Открыть список
Как стать автором
Обновить

Парадокс доверия облачным решениям: три сценария, в которых ключи шифрования хранятся не в облаке

Блог компании Google DevelopersИнформационная безопасностьОблачные вычисленияОблачные сервисы
Всего голосов 4: ↑3 и ↓1 +2
Просмотры2.6K
Комментарии 3

Комментарии 3

Слишком общая статья получилась. Мало конкретики. Больше похоже на попытку убедить читателя в том, что данные могут быть неприкосновенными, если хранить ключи где-то снаружи. Но это не так!
Если данные обрабатываются у сервис-провайдера в незашифрованном виде, то априори провайдер имеет к ним доступ.
Возьмем, к примеру, VPS, установим linux с зашфированным разделом, а пароль вбиваем вручную только в момент перезагрузки. Получаем внешнее хранение ключа, а именно у себя в голове.
Казалось, бы сервис-провайдер не знает пароля. Да, не знает, но всегда может снять образ VPS вместе с памятью в которой и лежит ключ.
Другими словами. Где бы снаружи ключ не хранился, если вы его передаете в инфраструктуру сервис-провайдера, считайте что ваши данные не зашифрованы. Нет здесь парадокса.

P.S. Исключение — гомоморфное шифрование. Но, к сожалению, пока слабо развито.
В продолжении, с трудом могу представить ситуацию в который при работе среды выполнения (runtime) у поставщика облачных услуг или партнера отсутствует возможность прочитать «чистые данные», при этом просто хранение и передача зашифрованных данных не является обычно самоцелью для ухода в облако.
НЛО прилетело и опубликовало эту надпись здесь
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.