Google CloudSQL documentationは、データが転送中および休憩中に暗号化されていることを示します。CloudSQLデータベースのデータを暗号化する必要がありますか?
私は、機密情報を暗号化するためにDjangoアプリケーションでpgcryptoを使用しています。しかし、すでに暗号化されているので、これを行う際に何か問題がないかどうかは疑問です。私が想像することができるのは、コードがデプロイされたGoogle App Engineサーバが侵害され、データベースへのパスワードが何らかの形で漏洩したということです。ハッカーは最終的に暗号化されていないデータにアクセスします。 pgcryptoを使用しても、GAEサーバーが侵害された場合でも、コードを実行して暗号化されていないデータを取得することができます。
私はこれを考えすぎていますか?目標は、データが完全に安全であることを保証するために、できるだけ多くの「ハードル」を導入して、エンドユーザーに心を込めて提供することです。私は本当にpgcryptoは必要ないと感じていますが、教育的な回答を探しています。
あなたが説明したケースでは、データの暗号化を保証することができます。アプリケーションについて知らなくても、ユーザーが自分のデータにアクセスできないということを知ることができます。 –
これは本当ですが、pgcryptoは私に対称暗号化を提供します。つまり、データを直接読み込むことはできませんが、間接的には自分のコードを実行して、その場で解読することができます。キー暗号化)。 CloudSQLに内蔵されている暗号化機能を使用すると、SQLデータベースビューアを使用してプレーンテキストでデータを読み取ることができます(ただし、依然としてデータベースパスワードが必要です)。私はpgcryptoが他の人たちが何をしているのかわからないという利点があると感じています。 – strangetimes