8:00 で、ハッカー (またはPRISM !)がすでに個人情報を含む顧客データの完全なコピーを持っています。データがすでに読み取り可能であると仮定すると、個人情報をどのように保護しますか?
PRISM に関する現在のスキャンダルの前に、顧客データベースの特定のフィールド (名前、電子メール、パスワードなど) を保護する方法を考えていました。デフォルトでは、パスワードを暗号化するためのキーを備えた安全なサーバーがあります。しかし、今、どうやって逆にするのですか?
sqlite を使用して iOS にデータを保存します。そこで、データは読み取り可能になります (つまり、このシナリオでは、クライアントは完全なアクセス権を持ち、「信頼されている」と想定されていますが、サーバーはそうではないと想定されています。クライアント側の暗号化もそうです)。
Name= John Doe
クライアントとサーバーに入れたいName=*****
。サーバーはそれをデコードできません。お客様のデバイスのみ。
顧客は、同じデータにアクセスする複数のデバイスを持つことができます。サーバー内のすべてのデータを暗号化することは現実的ではありません(パフォーマンスやその他のビジネスロジック<-主にこれのため)、さらにデータの大部分は数値であり、個人的なものではありません。
ここで妥協する必要があることは理解しています。エンドユーザーがそれを使いやすくし、可能な限りデータ保護を強化します (クライアント デバイスへのアクセスがデータへのアクセスを提供することはわかっていますが、「人気のある」という見出しを避けることを考えています)。サービス X がハッキングされ、何百万ものパスワードが悪意を持って盗まれました!」、1 人の顧客への攻撃に対するものではありません。