Chúng tôi đã mã hóa rõ ràng một số Dữ liệu PII tại Cơ sở dữ liệu MySQL của chúng tôi. Điều này đang gây ra một số sự cố trong khi kết nối với Cơ sở dữ liệu của chúng tôi và đưa nó vào nơi khác mà luôn cần giải mã
Có cách nào để chúng tôi có thể tận dụng điều này cho Azure MySQL nơi tôi đọc Mã hóa được sử dụng theo mặc định và trong khi đọc dữ liệu, nó tự động giải mã nội dung và chia sẻ lại cho các truy vấn
Nếu điều này là có thể, chúng tôi có thấy dữ liệu được mã hóa cho các cột đã nói hoặc toàn bộ dữ liệu của Bảng khi xem nó trên Cơ sở dữ liệu không và khi nào nó thực sự trả về phiên bản được giải mã
Bất kỳ đầu vào nào về điều này sẽ thực sự hữu ích
Cảm ơn,
Kotesh
Nhận xét · Hiển thị 2
Bình luận
5. Cần 1600 ký tự còn lại ký tự
▼
tệp đính kèm. Có thể sử dụng tối đa 10 tệp đính kèm [bao gồm cả hình ảnh] với tối đa 3. 0 MiB mỗi cái và 30. tổng cộng 0 MiB
Mike Benshoof2022-09-20T08. 01. 35-04. 00Tác giả Mike Benshoof Thông tin chi tiết về DBA, MySQL, Phần mềm Percona, Bảo mật mã hóa, MySQL, mysql và các biến thể
Kể từ bản phát hành hiện tại của Máy chủ Percona dành cho MySQL, không có cách tích hợp nào để xác định một cột duy nhất là được mã hóa. Lý tưởng nhất là có thể có một số siêu dữ liệu được chuyển trong câu lệnh tạo và điều này sẽ tự động xảy ra, chẳng hạn như điều này
TẠO BẢNG pii_data [
user_id int KHÓA CHÍNH không dấu,
super_secret varchar[255] ĐƯỢC MÃ HÓA,
…
… ] ĐỘNG CƠ=InnoDB
Rất tiếc, tùy chọn này không khả dụng và chúng tôi cần thực hiện một số thao tác dữ liệu vào hoặc trước thời điểm đọc/ghi
Chức năng mã hóa MySQL tích hợp
Một trong những cách tiếp cận phổ biến nhất là sử dụng các chức năng mã hóa MySQL tích hợp được mô tả tại đây. https. // nhà phát triển. mysql. com/doc/refman/8. 0/vi/hàm mã hóa. html. Các luồng tiêu chuẩn trông giống như thế này.
CHÈN VÀO mytable [id, secret_data] VALUES [1, TO_BASE64[AES_ENCRYPT[“dữ liệu cực kỳ bí mật”, “khóa của tôi”]]];
Câu hỏi này thỉnh thoảng xuất hiện trong. Đây là một trong những “vấn đề kỳ lạ” được đề cập trong bài nói chuyện của tôi tại B-Sides Orlando [có tiêu đề Xây dựng các giải pháp phòng thủ cho các vấn đề kỳ lạ] và trước đây chúng tôi đã dành một phần nhỏ cho vấn đề này trong
Bạn biết cách tìm kiếm các trường trong cơ sở dữ liệu, nhưng câu hỏi đặt ra là Làm cách nào để chúng tôi mã hóa các trường cơ sở dữ liệu một cách an toàn mà vẫn sử dụng các trường này trong các truy vấn tìm kiếm?
Giải pháp an toàn của chúng tôi khá đơn giản, nhưng con đường giữa hầu hết các nhóm đặt câu hỏi đó và khám phá ra giải pháp đơn giản của chúng tôi đầy nguy hiểm. thiết kế tồi, dự án nghiên cứu học thuật, tiếp thị sai lệch và mô hình hóa mối đe dọa kém
Nếu bạn đang vội, cứ tự nhiên
Hướng tới mã hóa có thể tìm kiếm
Hãy bắt đầu với một kịch bản đơn giản [có thể đặc biệt phù hợp với nhiều ứng dụng chăm sóc sức khỏe hoặc chính quyền địa phương]
- Bạn đang xây dựng một hệ thống mới cần thu thập số an sinh xã hội [SSN] từ người dùng của nó
- Các quy định và lẽ thường đều quy định rằng SSN của người dùng phải được mã hóa khi lưu trữ
- Nhân viên sẽ cần có khả năng tra cứu tài khoản của người dùng, được cung cấp SSN của họ
Trước tiên hãy khám phá những sai sót với câu trả lời rõ ràng cho vấn đề này
Câu trả lời không an toàn [hoặc nói cách khác là không nên]
Mã hóa không ngẫu nhiên
Câu trả lời rõ ràng nhất đối với hầu hết các nhóm [đặc biệt là các nhóm không có chuyên gia về bảo mật hoặc mật mã] sẽ làm một việc như thế này