El Martes, 18 de Octubre de 2005 17:31, Edwin Quijada escribió:
Hola! Estoy desarrollando una aplicacion para 200 puestos de venta. Una de las exigencias que me han hecho y por la cual se decidido por linux es acerca de la seguridad de la informacion. Ellos no desean que si alguine se roba la maquina pueda sacar nada de lo que hay en ese disco de la informacion necesaria, es decir, que si monto el disco en otra pc no pueda o no haya forma de poder leer esa info. He pensado en particiones donde pondre la data, estoy usando postgres, como encriptada pero si la clave la puede tener la persona que esta trabajando no me sirve para nada Alguine tiene alguna sugerencia sobre esto.
* La unica forma es tratar de evitar que te lo roben, es decir implementar "Seguridad Fisica", no sirve de nada llevarse el disco, si vas a robar algo inmediatamente detectable te llevas la maquina e incluso una bateria a pinchar en paralelo con los cables interiores para que no se pare y tendras todo el tiempo del mundo para "ver" que pasa en el arranque si la paras, si pide una contraseña para arrancar una particion cifrada, si tiene una tarjeta de cifrado, etc. etc., escuso decirte que el robo de informacion utilizable, esta totalmente contraindicado con el robo fisico y a menudo es utilizado como señuelo o distraccion. * Ante esta situacion de principio, yo solo veo las siguientes formas de mitigacion del peligro, que exigen tambien normas de "Seguridad Fisica" * En su forma más sencilla, seria crear primero tu propio paquete de cifrado, y luego utilizarlo desde los scripts de PHP o perl o los programas que ataquen la base de datos * Ver las extensiones Mcrypt y Mhash, por ejemplo. El script cifra los datos antes de insertarlos en la base de datos, y los descifra cuando los recupera. * Añadir a lo anterior cifrado y descifrado gnupg del directorio donde este ubicada la base de datos, desde claves almacenadas en medios extraibles, disquetes, cds, etc, manejado por personas autorizadas, en el arranque y en la parada, [1] borrando el par de claves si se copian y el directorio no cifrado. En el bien entendido caso que el robo se produciria con los agravantes de "nocturnidad y disfraz" y no como "robo con intimidacion" o atraco. sic " En el caso de datos realmente escondidos, si su representación original no se necesita (es decir, no debe ser desplegada), los resúmenes criptográficos pueden llegar a considerarse también. El ejemplo clásico de gestión de resúmenes criptográficos es el almacenamiento de secuencias MD5 de una contraseña en una base de datos, en lugar de la contraseña misma. Vea también crypt() y md5() " * En la peticiones de software que te hacen, preparate para contrarestar la publicidad (mas falsa que judas) de programas propietarios, recuerda siempre la premisa, acceso fisico al medio, datos "chorizados" salvo cifrado fuerte del directorio y esto cuando ya se haya cumplido [1].