MAISON CODE .
/ Tech · Security · Encryption · Cryptography · GDPR

Datenverschlüsselung: Datenschutz von Math

HTTPS reicht nicht aus. Sie benötigen Verschlüsselung im Ruhezustand und Verschlüsselung auf Anwendungsebene, um personenbezogene Daten wirklich zu schützen. AES, RSA und KMS verstehen.

AB
Alex B.
Datenverschlüsselung: Datenschutz von Math

Die Illusion der Sicherheit

„Wir verifizieren SSL.“ Großartig. Ihre Daten sind während der Übertragung über das Glasfaserkabel sicher (Verschlüsselung bei der Übertragung). Aber wo landet es? Es landet in einer Datenbank. Ist die Datenbank verschlüsselt? Wenn ein Hacker Zugriff auf die Festplatte „user.db“ erhält, kann er diese dann lesen? Wenn der SysAdmin die Datenbank in eine CSV-Datei speichert, ist sie dann lesbar? Wenn die Antwort „Ja“ lautet, sind Sie nicht sicher. Encryption at Rest stellt sicher, dass die gespeicherten Daten ohne den Schlüssel im Wesentlichen zufälliges Rauschen sind.

Warum Maison Code dies bespricht

Bei Maison Code verarbeiten wir Benutzerdaten, die strengen Vorschriften unterliegen (DSGVO, CCPA, HIPAA). Krankenakten. Privatadressen. Ein Verstoß hier ist nicht nur eine Peinlichkeit; es ist eine Klage. Wir implementieren Zero Trust-Architekturen. Wir gehen davon aus, dass die Datenbank geleakt wird. Wenn Daten durchgesickert sind, möchten wir, dass die Daten für den Angreifer unbrauchbar werden. Wir sprechen darüber, weil Kryptographie eine gültige Technik und keine Magie ist.

Die 3 Datenzustände

  1. Unterwegs: Bewegung über das Netzwerk.
    • Lösung: TLS 1.3 (HTTPS). AWS-Zertifikatmanager.
  2. Im Ruhezustand: Sitzt auf einer Festplatte (S3, RDS-Festplatte).
    • Lösung: AES-256-Volumenverschlüsselung. (AWS KMS).
    • Dies ist transparent. Das Betriebssystem verschlüsselt Schreibvorgänge und entschlüsselt Lesevorgänge. Wenn jemand die physische Festplatte stiehlt, kann er sie nicht lesen. Wenn sie sich jedoch als Administrator bei der Datenbank anmelden, können sie diese lesen.
  3. In Verwendung (Anwendungsebene): Logik im RAM.
    • Der schwierigste Teil.
    • Schutz der Daten auch vor dem DB-Administrator.
    • Lösung: Clientseitige Verschlüsselung. Die App verschlüsselt die Kreditkartennummer bevor sie an die Datenbank sendet. Die DB sieht nur Müll.

KMS (Schlüsselverwaltungssysteme)

Regel Nr. 1 von Krypto: Erstellen Sie keine eigene Krypto. Regel Nr. 2: Bewahren Sie den Schlüssel nicht neben dem Schloss auf. Wenn Sie die Datenbank verschlüsseln, aber den Verschlüsselungsschlüssel in „config.js“ im selben Repo speichern, haben Sie nichts erreicht. Verwenden Sie ein KMS (AWS KMS, HashiCorp Vault). Das Hardware Security Module (HSM) generiert den Schlüssel und lässt ihn niemals die Hardware verlassen. Ihre App fordert KMS auf, dies zu entschlüsseln. KMS validiert die Berechtigung und gibt den Klartext zurück. Sie können genau nachvollziehen, wer wann was entschlüsselt hat.

Hashing vs. Verschlüsselung

Verschlüsselung ist umkehrbar (mit einem Schlüssel). Verwenden Sie es für: Adressen, Kreditkarten (sofern Sie damit umgehen), PII. Hashing ist einseitig (irreversibel). Verwenden Sie es für: Passwörter. Verschlüsseln Sie niemals Passwörter. Hashen Sie sie mit Argon2 oder bcrypt. Wenn Sie sie verschlüsseln und der Schlüssel gestohlen wird, sind alle Passwörter gefährdet. Wenn Sie sie hashen (gesalzen), muss der Angreifer sie einzeln knacken.

Implementierung der Verschlüsselung auf Anwendungsebene

Verwendung des „Krypto“-Moduls von Node.js.

„Javascript Krypto aus „Krypto“ importieren;

const ALGORITHMUS = ‘aes-256-gcm’; // Authentifizierte Verschlüsselung

Funktion encrypt(text, masterKey) { const iv = crypto.randomBytes(16); // Initialisierungsvektor (zufällig!) const cipher = crypto.createCipheriv(ALGORITHM, masterKey, iv);

let verschlüsselt = cipher.update(text, ‘utf8’, ‘hex’); verschlüsselt += cipher.final(‘hex’); const tag = cipher.getAuthTag();

// IV speichern und mit dem Chiffretext markieren! zurück { Inhalt: verschlüsselt, iv: iv.toString(‘hex’), tag: tag.toString(‘hex’) }; } „

Schlüsseldrehung: Generieren Sie jedes Jahr einen neuen Hauptschlüssel. Daten neu verschlüsseln. Dadurch wird der „Explosionsradius“ begrenzt. Wenn der 2024-Schlüssel gestohlen wird, sind die 2025-Daten sicher.

7. Umschlagverschlüsselung: Der Heilige Gral

Wenn Sie 1 Milliarde Zeilen haben, können Sie sie nicht alle mit demselben Hauptschlüssel verschlüsseln. Wenn dieser Schlüssel undicht ist, ist alles undicht. Lösung: Umschlagverschlüsselung.

  1. Hauptschlüssel (CMK): Lebt in KMS (HSM). Geht nie.
  2. Datenschlüssel (DK): Wird für jeden Benutzer generiert. Mit CMK verschlüsselt.
  3. Daten: Von DK verschlüsselt. Wenn Sie die Daten von Benutzer A lesen möchten:
  4. Bitten Sie KMS, den DK von Benutzer A zu entschlüsseln (mithilfe von CMK).
  5. Verwenden Sie den Klartext-DK, um die Daten von Benutzer A zu entschlüsseln.
  6. Verwerfen Sie den Klartext-DK sofort. So funktioniert die AWS S3- und EBS-Verschlüsselung unter der Haube. Es ermöglicht eine granulare Zugriffskontrolle.

8. FIPS-Konformität (GovCloud)

Wenn Sie mit der Regierung oder dem Gesundheitswesen zusammenarbeiten, hören Sie „FIPS 140-2“. Hierbei handelt es sich um eine Zertifizierung für Kryptomodule. Es bedeutet „Der Zufallszahlengenerator ist wirklich zufällig“. Die Standardkryptowährung von Node.j ist standardmäßig nicht FIPS-kompatibel. Sie müssen Node mit „—enable-fips“ kompilieren. Oder nutzen Sie AWS CloudHSM, das nach FIPS 140-2 Level 3 zertifiziert ist. Unwissenheit ist hier keine Entschuldigung für den Prüfer.

9. Die Sicht des Skeptikers

„Das ruiniert die Leistung.“ Gegenpunkt: AES-Anweisungen sind in moderne CPUs integriert (AES-NI). Der Overhead beträgt Mikrosekunden. Die DB-Latenz beträgt Millisekunden. Die Verschlüsselung ist kostenlos (in Bezug auf die Leistung). Die Kosten sind Komplexität (Schlüsselverwaltung). Ist die Privatsphäre Ihrer Benutzer die Komplexität wert? Ja.

FAQ

F: Symmetrisch oder asymmetrisch? A: Symmetrisch (AES): Der gleiche Schlüssel verschlüsselt und entschlüsselt. Schnell. Gut für ruhende Daten. Asymmetrisch (RSA/ECC): Öffentlicher Schlüssel verschlüsselt, privater Schlüssel entschlüsselt. Langsam. Gut zum Teilen von Geheimnissen (TLS-Handshake). Verwenden Sie AES für die DB-Verschlüsselung.

F: Was ist mit der Suche? A: Sie können verschlüsselte Daten nicht einfach durchsuchen (WHERE name = 'Alice' schlägt fehl, weil ‘Alice’ als ‘x8s7… gespeichert ist). **Lösung**: **Blinde Indexierung**. Speichern Sie eine gehashte Version des Namens („hash('Alice')) in einer separaten Spalte. Suchen Sie das.

10. Quantenwiderstand: Die zukünftige Bedrohung

RSA-2048 ist heute sicher. In 10 Jahren könnte ein Quantencomputer es in Sekunden knacken (Shors Algorithmus). Dies ist „Jetzt speichern, später entschlüsseln“. Angreifer ernten heute verschlüsselte Daten und warten darauf, dass die Technologie sie morgen entschlüsselt. Verteidigung: Post-Quantum-Kryptographie (PQC). NIST standardisiert Algorithmen wie Kyber und Dilithium. Maison Code experimentiert bereits mit PQC-Bibliotheken, um sensible Langzeitarchive (z. B. Krankenakten) zukunftssicher zu machen.

11. Homomorphe Verschlüsselung (Der Traum)

Stellen Sie sich vor, Sie fragen die Cloud: „Wie hoch ist das Durchschnittsgehalt?“ Und die Cloud berechnet es ohne jemals die Gehälter zu entschlüsseln. Dies ist homomorphe Verschlüsselung. Es ermöglicht die Berechnung von Chiffretext. „Enc(5) + Enc(10) = Enc(15)“. Es ist derzeit zu langsam für die Produktion (1000-facher Overhead), aber es ist der neueste Stand der Datenschutztechnologie. Wir überwachen diesen Raum genau.

12. Fazit

Verschlüsselung ist die mathematische Durchsetzung der Privatsphäre. Ohne sie ist Privatsphäre nur ein Versprechen. Versprechen werden gebrochen. Mathe ist es nicht.

Daten offengelegt?

Wenn Sie personenbezogene Daten im Klartext speichern, sind Sie nicht konform. Maison Code implementiert AES-256-Strategien und Schlüsselverwaltungsarchitekturen, um Ihren digitalen Tresor zu sichern.

Kontaktieren Sie uns, um Ihre Vermögenswerte zu verschlüsseln.



Sensible Daten im Klartext?

Wir implementieren End-to-End-Verschlüsselungs- und Schlüsselverwaltungsstrategien (KMS), um personenbezogene Daten und geistiges Eigentum zu schützen. Stellen Sie unsere Architekten ein.