Matejmo / Джетти Изображения
В MongoDB с выпустила сегодня новую версию с поля шифрование (июл), новый механизм, который защищает конфиденциальные данные, хранящиеся в базе данных, даже если злоумышленники компрометируют саму базу данных или сервер, на котором она запущена.
Реализация июл в MongoDB в 4.2 не предполагает хранение ключей или при выполнении любой операции шифрования и дешифрования на сервере. Вместо этого, эти операции выполняются с помощью клиентской библиотеки в MongoDB, также известный как водитель, который используется приложениями.
С точки зрения сервера, шифротекст — шифрование данных — отправленных клиентом-это просто другой тип данных для хранения в поле. Это означает, что даже если сервер будет взломан, или если база данных остается доступ к интернету со слабыми или по умолчанию администратора, злоумышленники не смогут украсть конфиденциальную информацию, которая была зашифрована. Однако, ФЛЕ не предотвращает атаки уничтожения данных, которые возможны, если злоумышленнику получить административный доступ к базе данных.
Новый Наш игровой сайт жив! Сайт сайт GameStar обложки игр, игровых гаджетов и снаряжения. Подпишитесь на нашу рассылку и мы пришлем наших лучших материалов прямо на ваш почтовый ящик. Узнайте больше здесь.
В прошлом, хакеры скомпрометировали десятки тысяч открытые в MongoDB и другие типы хранилищ данных. Некоторые из этих атак привела к серьезной утечке информации, в то время как другие были использованы для рекламных атак. В MongoDB и прочая база данных постоянно мишенью для атак подбора паролей, также известный как учетные данные начинку.
Изменить драйвер в MongoDB, а не код приложения
На стороне клиента, новый ФЛЕ прозрачно для приложения, потому что оно обрабатывается в MongoDB драйвер, а не фактический код приложения. Это означает, что во многих случаях код приложения даже не придется менять на новую, какая функция будет использоваться, Кеннет Уайт, продукт безопасности привести в в в MongoDB, сообщает ЦСУ. Разработчикам нужно всего лишь обновить драйвер.
Некоторые изменения на сервере, чтобы предупредить клиентов, если они пытаются писать незашифрованных данных в поля, отмеченные зашифрованных данных, но, в конечном счете, клиенты авторитетным. Чтобы воспользоваться этой консультативную функцию, это лучше для пользователей, чтобы обновить клиентскую библиотеку СУБД MongoDB и сервер.
Во многом, ФЛЕ работает как сквозное шифрование, две конечные точки где различных приложений, что нужно для хранения и работы с конфиденциальными данными клиентов. Реализация на самом деле использует проверку подлинности шифрования для предотвращения определенных криптографических атак.
«Мы построили в некоторые средства защиты для таких вещей, как преднамеренных манипуляций или повреждения данных, как с предварительным сообщением или обивка атак «Оракл»,» Белый говорит. «Мы использовали современные алгоритмы, которые устойчивы к подобным попыткам манипуляции».
Регулятивные преимущества соблюдения
ФЛЕ также помогает компаниям соблюдать нормативные требования, такие как общее регулирование защиты данных (GDPR) и право быть забытым в Европейском Союзе. Когда-то ключи, связанные с клиентом будут уничтожены, данные на сервере и во всех приложениях является бесполезным.
Лучше Новая функция также позволяет компаниям контролировать, кто имеет доступ к конфиденциальной информации. Например, в большинстве случаев, сервера и администраторы баз данных имеют неограниченный доступ к базам данных и которые могут представлять риск для безопасности или конфиденциальности. Даже если у организации есть политика в месте, что запрет ИТ-инфраструктуры команды, глядя на конфиденциальные данные клиента, обычно нет технических механизмов, чтобы предотвратить его. Июл смогут помочь реализовать разделение обязанностей, позволяя администраторам управлять кластеров базы данных и серверной инфраструктуры, не имея ключа для расшифровки данных.
Новая функция июл расчитан на таких отраслях, как здравоохранение или финансы, что нормативные требования для защиты определенных типов записей клиентов. Однако, как компонент основной конфиденциальности, это может быть полезно для любой компании, говорит Уайт.
Также стоит отметить, что, поскольку шифрование осуществляется на стороне клиента, никакого дополнительного влияния на производительность сервера. Кроме того, ключи могут храниться отдельно, в внешнего ключей.
Поле-уровень-шифрование данных в MongoDB с рабочего процесса
Вот как в MongoDB с объяснил июл процесса шифрования:
- После получения запроса, в MongoDB драйвер анализирует запрос, чтобы определить, если любые зашифрованные поля участвуют в фильтре.
- Драйвер запрашивает ключи шифрования полей внешних ключей.
- Ключ диспетчер возвращает ключи к драйвер, который шифрует конфиденциальные поля.
- Водитель отправляет запрос к серверу в MongoDB с зашифрованных полей отображается как шифротекст.
- В базе данных MongoDB возвращает зашифрованный результат запроса к драйверу.
- Результаты запроса расшифровать с помощью ключей находится у водителя и вернулся к клиенту.
Больше шифрование на:
- Все, что нужно знать о переезде от ша-1 на ша-2 шифрование
- Универсальная конец-в-конец шифрования электронной почты можно (или даже желательно)?
- Полное шифрование диска с DOS и что нельзя делать
- Шифрования Пределы
- Шифрование Данных для мобильных устройств
- 5 мифы о шифровании данных
- Это время для шифрования стратегии предприятия
- Кто победит в мире 100% зашифрованный трафик?
Эта история, «в новое MongoDB в поле-уровень шифрования может помочь предотвратить утечки данных» был первоначально опубликован
Ого.