MongoDB
 sql >> Database >  >> NoSQL >> MongoDB

Separazione dei dati sensibili all'interno di MongoDB e NodeJS - riferimenti tramite chiave crittografata

Diamo un'occhiata ai rischi che stai affrontando:

  1. Un hacker irrompe nel tuo server e ruba l'intero DB. Sfortuna, in questo caso, i riferimenti crittografati non aiuteranno molto poiché probabilmente anche l'hacker ha avuto accesso alla chiave. Anche se si federano completamente i dati, ad es. a diversi data center e l'hacker ottiene solo la parte "anonima" dei dati, tali cartelle cliniche conterranno probabilmente nome, assicurazione e/o altri dati identificativi. Anche in caso contrario, ci sono ricerche che dimostrano che è quasi impossibile rendere anonimi i dati (esempi:grafici degli amici anonimi, profili dei dispositivi)

  2. Un hacker hackera il tuo sito e ottiene l'accesso a dati esterni al suo account Poiché il tuo server deve essere in grado di gestire la logica di de-referenziazione e deve avere accesso a entrambi gli archivi dati per svolgere il proprio compito, questo metodo non aggiungerà affatto sicurezza. Tuttavia, poiché stai utilizzando una tecnologia server completamente nuova per te, le possibilità di avere falle di sicurezza nel tuo software sono elevate...

  3. Il disco si arresta in modo anomalo e perdi parte dei dati o la chiave In tal caso, avrai più lavoro da fare rispetto al ripristino da uno scenario simile senza riferimenti crittografati.

Rendere sicure le applicazioni Web si riduce a una possibilità e mezza:rendere il sistema stesso il più robusto possibile utilizzando standard di codifica sicuri, test di penetrazione, prevenzione delle intrusioni, autenticazione a due fattori, ecc., ecc. e/o utilizzare la crittografia lato client. Quest'ultima sembra l'arma definitiva, ma è irta di pericoli. Temo che non ci sia un proiettile d'argento [che mi viene in mente].