3

场景:我们的专用服务器由托管服务提供商托管。他们正在运行 Web 应用程序、控制台应用程序以及 Sql Server Express 版本的数据库。

应用程序加密/解密进出数据库的数据。我们还将密钥存储在他们的服务器中。所以理论上,托管服务提供商可以访问我们的密钥并解密我们的数据。

问题:我们如何防止托管服务提供商访问我们的数据?


  1. 我们不希望托管服务提供商的用户只登录 Sql Server 并查看数据。

  2. 我们不希望盒子中有未加密的数据库文件副本。

减轻没有。1:加密 app.configs 以不存储纯文本数据库用户名和密码。

减轻没有。2:在Sql Server数据文件夹上开启EFS。我们可以使用 TDE,但 Sql Server 是 Web 版版本,并且托管公司将向我们收取使用企业版的一大笔费用。

如果你们对上述内容有任何建议,我将不胜感激。

4

3 回答 3

1

您可以帮助减轻它,但预防可能是不可能的。

通常认为,如果攻击者可以物理访问机器,他们就拥有机器上的一切。

如果这是一个问题,您应该考虑购买服务器、虚拟服务器或使用托管中心并提供您自己的机器或完全自己托管。

当您购买服务器、虚拟服务器或托管您自己的硬件时,服务提供商在您的操作系统上没有帐户。如果您使用加密文件系统,并且仅通过 SSH (SSL/TLS) 访问您的机器,那么他们将无法轻松访问您计算机上未发送到网络的任何数据。

唯一万无一失的方法是在自己的安全位置拥有自己的硬件并将网络带到您的盒子中。

于 2012-07-24T17:17:48.220 回答
0

可以进行数据库加密,以便客户端进行解密(尽管如果您的索引已排序,服务器显然需要能够找出索引中事物的相对顺序)。我想不出一个链接。但是,如果客户端是 Web 应用程序,则您无能为力。

还有各种类型的同态加密,但我不确定是否有任何可以多项式缩放的东西。无论如何,开销是巨大的

于 2012-07-24T18:53:15.480 回答
0

我很好奇您是否有理由不信任您的托管服务提供商 - 或者这只是一个场景?

如果这是您必须担心的事情,听起来您应该寻找其他提供商。IMO,保护自己免受托管合作伙伴的侵害似乎适得其反。

于 2012-07-25T17:26:55.310 回答