أي شيء يمكنك القيام به لاستخدام بيانات الاعتماد الخاصة بك ، يمكن للمهاجم أيضًا
ما الذي يشتريه لك بالفعل؟ زمن. البيانات موجودة بعد كل شيء ، وكذلك مخططك لاستخدامها بنفسك. إنها مجرد مسألة وقت لشخص ما لمعرفة مخططك. كل هذا يتوقف على مستوى جنون العظمة بالإضافة إلى تقييم لمستوى المخاطر الذي تشعر بالراحة معه. على وجه الخصوص ، يجب أن تعتمد كيفية تخزين أي بيانات اعتماد على من لديه إمكانية الوصول إلى الجهاز الذي يقوم بتشغيل قاعدة البيانات.
في نهاية المطاف ، يجب أن يصل المطاط إلى الطريق ، لذا اذهب إلى القهر. لا تقلق تمامًا. فقط تأكد من إقرانها بممارسات ذكية.
النهج والاقتراحات
قم بإنشاء مفاتيح API لكل حساب لكل حساب ، لاستخدامها من قبل الجهاز
إذا تمكنت من إنشاء مفاتيح API من حسابات الطرف الثالث ، فإن هذا من شأنه أن يمنحك القدرة على إلغاء الوصول إلى الحسابات دون إيقاف جميع التطبيقات المحتملة. تحتوي الكثير من الخدمات على هذه الأنواع من مفاتيح API (Google و Twitter و StackexChange و Facebook وغيرها الكثير).
يمكنك ببساطة إعداد "تطبيق" ، ثم استخدام مفتاح المستهلك وسرية بالإضافة إلى الرمز المميز للوصول وسرية الوصول. يجب على الجهاز فقط تخزين بيانات الاعتماد هذه. في حالة حدوث حل وسط ، عليك فقط إلغاء مجموعة المفاتيح هذه. بالإضافة إلى ذلك ، تتيح لك هذه تحديد الأذونات لكل حساب.
استخدم كلمة مرور لكل مستخدم لمجموعة بيانات الاعتماد الخاصة بهم
عندما يقوم المستخدم بتسجيل الدخول ، عندها فقط تقوم بإلغاء قفل مجموعة كلمات المرور الخاصة بهم. للقيام بذلك ، يمكنك إنشاء مفتاح بناءً على مخطط التجزئة المناسب وفحص التحقق الذي يحدث عدة خطوات تجزئة قبل المفتاح.
تشفيره على القرص على أي حال
يمكنك دائمًا تشفير بيانات الاعتماد بمفتاح واحد. ثم لديك مفتاح واحد فقط للحماية (يحمي جميع الأسرار الأخرى). سيكون عليك بعد ذلك فك تشفيرها قبل الوصول إلى بيانات الاعتماد الأخرى.
تخزين الأسرار في مفاتيح النظام
على Linux ، استخدم gnome-keyring. بعد ذلك ، يمكنك إجراء مكالمات بسيطة لإقامة القراءة ، ومعاملتها كقاعدة بيانات كلمة مرور. يعتمد Keyring Gnome على معيار PKCS#11.
ال gnome-keyring لديه واجهة برمجة تطبيقات لتوفير العناصر المفاتيح واسترداد.
/* A callback called when the operation completes */
static void
found_password (GnomeKeyringResult res, const gchar* password, gpointer user_data)
{
/* user_data will be the same as was passed to gnome_keyring_find_password() */
// ... do something with the password ...
/* Once this function returns |password| will be freed */
}
static void
find_my_password()
{
gnome_keyring_find_password (GNOME_KEYRING_NETWORK_PASSWORD, /* The password type */
found_password, /* callback */
NULL, NULL, /* User data for callback, and destroy notify */
"user", "me",
"server", "gnome.org",
NULL);
}
على Windows 7+ ، استخدم ميزة "نظام الملفات المشفرة" (EFS). يتم تشفير جميع الملفات بشهادة معها بدورها بكلمة مرور Windows.
لا تدع هذا يهدئك في إحساس زائف بالأمان رغم ذلك. إذا كان هذا خادمًا يعمل عليه ، إذا حصل شخص ما على الوصول إلى الشبكة إلى المربع ، فإنه يمكنه الوصول إلى بيانات المفاتيح بأنفسهم أيضًا.
قم بإعداد جهاز بعيد يمنح الوصول
هل يمكنك إعداد جهاز يمنح الوصول إلى بيانات الاعتماد أو مفتاح إلغاء قفل باستخدام أزواج المفاتيح العامة والخاصة؟
على التجزئة
إذا كنت تجزئة أسماء المستخدمين وكلمات المرور ، فأنت لا تستعيدها. تم تصميم التجزئة لتكون وظائف في اتجاه واحد.
يمكنك تشفير على الرغم من ذلك ، فإن بيانات التشويش ، لكنني لا أوصي بذلك.