나는 등 아마존 S3, FTP, SFTP, 등의 서비스를 제 3 자 자격 증명을 저장해야하는 응용 프로그램이이 .. 암호화 제 3 자 인증
나는 암호없이 이러한 시스템의 일부에 액세스하는 것이 가능하다는 것을 알고있다 , 그러나 그것에는 그것의 자신의 문제점이있다. 고객이 ACL을 통해 S3 버킷에 대한 액세스 권한을 부여한 경우 어떤 버킷이 어떤 사용자에 속하는지 확인해야합니다. SFTP 및 ssh 키 인증에도 동일하게 적용됩니다.가능하면 암호가 아닌 대안을 허용하기 위해 최선을 다할 것입니다. 그러나 때로는 (FTP)가 불가능할 수도 있습니다. 그 때문에이 중요한 데이터를 데이터베이스 (MySql) 또는 다른 곳에 저장하는 방법에 대한 조언을 찾고 있습니다.
필자는 과거에 자동으로 마운트 해제되는 TrueCrypt 파티션을 사용하는 사람들에 대해 읽었지만 괜찮은 침입 탐지가 필요할 것입니다. 현재로서는 합리적인 보안을 이끌어 내고 앞으로 개선 될 수있는 간단한 접근법에 관심이 있습니다.
이 주제에 대한 조언은 매우 유용 할 것입니다!
암호를 변경하는 경우 : 사용자가 암호를 잊어 버렸거나 자동 변경 스크립트를 통해 잊어 버렸거나 잊어 버렸거나 대화를 한 경우 또는 30 일이 경과했기 때문에 암호를 변경할 때주의해야합니다. 또는 무엇이든) 파생 된 키와 암호화 된 데이터를 업데이트해야합니다. – atk
또한 암호 재설정 중에 암호를 전자 메일로 보내면 키가 사라집니다. 새 암호를 생성하면 이전의 모든 데이터가 쓸모 없게됩니다. –
-1 해시 저장은이 경우 암호를 저장하는 것만 큼 나쁩니다. 침입자가 해시에 대한 액세스 권한을 얻으면 간단히 키를 파생시키고이를 사용하여 계정 데이터의 암호를 해독 할 수 있습니다. – Theran