Sony Personal data kerfuffle の展開を見ると、個人データの暗号化と保護について考えるようになりました-明らかにクレジットカードを暗号化できる(そして暗号化すべき)ので、この種のデータ侵害はほとんど問題になりません。エンドユーザー。とはいえ、お客様のクレジットカードの詳細が安全であっても、漏洩する可能性のある他の個人データは、同様に損害を与える可能性があります。この場合、漏洩したデータは次のとおりです。
実際、場合によっては、この情報の方が被害が大きくなる可能性があります。1回の電話でクレジットカードをキャンセルできますが、上記の情報を組み合わせると、さまざまな形の個人情報の盗難にさらされてしまい、変更するのがはるかに困難になります。住所または名前。
したがって、私の質問:クレジットカードを保護するのと同じ方法で暗号化を使用して顧客の個人情報を保護することは可能ですか? (これにより、データベース全体がこの方法で危険にさらされる影響が軽減されます)。
この顧客データに対して検索が実行されるアプリケーションについてはどうですか? (たとえば、名前と住所で顧客を検索する場合)データを暗号化して、検索を可能にし、開発コストが法外に高くならないようにすることはできますか?
更新:明確にするために、個人の詳細を安全に暗号化して、まだ「使用可能」にできるテクニックがあるかどうか知りたいです。 。たとえば、名前や住所で顧客を検索できるようにすることは一般的な要件ですが、これらの個人情報が暗号化されている場合、これを実行することは潜在的に困難です。 (安全に暗号化されたデータを確実に検索することは可能ですか?)
簡単な答え-はい、それは実現可能です-それがあなたが「それができるのか?」保存されているほとんどすべてのものを暗号化できるため。
ただし、余分な計算オーバーヘッド(特に暗号化されたデータベース)は、再コーディング、更新手順などのコストと同様に、通常好ましくない方法で見られます。名前、アドレスなどの部分的な検索を許可する場合は、ハッシュすることはできません。そのため、すべてをキーで暗号化する必要があります。キーは保護する必要があります。
PCI-DSS などの規制の前は、コストがかかるため、多くの組織はクレジットカードデータを暗号化することを望んでいませんでした。現在でも、PCIはクレジットのすべてのハンドラ/保管者を説得することができていませんこれを正しく行うためのカードデータ。
ですから、長い答えは-いいえ、それが義務付けられるまで、予算を獲得することはできません。
個人の詳細を安全に暗号化して、まだ「使える」ようにするために使用できるテクニックがあるかどうか知りたいです。
これが 準同型暗号化 の分野のすべてです。 Helios のようなエンドツーエンドの投票システムを介して、投票を暗号化された方法で公開して保存することはすでに可能です。これにより、一般の人が合計を確認して合計を確認したり、確かに自分の投票は合計に含まれていました。 Without誰かが自分の投票を売るために使用できる「領収書」を与えます。驚くべきですが、本当です。
これで、クラウドに暗号化されたデータを格納し、信頼度がそれほど高くないサーバーが有用な計算を直接実行できるようにする、より高度な形式の準同型暗号化が実現しました。それらは多くの用途にはまだ遅すぎますが、進歩が進んでいます。
暗号化の方法は直感に反することが多いため、このような基本的な質問をすることは常に良いことです。
私たちは何十年もの間、パスワードを使用していくぶん似たようなことをしてきました。ソニーが「PlayStation Network/Qriocityのパスワード」も盗まれたと言っていたという事実を除外しました-これは明らかに秘密にしておくことを意図した個人情報です。そしてもちろん、有能なサイトは確かに有用なものを保存し、少なくとも1979年以来使用されてきた標準のハッシュ/ソルト/反復手法によって実際のパスワードを保護できる必要があります。彼らのプレスリリースは、ソニーがそれらを適切に処理しなかった証拠であるようです。
上記の情報の組み合わせにより、さまざまな形の個人情報の盗難が未だに生じます。
そうですか?もしそうなら、明らかな質問は:なぜですか?
この情報はすべて公的記録の一部です。なぜ2011年にそれが秘密であるとふりをするのですかまったく極秘を気にしないでください。誰が、公開情報が秘密であるかのように見せかけることに依存する、脳が損傷したシステムを構築していますか?
私たちの名前と住所は、知っておく必要のある唯一の秘密です封筒の外側に印刷し、名刺に配ります。
明らかにクレジットカードは暗号化できます
プラスチックカード自体にエンボス加工された情報が暗号化されるのと同じように。
あ、ちょっと待って。
少なくとも、私たちはそれらのカードを私たちの視界から外に出すことは決してありません。または、見知らぬ人を完成させるためにそれらを渡します。または電話で読み上げてください。
ああ。
繰り返しますが、クレジットカード会社は、これらのことが秘密であることを人々にどのように説得しましたか?
それがまったく役に立たない場合もそうです。
暗号化されたデータはバイナリblobであり、復号化されるまでは、調査したり、意味のある方法で使用したりすることはできません。つまり、インデックスを作成することも、並べ替えることも、検索することも、その他の情報で通常行うこともできないことを意味します。
データを持つための1つの方法技術的に暗号化されているがまだ使用可能な方法は、ストレージメディアでドライブ全体の暗号化(TrueCryptなど)を使用することです。データは名目上暗号化されています。これは、プレーンテキスト形式ではディスクに保存されない(ドライブには何もない)ためですが、暗号化はオンラインサーバー内ではまったく保護されません。システムはすべてを即座に復号化します。侵入者はそれが暗号化されていることさえ知らないでしょう。
クレジットカードデータは暗号化されます。これは、商人の合意により暗号化が要求されているためです。ただし、暗号化キーはほとんどの場合、データ自体のすぐ隣に格納されるため、復号化して使用できます。全体の状況は間違いなく少しおかしいですが、それが義務付けられているため、実践されています。クレジットカードデータは個人データとは大幅に異なり、不定期にしか使用されない不透明な値です。平均的な会社では、クレジットカード番号を並べ替えたり、グループにまとめたり、検索や、名前や住所などで期待されるその他の操作に使用したりする必要はありません。
したがって、残りのデータセットを暗号化している間はcould暗号化しますが、トランザクションで使用する前にクレジットカードデータを復号化する必要があるのと同じように、データベースが有効な機能を実行する前に、すぐに復号化する必要があります。 。
上記のTylerの答えは優れており、データの暗号化とデータの使用を区別しています。データを使用したいときはいつでも、データを復号化する必要があります。つまり、顧客データを暗号化できますが、それを使用する必要がある人は誰でもそれを復号化する必要があり、その時点で、暗号化されていないデータが再び存在します。
ハッカーは、復号化が行われる、またはデータがアクセスされるシステムをハッキングし、そこからデータにアクセスすることにより、これを利用できます。したがって、データの暗号化はハッカーに対する防御策としてはよくありません。たとえば、ラップトップがあなただけが知っているパスワードで暗号化されている場合、泥棒はラップトップを盗むことができますが、パスワードは取得できません。 。
私はこの非常に問題についてしばらく前にブログの記事を書きました。誰かがもっと読みたければ、少し詳しく説明します: https://intruder.io/blog/posts/why-encryption-is-not -the-answer