Как запретить хостинг-провайдеру доступ к конфиденциальным данным?

Сценарий: наши выделенные серверы размещены у хостинг-провайдера. Они запускают веб-приложения, консольные приложения вместе с базой данных, которая представляет собой версию Sql Server Express.

Приложения шифруют / дешифруют данные в / из БД. Мы также храним ключи на их сервере. Итак, теоретически провайдер хостинга может получить доступ к нашим ключам и расшифровать наши данные.

Вопрос: Как мы можем предотвратить доступ хостинг-провайдеров к нашим данным?


  1. Мы не хотим, чтобы пользователи хостинг-провайдера просто заходили на сервер Sql и просматривали данные.

  2. Мы не хотим, чтобы в коробке была незашифрованная копия файлов базы данных.

Для смягчения нет. 1: Шифрование app.configs, чтобы не хранить имя пользователя и пароль БД в виде обычного текста.

Для смягчения нет. 2: Включите EFS в папке данных Sql Server. Мы могли бы использовать TDE, но Sql Server - это версия Web Edition, и хостинговая компания собирается взимать с нас целое состояние за использование Enterprise Edition.

Буду очень признателен, если у вас есть предложения по вышеизложенному.


person user1520015    schedule 24.07.2012    source источник


Ответы (3)


Вы можете помочь смягчить его, но предотвратить, вероятно, невозможно.

Обычно считается, что если злоумышленник имеет физический доступ к машине, он владеет всем на ней.

Если это вызывает беспокойство, вам следует подумать о покупке сервера, виртуального сервера или использования центра размещения и предоставления собственного компьютера или полностью разместить его самостоятельно.

Когда вы покупаете сервер, виртуальный сервер или размещаете собственное оборудование, поставщик услуг не имеет учетной записи в вашей ОС. Если вы используете зашифрованную файловую систему и получаете доступ к своему ящику только через SSH (SSL / TLS), тогда они не смогут легко получить доступ к каким-либо данным на вашем компьютере, которые не отправляются в сеть.

Единственный надежный способ - это иметь собственное оборудование в вашем собственном безопасном месте и подключать сеть к вашему устройству.

person Marcus Adams    schedule 24.07.2012
comment
Поскольку мы шифруем данные, даже если они получат доступ к оборудованию, им будет сложно (хотя и не совсем невозможно) расшифровать их без ключей. Поэтому нам нужно найти способ использовать наши ключи, чтобы нам не нужно было хранить их на их диске. - person user1520015; 24.07.2012
comment
@ user1520015: В конце концов, физический доступ означает, что они могут перехватить ключи на любом этапе, на каком бы этапе вы их ни отправили на сервер (или, действительно, замените коробку виртуальным оборудованием без вашего ведома), а ключи достаточно легко читать нехватка оперативной памяти (атаки с холодной перезагрузкой несложны). - person tc.; 24.07.2012
comment
@tc, согласился. Это только смягчение. Я изменился не в состоянии, а в нелегком. - person Marcus Adams; 24.07.2012
comment
@ user1520015, вы можете сохранить ключ только в памяти, которую вы вводите при загрузке. - person Marcus Adams; 24.07.2012
comment
@MarcusAdams: Если вы используете зашифрованную FS, вам все равно нужно каким-то образом вводить ключи во время загрузки, чтобы злоумышленник не мог их перехватить. Я не понимаю, как это сделать, если не использовать защищенное от взлома оборудование и очень хорошую защиту от DPA и т. Д. - person tc.; 24.07.2012
comment
@tc, вы не думаете, что SSH - это безопасный способ ввода вашего ключа? - person Marcus Adams; 24.07.2012
comment
Я понимаю, что мы не можем обеспечить его полностью. В любом случае мы не рассматриваем нашего хостинг-провайдера как угрозу. Однако мы хотим принять разумные меры для защиты системы. - person user1520015; 25.07.2012

Можно выполнить шифрование базы данных таким образом, чтобы клиент выполнял дешифрование (хотя, если ваши индексы отсортированы, сервер, очевидно, должен иметь возможность определять относительный порядок вещей в индексе). Я не могу придумать ссылку в своей голове. Однако, если клиентом является веб-приложение, вы мало что можете сделать.

Также существуют различные типы гомоморфного шифрования, но я не уверен, что есть что-то, что масштабируется полиномиально. В любом случае накладные расходы огромны.

person tc.    schedule 24.07.2012

Мне любопытно, есть ли причина, по которой вы не доверяете своему хостинг-провайдеру, или это всего лишь сценарий?

Если это то, о чем вам нужно беспокоиться, похоже, вам следует искать других поставщиков. ИМО, защита себя от хостинга кажется контрпродуктивной.

person Fan Zhu    schedule 25.07.2012
comment
Мы доверяем нашим хостинг-провайдерам. Этот сценарий был предложен нам нашим клиентом (который является одной из крупнейших банковских групп в Европе). - person user1520015; 26.07.2012