3

シナリオ:専用サーバーがホスティングプロバイダーでホストされています。彼らは、SQL Server Expressエディションであるデータベースとともに、Webアプリ、コンソールアプリを実行しています。

アプリケーションは、DBとの間でデータを暗号化/復号化します。また、キーはサーバーに保存されます。したがって、理論的には、ホスティングプロバイダーはキーにアクセスしてデータを復号化できます。

質問:ホスティングプロバイダーがデータにアクセスするのを防ぐにはどうすればよいですか?


  1. ホスティングプロバイダーのユーザーがSQLServerにログインしてデータを表示するだけでは不十分です。

  2. ボックス内に暗号化されていないデータベースファイルのコピーは必要ありません。

いいえを軽減します。1:プレーンテキストのDBユーザー名とパスワードを保存しないようにapp.configsを暗号化します。

いいえを軽減します。2:SQLServerデータフォルダーでEFSをオンにします。TDEを使​​用することもできますが、SQLServerはWebEditionバージョンであり、ホスティング会社はEnterpriseEditionを使用するために大金を請求します。

上記について何か提案があれば本当にありがたいです。

4

3 に答える 3

1

あなたはそれを軽減するのを助けることができますが、予防はおそらく不可能です。

一般に、攻撃者がマシンに物理的にアクセスできる場合、攻撃者はマシン上のすべてのものを所有していると考えられています。

これが懸念される場合は、サーバーまたは仮想サーバーを購入するか、コロケーションセンターを使用して、独自のマシンを提供するか、完全に自分でホストすることを検討する必要があります。

サーバー、仮想サーバーを購入する場合、または独自のハードウェアを同じ場所に配置する場合、サービスプロバイダーはOSにアカウントを持っていません。暗号化されたファイルシステムを使用していて、SSH(SSL / TLS)経由でのみボックスにアクセスする場合、ネットワークに送信されていないコンピューター上のデータに簡単にアクセスすることはできません。

唯一の確実な方法は、独自のハードウェアを独自の安全な場所に置き、ネットワークをボックスに持ち込むことです。

于 2012-07-24T17:17:48.220 に答える
0

クライアントが復号化を行うようにデータベースの暗号化を行うことは可能です(ただし、インデックスが並べ替えられている場合、サーバーは明らかにインデックス内の相対的な順序を把握できる必要があります)。頭のてっぺんからリンクが思い浮かびません。ただし、クライアントがWebアプリの場合、できることはあまりありません。

準同型暗号化にはさまざまな種類がありますが、多項式でスケーリングするものがあるかどうかはわかりません。いずれにせよ、オーバーヘッドは莫大です。

于 2012-07-24T18:53:15.480 に答える
0

ホスティング プロバイダーを信頼していない理由があるかどうか知りたいのですが、それとも単なるシナリオですか?

これが心配する必要がある場合は、他のプロバイダーを検討する必要があるようです. ホスティング パートナーから身を守ることは逆効果のようです。

于 2012-07-25T17:26:55.310 に答える