Maneira eficiente de proteger as conexões do banco de dados do tomcat

1

Nosso cliente tem um problema com as informações do banco de dados em texto sem formatação em um arquivo server.xml ou context.xml no servidor Tomcat. Eu olhei para vários sites como OWASP e Parece que não há solução óbvia. Eu também vi coisas como este blog wordpress , que descreve a implementação de uma extensão personalizada do Tomcat para fazer isso. Deve existir algumas implementações padrão já sem ter que criar as suas próprias. Alguém tem experiência com essa solução?

    
por Greymeister 10.03.2011 / 16:04

2 respostas

1

A senha está atualmente armazenada em texto simples no arquivo de configuração. A alternativa, que é freqüentemente usada em, digamos, chaves privadas SSL criptografadas em DES, é usar um algoritmo simétrico para criptografar os dados sensíveis.

Isso seria não mais seguro do que apenas armazenar a senha em texto não criptografado no arquivo .xml. O serviço seria configurado com a chave de criptografia do segredo criptografado (a menos que você exija que alguém esteja no teclado para inserir a senha toda vez que o serviço for iniciado), que pode ser usado por um invasor para obter os dados criptografados. Isso fornece uma camada de obscuridade, mas não uma camada de segurança.

    
por 10.03.2011 / 16:14
0

Criptografar a senha é um pouco melhor do que ter um texto planejado. O CVS faz uma substituição de caractere de sua senha em texto simples para proteger contra divulgação acidental ao navegar pelos arquivos. O arquivo que contém a senha precisa ser protegido corretamente, não importa qual seja o formulário.

Um método de criptografia padrão é marginalmente melhor que uma senha de texto simples. Este é um risco de segurança bem reconhecido. Um método simples, como o CVS usa, protege contra divulgação acidental a administradores que tenham acesso ao arquivo.

O MySQL permite restrições baseadas no host de origem que eu implementaria se esse fosse seu banco de dados. Servidores de banco de dados de qualquer tipo devem ter acesso limitado.

Uma vez que alguém tenha acesso ao seu host, a batalha está muito bem perdida.

    
por 10.03.2011 / 18:56