oro*_*aki 8 database security cracking database-security
如果我在PostgreSQL中有一个带有绝密数据数据库的服务器,我的密码实际上是不可能猜到的(手工生成的各种奇怪字符的128个字符串).服务器密码实际上也是不可思议的.
除了密码猜测之外,从这个数据库中获取数据有多容易?
我试图了解有人获得对我服务器硬盘的物理访问所涉及的风险.
“标准的想法是,当有人坐在服务器上时,它就会受到损害,故事结束。如果他们拿起硬盘并将其带到实验室进行开放和分析,事情只会变得更糟。”
同上。
一旦攻击者具有永久的物理访问权限(即,他带着您的公文包中的硬盘走出大楼),夹具就会启动 - 假设数据会及时受到损害。从那里,场景是延迟策略的成本与减缓攻击者速度的能力。
如果攻击者是内部人员,或者只有临时访问权限,则情况略有不同。在这些情况下,您也许可以让他放慢速度,或者强制追究责任,使攻击变得不可行。
硬盘驱动器加密是一种延迟策略——它将提供与算法强度、密钥强度和密码锁定访问密钥强度(或插入硬件的能力单独存储的密钥)相匹配的保护。即使使用加密,也假设这是一种延迟策略。迟早,攻击者将通过密钥空间并找出解密系统的密钥。
防篡改是另一种选择 - 找到一种在某些条件下以电子方式擦除硬盘驱动器的方法(例如将其从外壳中物理移除)。
想象一下,一旦获得物理访问权限,攻击者就可以绕过您的密码——无论它们有多强——而无需使用蛮力。想到的第一个是使用大多数系统内置的“修复密码”技术来帮助锁定和丢失密码的系统管理员。
任何和所有保护都是有代价的——防篡改是昂贵的,因为你需要特殊的硬件。加密可能更便宜,但会影响启动时间。此外,我还看到了一些关于加密如何与应用程序一起使用的令人讨厌的惊喜 - 在您尝试使用它之前,您永远不会真正知道。
| 归档时间: |
|
| 查看次数: |
7556 次 |
| 最近记录: |