This article bietet eine ausführliche Diskussion zum Thema Verschlüsselung von MariaDB-Datenbanktabellen. Eine weitere hervorragende Ressource ist this one. Die einzige Sache, die sie nicht erwähnen, ist, wo die Verschlüsselungskonfiguration auf Tabellenebene definiert wird. Habe ich recht, wenn ich annehme, dass dies durchMariaDB/MySQL Tabellenverschlüsselung
- getan werden sollte Setzen der relevanten Direktiven, z.B.
plugin-load-add=file_key_management_plugin.so
im/etc/mysql/my.cnf
System - die Verschlüsselungsschlüssel zu schaffen
- den MariaDB Server neu zu starten und schließlich
- ein
ALTER TABLE ENCRYPTED=YES ENCRYPTION_KEY_ID=NN;
auf jedem der Tabelle Ausgabe zu verschlüsselte
Selbst, wenn diese es richtig ist ist Frage, die mir hier in den Sinn kommt - wie würde eine solche Verschlüsselung kompromittierte Daten schützen, wenn der Angreifer gleichzeitig Zugriff auf die verschlüsselte Schlüsseldatei erhält? Wäre es eine mögliche Lösung, die verschlüsselten Schlüssel in einem freigegebenen NFS-Ordner zu speichern, der so konfiguriert ist, dass er nur von einer angegebenen IP-Adresse aus erreichbar ist?
Vielen Dank! Die Idee, den Verschlüsselungsschlüssel im "Kopf des Benutzers" zu speichern, ist ordentlich! – DroidOS
nur aufpassen: Benutzer können und werden ihre Passwörter vergessen ... – swa66