通常、アプリケーションとその設定は同じマシン内にあり、誰かがそのマシンをハッキングすると、設定ファイルにアクセスしてデータベースにアクセスできますが(その設定ファイルにあるDBのユーザー名とパスワードを使用します) 。 configファイルの情報をハッシュして、純粋なテキストファイルの代わりにそのファイルを使用するとどうなりますか?それ以上のアイデアはありますか?クラウドインフラを使用したくないとしましょう。単一のマシンだけです。ハッシュ/暗号化設定ファイル情報
答えて
ハッシュ関数は一方向性関数です。設定ファイルをハッシュすると、アプリケーションがそのファイルを処理するための "ハッシュ解除"することができなくなります。暗号化はおそらくほとんどの人が使っているものですが、依然としてリバースエンジニアリングの影響を受けます。
ハッシングは、one-way processです。最も一般的には、情報が改ざんされていないことを確認するために使用されます。あなたの設定ファイルをハッシュすると、基本的に意味のない文字列が得られます。この文字列はデータベース接続を確立するために使用できません。
もちろん、設定ファイルを暗号化することはできますが、同じ問題があります。理論上Webアプリケーションにアクセスできる攻撃者は、復号鍵を取得して設定を復号化することができます。サーバプロセスのメモリを検査することによって実行時に見つけ出すことさえできるかもしれません。
重要な点は、あなたのWebサーバーにアクセスする攻撃者は、ほとんど止めることが不可能だということです。おそらくサーバーに出入りするすべてのトラフィックにアクセスでき、サーバー上のすべてのファイルを読むことができます少なくともウェブアプリケーションユーザが読むことができるもの)、それらはサーバ上で任意のコードを実行することができるかもしれない。この事態を防ぐことは、あなたの時間を最大限に活用することではありません。正面玄関が安全でない場合に備えて、寝室にロックするような投資です。フロントドアを固定する方がはるかに優れています。
この問題を解決する最善の方法は、使用しているWeb言語/フレームワークを構築した人々に解決させることです。言語やフレームワークは指定しませんが、ツールセットのセキュリティガイダンスを読み、推奨事項を実装してください。 OWASPのガイドラインもご覧ください。
- 1. JBoss設定で機密情報を暗号化する
- 2. 実行時に情報を暗号化/復号化する
- 3. Postgres設定ファイルの暗号化
- 4. Md5ハッシュの暗号化と復号化
- 5. ウェブ設定を暗号化した後にLDAP情報にアクセスできない
- 6. カスタム設定の暗号化
- 7. 暗号化とハッシュ化のパスワード
- 8. データベースのクレジットカード情報を安全に暗号化する方法
- 9. ユーザー情報にクライアント側の暗号化を使用するメリット
- 10. iOSアプリケーションシナリオでのクレジットカード情報の暗号化
- 11. WSO2 MDM .json構成ファイルの機密情報を暗号化します
- 12. Sql - バルク暗号化ハッシュ生成
- 13. Java - サーバー間でのハッシュ/暗号化
- 14. ハッシュ/電子メールの暗号化
- 15. Springクラウド設定サーバーのプロパティ暗号化
- 16. Octopus Post Deployアプリケーション設定の暗号化
- 17. リンクの塩とハッシュの暗号化/復号化
- 18. 暗号化ファイルは、
- 19. 暗号化XMLファイル
- 20. Spring Cloud設定サーバー暗号化の復号化
- 21. PGP暗号化ファイルの特定
- 22. .NETで設定ファイルをプログラムで暗号化する
- 23. 設定ファイル全体を暗号化できますか?
- 24. HttpHandlerの設定ファイルを暗号化します
- 25. C++:XML設定ファイルを暗号化する方法
- 26. 機密情報の暗号化ハッシュをどの程度安全に保管していますか?
- 27. 暗号ハッシュ関数
- 28. 別ファイルのXML暗号化/復号化
- 29. ファイルの暗号化と復号化
- 30. ファイルの復号化と暗号化