IdentifiantMot de passe
Loading...
Mot de passe oubli� ?Je m'inscris ! (gratuit)
Voir le flux RSS

SQLpro

[Actualit�] Dangers du chiffrement (cryptage) des donn�es d'une base de donn�es MySQL/MariaDB

Note : 6 votes pour une moyenne de 3,00.
par , 26/03/2024 � 09h28 (11277 Affichages)
Le chiffrement des donn�es dans MySQL/MariaDB est trompeur, inefficace et m�me dangereux, dans les versions communautaires libres et m�me dans certaines autres distributions payantes.

Voici pourquoi...

En effet, bien qu'il existe quelques possibilit�s de chiffrement dans MySQL/MariaDB aucune n'est efficace ni pertinente...

Dans les grands SGBDR le chiffrement le plus employ� est le "Transparent Data Encryption" aussi appel� TDE, qui consiste � chiffrer le stockage des bases au niveau du disque. Les donn�es restent claires en m�moire et ce n'est que lorsqu'il faut lire les donn�es sur les disques ou les �crire que le chiffrement d�chiffrement s'effectue. Pour cela le SGBDR doit imp�rativement g�rer directement son stockage sans passer par la couche syst�me (ce que font IBM DB2; Oracle Database ou Microsoft SQL Server).
Or ce n'est pas le cas de MySQL/MariaDB qui d�l�gue lectures et �critures disque � la couche OS....
Bien que MySQL propose le chiffrement "InnoDB Data-at-rest Encryption" cela ne concerne que les tables innodb...
Il y a bien un TDE dans l'�dition Enterprise.... (payante...), mais le probl�me est que dans le TDE de l'�dition Enterprise, les tables temporaires ne sont pas chiffr�es, les sauvegardes (dump) non plus, et les performances s�v�rement d�grad�es...

Quant � chiffrer certaines colonnes de certaines tables, l� aussi les m�thodes mises en �uvre dans MySQL sont pauvres, inefficaces et inutiles !
Le chiffrement des mots de passe est bas� sur l'algorithme SHA-1 (160 bits) non sal�...
Or la CNIL indique que pour les donn�es de sant� (un exemple parmi d'autres... idem dans le monde bancaire notamment) le hachage doit se faire avec un algorithme d'au moins 80 bits et sal� ! Ce que ne permet pas MySQL...
C'est pourquoi il fait souvent l'objet de p�nalit�s pour les clients qui utilisent des bases de donn�es MySQL/MariaDB...
� titre d'exemple, Microsoft SQL Server utilise un chiffrement de type SHA_512 (512 bits, donc trois fois plus lourd que MySQL/MariaDB) avec salage interne.

NOTE : qu'est-ce que le salage du chiffrement ?
Cela consiste � introduire une information relativement "al�atoire", en compl�ment de l'information que l'on veut chiffrer, afin que deux valeurs identiques une fois chiffr�es avec le param�tre de salage ne donnent pas la m�me valeur de chiffrement afin de lutter contre l'attaque d'informations chiffr�e par analyse fr�quentielle. Par exemple le chiffrement de deux patronymes identiques "DUPONT" aff�rents � deux personnes physiques diff�rentes devrait donner pour l'un une valeur binaire diff�rente de l'autre. La figure ci-apr�s donne un exemple de chiffrement dans Microsoft SQL Server ou l'on voit bien que le m�me patronyme est chiffr� de deux mani�res diff�rentes :

Nom : Chiffrement sal� dans SQL Server.jpg
Affichages : 22278
Taille : 55,7 Ko

NOTE : qu'est-ce que l'analyse fr�quentielle ?
C'est une technique de cassage du chiffre par analyse de la fr�quence d'apparition des m�mes donn�es chiffr�es pour toute ou partie d'une valeur chiffr�e dans une collection de valeurs dont on sait que certaines valeurs peuvent �tre r�p�titives et dont on connait la loi de distribution, m�me de mani�re approximative. Par exemple le nom DUPONT est le 22e nom de famille le plus fr�quent en France...

Nom : Distribution des 25 premiers patronymes.jpg
Affichages : 8115
Taille : 82,3 Ko

Autre probl�matique, le chiffrement des colonnes des tables n'existe pas en standard dans MySQL. Il faut recourir � un plugin externe, qui limite le chiffrement � l'algorithme AES en128, 192 ou 256 bits.
Quatre inconv�nients : (1) un module externe sensible que des personnes malveillantes peuvent modifier facilement ou supprimer et (2)qui impose d'utiliser le mot de passe en clair � un moment dans les applications, (3) la limitation de la cl� de chiffrement et le (4) fait que les donn�es chiffr�es ne sont pas sal�es...
Cette derni�re probl�matique est extr�mement grave, car le salage du chiffrement est indispensable dans les donn�es des bases. En effet, les bases de donn�es portant d�importantes collections de donn�es, une attaque par analyse fr�quentielle des donn�es chiffr�es est ais� sur des donn�es dont on connait la distribution statistique, comme les patronymes (voir https://www.geneanet.org/genealogie/), les pr�noms (https://www.insee.fr/fr/statistiques...mmaire=7635552), les donn�es comptables (loi de Benford), les num�ros de s�curit� sociale�
De m�me, les applications devant chiffrer ou d�chiffrer doivent � un moment avoir le mot de passe en clair.... Ce qui veut dire qu'il suffit d'avoir acc�s au code de l'application pour p�ter le chiffrement... C'est comme si vous fermiez votre voiture � cl� en laissant les cl�s sur la porte !

Autrement dit le chiffrement dans MySQL ne sert � rien...

� titre d'exemple, Microsoft SQL Server utilise un chiffrement interne syst�matiquement sal�, par cl� sym�trique, asym�trique, certificat, mot de passe, et avec les algorithmes : RC2, RC4, RC4_128, DES, TRIPLE_DES, TRIPLE_DES_3KEY, DESX, AES (128, 192, 256), RSA (512, 1024, 2048, 3072, 4096)...
De plus pour s�curiser le chiffrement, les cl�s sont prot�g�es par une hi�rarchie de clefs depuis la cl� d�instance puis la cl� de la base, qui prot�ge les cl�s cr�es par SQL Server pour le chiffrement des donn�es. Et pour qu'il ne soit pas n�cessaire d'exposer la moindre cl� dans les applications, le d�chiffrement peut �tre automatis� sans jamais exposer le mot de passe (DECRYPTBYKEYAUTOASYMKEY, DECRYPTBYKEYAUTOCERT) ou encore par des vues de d�chiffrement situ�es dans d�autres bases...
Enfin, il est possible de d�l�guer la gestion des cl�s de ,SQL Server par un boitier �lectronique s�curis� (� Hardware Security Module � technologie appel� EKM : Extensible Key Management) qui s'autod�truit en cas d'intrusion... Exemple Thales Luna

Enfin, le fin du fin est d'utiliser le chiffrement de bout en bout qui laisse les donn�es chiffr�es dans la base et les v�hicules chiffr�es jusqu'� l'application qui peut les d�chiffrer pour les afficher. Par exemple la technologie "AlwaysEncrypted" de Microsoft SQL Server. De m�me le traitement des donn�es chiffr�es peut utiliser des zones de m�moire r�serv�es, inaccessibles � d'autres processus, car la m�moire peut aussi �tre lue par des processus malveillants. On appelle cela des enclaves m�moire s�curis�es et cela existe pour Microsoft SQL Server avec la technologie Secure Enclaves...

Tout cela n'existe pas dans MySQL, m�me dans la version Enterprise, par ce que MySQL/mariaDB n'est pas un SGBD d'entreprise, mais sert surtout � des CMS ou des blogs et n'a aucune vocation a traiter des donn�es de sant� ou des donn�es financi�res... ou de quelconques donn�es sensibles comme la paye...

Envoyer le billet � Dangers du chiffrement (cryptage) des donn�es d'une base de donn�es MySQL/MariaDB � dans le blog Viadeo Envoyer le billet � Dangers du chiffrement (cryptage) des donn�es d'une base de donn�es MySQL/MariaDB � dans le blog Twitter Envoyer le billet � Dangers du chiffrement (cryptage) des donn�es d'une base de donn�es MySQL/MariaDB � dans le blog Google Envoyer le billet � Dangers du chiffrement (cryptage) des donn�es d'une base de donn�es MySQL/MariaDB � dans le blog Facebook Envoyer le billet � Dangers du chiffrement (cryptage) des donn�es d'une base de donn�es MySQL/MariaDB � dans le blog Digg Envoyer le billet � Dangers du chiffrement (cryptage) des donn�es d'une base de donn�es MySQL/MariaDB � dans le blog Delicious Envoyer le billet � Dangers du chiffrement (cryptage) des donn�es d'une base de donn�es MySQL/MariaDB � dans le blog MySpace Envoyer le billet � Dangers du chiffrement (cryptage) des donn�es d'une base de donn�es MySQL/MariaDB � dans le blog Yahoo

Mis � jour 26/03/2024 � 10h07 par Malick (Orthographe + Typo)

Cat�gories
Sans cat�gorie

Commentaires

  1. Avatar de CinePhil
    • |
    • permalink
    Bonjour,
    Tu pourrais nous en dire plus sur la partie d�chiffrement ?
    Notamment pour ton exemple qui donne deux donn�es chiffr�es diff�rentes pour le m�me chiffrement ?
  2. Avatar de Karadoc
    • |
    • permalink
    (Il y a une petite boulette dans le lien vers le site de l'INSEE qui ne fonctionne pas)

    Ce qui veut dire qu'il suffit d'avoir acc�s au code de l'application pour p�ter le chiffrement... C'est comme si vous fermiez votre voiture � cl� en laissant les cl�s sur la porte !
    Oui et non... l'�tat de l'art � l'heure actuelle a (heureusement) bien �volu� et on ne met plus les cl�s/mots de passe en direct dans le code, pour �viter entre autre qu'en cas de faille sur le serveur Web ces donn�es sensibles ne soient accessibles directement. On place les cl�s/mots de passe dans des fichiers (eux-m�mes chiffr�s) dans un dossier hors des dossiers pr�sent�s par les serveurs web. La cl� de d�chiffrement des fichiers est, elle aussi, situ�e dans un emplacement isol� (on peut m�me aller plus loin en utilisant un dongle USB et des m�canismes d'OTP si on souhaite un niveau sup�rieur, mais �a demande alors l'utilisation de librairies sp�cifiques).
    Le programme (script, appli...) lit � la vol�e la cl� de d�chiffrement premi�re, puis lit les cl�s de d�chiffrement (ou les mots de passe) d'acc�s aux ressources. Bien entendu, si on a un acc�s direct � la machine avec un compte qui a acc�s aux emplacements s�curis�s ou s'il y a une faille dans le service web suffisamment grave pour provoquer un d�bordement de pile et acc�der � des zones de RAM dans lesquelles on va retrouver les cl�s de d�chiffrement, on peut avoir un probl�me. Mais on a quand-m�me s�rieusement diminu� les risques (et, de toutes fa�ons, s'il y a une faille de s�curit� suffisamment importante pour avoir un acc�s � la RAM, ou un acc�s superviseur sur le serveur, alors on peut aussi acc�der aux donn�es de la base en m�moire quelle que soit la situation).
  3. Avatar de SQLpro
    • |
    • permalink
    Citation Envoy� par Karadoc
    (Il y a une petite boulette dans le lien vers le site de l'INSEE qui ne fonctionne pas)

    Oui et non... l'�tat de l'art � l'heure actuelle a (heureusement) bien �volu� et on ne met plus les cl�s/mots de passe en direct dans le code, pour �viter entre autre qu'en cas de faille sur le serveur Web ces donn�es sensibles ne soient accessibles directement.
    �a c'est un v�ux pieu, mais dans les faits, la plupart des applications utilisent des mots de passe directement en clair dans le code; parce que les m�canisme en jeu dans MySQL/mariaDB n'obligent pas � cela et que l'effort de d�veloppement et/ou de rectification des applications �crites ainsi est colossal !

    On place les cl�s/mots de passe dans des fichiers (eux-m�mes chiffr�s) dans un dossier hors des dossiers pr�sent�s par les serveurs web. La cl� de d�chiffrement des fichiers est, elle aussi, situ�e dans un emplacement isol� (on peut m�me aller plus loin en utilisant un dongle USB et des m�canismes d'OTP si on souhaite un niveau sup�rieur, mais �a demande alors l'utilisation de librairies sp�cifiques).
    Le programme (script, appli...) lit � la vol�e la cl� de d�chiffrement premi�re, puis lit les cl�s de d�chiffrement (ou les mots de passe) d'acc�s aux ressources.
    Ce que fait intrins�quement SQL Server ou Oracle.... Et qu'il faut faire � la main dans le code avec MySQL / MariaDB... perte de temps, complexit�...

    Bien entendu, si on a un acc�s direct � la machine avec un compte qui a acc�s aux emplacements s�curis�s ou s'il y a une faille dans le service web suffisamment grave pour provoquer un d�bordement de pile et acc�der � des zones de RAM dans lesquelles on va retrouver les cl�s de d�chiffrement, on peut avoir un probl�me. Mais on a quand-m�me s�rieusement diminu� les risques (et, de toutes fa�ons, s'il y a une faille de s�curit� suffisamment importante pour avoir un acc�s � la RAM, ou un acc�s superviseur sur le serveur, alors on peut aussi acc�der aux donn�es de la base en m�moire quelle que soit la situation).
    C'est bien pour cela que les enclaves s�curis� en m�moire sont faites... Mais cela n'existe pas dans MySQL/MariaDB...
  4. Avatar de SQLpro
    • |
    • permalink
    Citation Envoy� par CinePhil
    Bonjour,
    Tu pourrais nous en dire plus sur la partie d�chiffrement ?
    Notamment pour ton exemple qui donne deux donn�es chiffr�es diff�rentes pour le m�me chiffrement ?
    Microsoft ne communique pas sur l'algorithme de salage ni sur la mani�re dont cela est fait... Et heureusement. En mati�re de s�curit� et de chiffrement moins on en sait et mieux cela vaut !

    Dans cette mati�re certains SGBD sont assez d�biles pour informer de la nature pr�cise d'une erreur de connexion... Ce qu'il ne faut jamais faire !
    Par exemple j'ai vu des SGBDR dire que le mot de passe �tait erron�, ce qui veut dire que le compte de connexion �tait bon !
    Dans SQL Server par exemple, le message en cas de connexion incorrect est toujours le m�me, mais la nature profonde est enregistr�e dans un log interne consultable seulement pas les DBA....

    mais pour te r�pondre plus pr�cis�ment, le d�chiffrement ne pas pas de probl�me...

    Le m�me exemple en plus complet....
    Code : S�lectionner tout - Visualiser dans une fen�tre � part
    1
    2
    3
    4
    5
    SELECT ENCRYPTBYPASSPHRASE('Le petit chat est vivant...', 'DUPONT')  AS NOM_CHIFFR�
    INTO T;
    
    INSERT INTO T 
    SELECT ENCRYPTBYPASSPHRASE('Le petit chat est vivant...', 'DUPONT')  AS NOM_CHIFFR�;
    les deux dupond sont mis dans la m�me table cr��e � la vol�e... Aucune autre colonne !

    Code : S�lectionner tout - Visualiser dans une fen�tre � part
    1
    2
    3
    4
    NOM_CHIFFR�
    --------------------------------------------------------------------------
    0x020000007B7BBBFE50EC2C1DBB19BB1D478B24B20246C15C2ADFC1266C6133057575096C
    0x02000000CCD656C4B649865BF267BFC5A588D023E91FFEA83FEAD0D84485BF1552BB5BC2
    D�chiffrement :

    Code : S�lectionner tout - Visualiser dans une fen�tre � part
    1
    2
    SELECT *, DECRYPTBYPASSPHRASE('Le petit chat est vivant...', NOM_CHIFFR�) AS NOM_D�CHIFFR�
    FROM   T;
    Code : S�lectionner tout - Visualiser dans une fen�tre � part
    1
    2
    3
    4
    NOM_CHIFFR�                                                                   NOM_D�CHIFFR�
    ----------------------------------------------------------------------------- -------------------    
    0x020000007B7BBBFE50EC2C1DBB19BB1D478B24B20246C15C2ADFC1266C6133057575096C    0x4455504F4E54
    0x02000000CCD656C4B649865BF267BFC5A588D023E91FFEA83FEAD0D84485BF1552BB5BC2    0x4455504F4E54
    On voit que c'est du binaire car le type de donn�es est "perdu"... mais on voit que les deux binaires sont maintenant strictement identique

    Il suffit de "caster" le nom binairement d�chiffr� :

    Code : S�lectionner tout - Visualiser dans une fen�tre � part
    1
    2
    SELECT *, CAST(DECRYPTBYPASSPHRASE('Le petit chat est vivant...', NOM_CHIFFR�) AS VARCHAR(32)) AS NOM_D�CHIFFR�_CLAIR
    FROM   T;
    Code : S�lectionner tout - Visualiser dans une fen�tre � part
    1
    2
    3
    4
    NOM_CHIFFR�                                                                   NOM_D�CHIFFR�_CLAIR
    ----------------------------------------------------------------------------- ------------------- 
    0x020000007B7BBBFE50EC2C1DBB19BB1D478B24B20246C15C2ADFC1266C6133057575096C    DUPONT
    0x02000000CCD656C4B649865BF267BFC5A588D023E91FFEA83FEAD0D84485BF1552BB5BC2    DUPONT
    CQFD

    Selon toute probabilit�, le salage est g�n�r� � partir d'une valeur attribu� al�atoirement pour chaque mot de passe. Le sel et le mot de passe sont concat�n�s et transmis � une fonction de hachage et l'information ainsi calcul�e est stock�e avec le sel dans la colonne de la table.
    Mis � jour 26/03/2024 � 19h45 par SQLpro
  5. Avatar de Christophe
    • |
    • permalink
    Quel que soit le SGBDR utilis�, chiffrer les donn�es augmente la s�curit�, complexifiant la r�cup�ration de donn�es en cas de probl�mes, mais est devenu indispensable.

    Dire que chiffrer les donn�es dans MySQL ne sert � rien est je trouve exag�r�, car comme tu l'expliques, le chiffrement utilis� n'est pas suffisamment fort, mais c'est palli� avec un plugin externe.

    Il est dit que ce
    module externe sensible que des personnes malveillantes peuvent modifier facilement ou supprime
    certes, tout comme une personne malveillante peut utiliser ce qui est externe � SQL Server pour l'attaquer, comme notamment l'Active Directory ou m�me un CVE r�cent concernant SQL Server tel que 2024-056 :

    Un d�faut dans Microsoft.Data.SqlClient et System.Data.SqlClient permet � un attaquant, ayant mis en place une attaque de type � adversary in the middle �, de d�chiffrer, consulter ou modifier le trafic TLS entre le client et le serveur.

    On va me r�torquer qu�une mise � jour corrige le probl�me, au m�me titre qu'une faille d�tect�e dans MySQL, un plugin qu'il utilise, ou une autre SGBD sera �galement corrig�.

    Il faut garder aussi � l'esprit la base de donn�es n'est pas forc�ment le point de d�faillance en terme de s�curit�, si un client lourd d'acc�s aux donn�es est non fiable en terme de s�curit�, ou un site web acc�dant aux donn�es est faillible, cela revient � installer une porte blind�e mais laisser les volets ouverts.

    MySQL/mariaDB n'est pas un SGBD d'entreprise, mais sert surtout � des CMS ou des blogs et n'a aucune vocation a traiter des donn�es de sant� ou des donn�es financi�res
    Son usage est quand-m�me significatif en entreprise, de par le fait que 43% des sites Web dans le monde sont fait avec WordPress. WordPress peut h�berger des boutiques en lignes et donc des donn�es financi�res. et il ne faut pas le n�gliger,c ar �a peut �tre un point d'entr�e pour plomber le LAN (exemple : mise en place d'un lien utilisant une faille de s�curit� pour obtenir l'acc�s � la machine modifiant le site).
    Il y a pl�thores de sites Web sous WordPress qui se sont fait pirat�, mais pl�thore aussi qui ne l'ont pas �t�, car bien g�r�s. Et dans ces cas de piratage, ce n'�tait pas le SGBD qui �tait en cause, et le chiffrement des donn�es n'emp�chait pas l'acc�s aux donn�es.
    M�me chose pour les Ransonwares, des bases de donn�es SQL Server ont fuit�. A relativier par lae fait que ces Ransonwares ont pu agir pour cause de failles de s�curti�s non combl�es par mises � jours existantes, et on ne sait pas le taux de bases de donn�es qui �taient chiffr�s.
    Mis � jour 30/03/2024 � 09h06 par Christophe
  6. Avatar de kedare
    • |
    • permalink
    Le poste est clairement subjectif et tourn� vers SQL Server.
    Vous �tes libre de hash en SHA512 ou tout ce que vous voulez sans aucun souci, m�me chose si vous voulez utiliser un salt, libre a vous de le faire (et je pr�f�re un salt explicite plut�t que de cacher ca on ne sait trop ou dans sql server)

    Par exemple.

    Code : S�lectionner tout - Visualiser dans une fen�tre � part
    SELECT SHA2(CONCAT(my_field, salt), 512);

    Bien que MySQL propose le chiffrement "InnoDB Data-at-rest Encryption" cela ne concerne que les tables innodb...
    Toutes les tables sont normalement en INNODB, y compris les tables syst�mes, ca fait des ann�es que je n'ai vu personne utiliser d'autres moteurs de stockage.
  7. Avatar de Christophe
    • |
    • permalink
    Le poste est clairement subjectif et tourn� vers SQL Server.
    Oui, mais ce n'est pas pour �a qu'il n'est pas int�ressant, et tout le monde peut argumenter.

    Toutes les tables sont normalement en INNODB
    Il y a des alternatives, comme XtraDB

    C�est une diff�rence avec SQL Server, on peut utiliser storage engines deff�rents. Apr�s difficile pour moi de juger objectivement l'int�r�t.
  8. Avatar de fr1man
    • |
    • permalink
    � titre d'exemple, Microsoft SQL Server utilise un chiffrement de type SHA_512 (512 bits, donc trois fois plus lourd que MySQL/MariaDB) avec salage interne.
    Il me semble que SHA n'est pas un bon algorithme de hachage pour les mots de passe.
    Il est pr�f�rable d'utiliser des algorithmes comme argon2, bcrypt ou PBKDF2 par exemple, qui demandent plus de ressources et qui compliquent la g�n�ration de "rainbow tables" c'est � dire de hash pr�calcul�s.

    A titre personnel, ce n'est pas � la couche base de donn�es que je laisse le traitement de chiffrement, mais � la couche logicielle, et �videmment, on ne stocke pas les mots de passe dans le code source.
  9. Avatar de Christophe
    • |
    • permalink
    Je ne suis pas expert en base de donn�es, mais laisser le chiffrement � la partie logicielle n'est pour moi pas forc�ment une bonne id�e.

    Imagines que ta base de donn�es doit �tre connect�e � un service externe, une API x ou y (ce qui je pense est un cas de figure courant), commet cette API sur laquelle tu n'as pas forc�ment la main va pouvoir g�rer le chiffrement ?
  10. Avatar de fr1man
    • |
    • permalink
    Citation Envoy� par chrtophe
    Je ne suis pas expert en base de donn�es, mais laisser le chiffrement � la partie logicielle n'est pour moi pas forc�ment une bonne id�e.

    Imagines que ta base de donn�es doit �tre connect�e � un service externe, une API x ou y (ce qui je pense est un cas de figure courant), commet cette API sur laquelle tu n'as pas forc�ment la main va pouvoir g�rer le chiffrement ?
    J'utilise des protocoles standards, si je hache mon mot de passe avec Argon2 via mon application A �crite en JAVA, une application B �crite en python sera capable de se connecter �galement, pour peu qu'elle poss�de une impl�mentation de l'algorithme en question.

    EDIT:
    Si c'est l'application qui g�re la partie s�curit�, c'est � mon sens plus facile d'utiliser un autre algorithme que de mettre � jour la base de donn�es, ou d'attendre que celle-ci le mette � disposition.
    Ceci dit, on est bien d'accord que ce n'est pas une solution universelle, �a d�pend des cas d'utilisation.
  11. Avatar de steel-finger
    • |
    • permalink
    Citation Envoy� par SQLpro
    Microsoft ne communique pas sur l'algorithme de salage ni sur la mani�re dont cela est fait... Et heureusement. En mati�re de s�curit� et de chiffrement moins on en sait et mieux cela vaut !
    Il ne communique pas, mais je ne vois pas en quoi cela offre plus de s�curit�, car cela n'emp�che personne de mettre son nez dedans.
    J'ai l'impression que l'auteur est un fervent partisan de SQL Server. Dommage, il aurait �t� bien de montrer les r�els limites de chaque approche!
  12. Avatar de kedare
    • |
    • permalink
    Citation Envoy� par steel-finger
    Il ne communique pas, mais je ne vois pas en quoi cela offre plus de s�curit�, car cela n'emp�che personne de mettre son nez dedans.
    J'ai l'impression que l'auteur est un fervent partisan de SQL Server. Dommage, il aurait �t� bien de montrer les r�els limites de chaque approche!
    C'est exactement ca....

    En cryptographie au contraire il faut bien connaitre comment ca fonctionne, cacher l'algorithme est un gros d�faut de s�curit� qui rend pour moi cette feature juste inutilisable.
    Et potentiellement ca cache des vuln�rabilit�s qui ne seront jamais publi�s et d�couvertes (grosse limite des logiciels propri�taires contrairement aux solutions open source)
    Dans certains milieux r�gul�s (type medical device, HIPAA, HDS, etc.) il est obligatoire de pouvoir d�crire avec pr�cision le fonctionnement des algorithme de hashage de mot de passe, impossible d'utiliser cette feature de SQL Server par exemple dans ce domaine)

    Donc effectivement l'auteur a l'air d'avoir de grosses lacunes en terme de s�curit� pour dire ca...
  13. Avatar de Christophe
    • |
    • permalink
    Que ce soit SQL Server ou MySQL, ils utilisent des chiffrements dont les algorithmes sont connus
  14. Avatar de Michel.Priori
    • |
    • permalink
    la s�curit�, c'est un m�tier !
    Pas le mien.

    Ca ne m'emp�che pas d'avoir "les yeux ouverts" sur "ce qu'on rencontre en entreprise".
    Impl�mentations de TDS sous SQL server dans diff�rentes entreprises : retours terrain :
    • gestion du certificat non pris en charge ("c'�tait pour faire un test et c'est pass� en prod")
    • flux en clair (ah bon les donn�es sont en clair entre le client et le serveur ?)
    • toute connexion acc�de, dans les faits, aux donn�es en clair ("tu comprends, la gestion du chaque cas est complexe, c'est pas comme si on n'avait pas de s�curit�")
    • copies du certificat ("on stocke le certificat avec les donn�es, comme �a c'est plus simple pour le DRP")


    Ce que je sais de la s�curit� c'est que c'est pas 1 techno qui fait le TAF, mais la volont� politique de son op�rationnalit� effective.

    Pour moi, il est clair que cette volont� est beaucoup plus affirm�e chez M$ que chez MariaDB/MySQL.
  15. Avatar de Michel.Priori
    • |
    • permalink
    Citation Envoy� par kedare
    En cryptographie au contraire il faut bien connaitre comment ca fonctionne, cacher l'algorithme est un gros d�faut de s�curit� qui rend pour moi cette feature juste inutilisable.
    Si je comprends ta position, il ne vaut mieux ne pas crypter qu'utiliser un cryptage dont tu ne connais pas la m�thode de salage.

    En tant que novice le terme "salage" me parait suffisant en lui m�me pour le dissocier de l'algorithme de cryptage.
    O� est le probl�me ?
  16. Avatar de bloginfo
    • |
    • permalink
    Bonjour,


    Je regrette juste que cet article n'�voque pas le co�t CPU du chiffrement et le temps de restitution des donn�es aux utilisateurs. Quid des performances ?

    Sauf � h�berger des donn�es dans le Cloud, il y a d'autres moyens de prot�ger l'acc�s aux donn�es que de les chiffrer sur le disque de stockage.

    Merci, en tout cas, pour cet article tr�s int�ressant.


    Denis.
  17. Avatar de James Valle
    • |
    • permalink
    oh, cool, merci