除了密码猜测之外,从这个数据库中获取数据有多容易?
假设:
>服务器上只存在数据库. PHP脚本中没有密码或类似的东西
>窃取服务器的人是服务器/数据库/硬盘驱动器恢复专家
>我没有使用任何硬盘加密或任何超出常规的保护
>我正在使用Ubuntu Hardy(最新稳定版)
我试图了解有人获得对我服务器硬盘的物理访问所涉及的风险.
“标准的想法是当有人坐在服务器上,它受到损害,故事结束.如果他们抓住硬盘驱动器并将其带到实验室进行开放和分析,事情就会变得更糟.”同上.
一旦攻击者具有永久的物理访问权限(即,他用公文包中的硬盘驱动器走出建筑物),夹具就会启动 – 假设数据将被及时泄露.从那里开始,情景是延迟战术的成本与减缓攻击者的能力.
如果攻击者是内部人员,或只有临时访问权限,则会有所不同.在这些情况下,您可能能够减慢他的速度,或者强制进行问责,以使攻击变得不可行.
硬盘加密是一种延迟策略 – 它将提供与算法强度,密钥强度和密钥锁定访问密钥的强度相匹配的保护(或使用单独存储的密钥插入硬件的能力).即使使用加密,假设它是一种拖延战术.迟早,攻击者将通过密钥空间并找出解密系统的密钥.
防篡改是另一种选择 – 在某些条件下找到一种电子擦除硬盘驱动器的方法(比如将其从机箱中物理移除).
一旦授予物理访问权限,攻击者就可以解决您的密码 – 无论它们是多么强大 – 而无需使用暴力破解.首先想到的是使用大多数系统内置的“修复密码”技术来帮助已经锁定的系统管理员.丢失了密码.
任何和所有保护都需要付出代价 – 防篡改费用昂贵,因为您需要专用硬件.加密可能更便宜,但它会影响启动时间.此外,我已经看到了一些令人讨厌的惊喜,关于加密如何与应用程序一起使用 – 在您尝试使用它之前,您从未真正知道.
总结以上是内存溢出为你收集整理的如果我的服务器被盗,PostgreSQL数据库的安全性如何?全部内容,希望文章能够帮你解决如果我的服务器被盗,PostgreSQL数据库的安全性如何?所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)