none
DBMS 암호화에 대한 보안 업계의 성급한 일반화의 오류 바로 잡기 RRS feed

  • 일반 토론

  • DBMS 암호화에 대한 보안 업계의 성급한 일반화의 오류 바로 잡기

    False

    True

    메모리테이블전체를평문으로로딩하는취약성

    TDE 암호화된 데이터가 메모리에 잠시 올라 갔을 때만 복호화된다.   이를 저장된다는 것으로 보기에는 어려우며,   시간이 지나 메모리 상의 데이터는 자동으로 소멸되며,   데이터가 있던 자리에는 난수가 기록되어 과거 어떤 데이터가 메모리에 있었는지 없다.

    접근통제가되는취약성

    기고 글이 주장하는 접근통제 기능이 없다는 것은 사실이 아니다. DBMS 객체(테이블,   ,   저장프로시저 ),   테이블의 단위로도 접근 제어가 되기 때문에 임직원 또는 서비스 사용자의 정보가 들어있는 테이블에 고유식별정보 열에 대한 접근을 차단하여 열람을 불가능하게 있다.   밖에도   TDE 아니라   DBMS 차원에서   IP 주소와   ID, 패스워드로 데이터베이스 접근 통제가 가능하다.  

    TDE  AES혹은  TDES지원하면  SHA지원하지않는다?   그리고  AES 알고리즘을이용해테이블을통째로암호화했기때문에법규정을충족하기위해패스워드만별도로  SHA 알고리즘을구현해애플리케이션에넣어야한다?  

    TDE   DBMS 수준의 암호화이므로 다양한 조건에 부합하는 암호화를 있다.   이게 가능한 이유는   TDE 암호화를 동시에 적용가능하기 때문이다.   예로   TDE   DBMS   AES 암호화하고 특정 테이블의 열에는   SHA2 계열 암호화를 적용하는 것을 있다.  

    2012년 6월 28일 목요일 오전 7:22
    중재자