerebbero i dati anche dopo l’avvio del servizio, tuttavia non proteggerebbe i file di configurazione ed i file del sistema operativo. La misura più efficace, quindi, sarebbe cifrare il file system e cifrare i singoli campi.
Tuttavia, non vanno sottovalutati gli impatti: la crittografia potrebbe comportare significativi rallentamenti dell’applicazione; la cifratura del file system è “trasparente” rispetto all’applicazione, quindi non comporta la necessità di modificare il codice, mentre la crittografia dei campi richiede modifiche strutturali.
Da ultimo vi invito a non sottovalutare la gestione delle chiavi crittografiche: se troppo facilmente accessibili inficiano la security, se troppo difficili da accedere danneggiano le operation. Se perse portano alla perdita completa del dato, quindi vanno per certo protette e tutelate.
Mandate i vostri quesiti ai nostri esperti
Quesiti legal: espertolegal@cybersecurity360.it
Quesiti tecnologici: espertotech@cybersecurity360.it