Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

MongoDB 4.2 presenta el cifrado de nivel de campo de extremo a extremo

  • 0 Respuestas
  • 828 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador
  • Mensajes: 701
  • Actividad:
    100%
  • Reputación 13
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil
« en: Junio 21, 2019, 12:47:57 am »
MongoDB 4.2 presenta el cifrado de nivel de campo de extremo a extremo para bases de datos


En su conferencia de desarrolladores celebrada a principios de esta semana en Nueva York, el equipo de MongoDB anunció la última versión de su software de administración de bases de datos que incluye una variedad de funciones avanzadas, como el cifrado de nivel de campo, transacciones distribuidas e índices de comodines.

La recientemente presentada Field Level Encryption (FLE), que estará disponible en la próxima versión de MongoDB 4.2 , es una función de encriptación de extremo a extremo que encripta y descifra los datos confidenciales de los usuarios en el lado del cliente, lo que evita que los piratas informáticos accedan a datos de texto simple. incluso si la instancia de la base de datos queda expuesta en línea o el servidor se ve comprometido.

Hoy en día, casi todos los sitios web, aplicaciones y servicios en Internet generalmente cifran solo las contraseñas de los usuarios antes de almacenarlas en las bases de datos, pero desafortunadamente, no se codifica otra información confidencial, incluidos los datos de actividad en línea de los usuarios y su información personal.

Además, incluso si existe un mecanismo de cifrado para almacenar datos de forma segura en el servidor, las claves privadas para desbloquearlo y la operación de descifrado también permanecen disponibles en el servidor, que, si se ven comprometidas, pueden ser utilizadas por piratas informáticos para descifrar los datos




"Con el rigor requerido por el cumplimiento de los requisitos legales modernos, surge la nueva necesidad de ingerir, consultar y almacenar datos encriptados de forma segura en la base de datos sin que la base de datos tenga la capacidad de leerlos", dice la compañía.

En otras palabras, los proveedores en la nube o los administradores que tienen acceso al servidor de la base de datos también pueden acceder a los datos de los usuarios, sin cifrar o incluso en el lado del servidor, sin requerir ningún privilegio de los clientes.

Cifrado de nivel de campo del lado del cliente de MongoDB


Sin embargo, el nuevo cifrado a nivel de campo de MongoDB permite a los sitios web resolver este problema rápidamente, ya que no implica realizar operaciones criptográficas o almacenar claves de cifrado en el servidor.

En cambio, FLE es un mecanismo transparente del lado del cliente que se basa en la biblioteca cliente de MongoDB para actuar como controlador y maneja las operaciones de cifrado y descifrado en los dispositivos de los usuarios para proteger campos específicos en un documento contra todos, excepto el usuario.



Eso significa que una porción específica de datos cifrados almacenados en el servidor de una aplicación solo se puede descifrar y acceder al lado del cliente con la clave / contraseña correcta que solo pertenece al usuario.

"Con esta opción, el servidor no tiene conocimiento de que los campos estén encriptados. Todo el cifrado y descifrado se realiza a nivel del conductor", dijo la compañía .

"Es el controlador que cuando ve que un campo encriptado está involucrado en un comando de escritura o consulta, obtiene las claves adecuadas del administrador de claves, encripta los datos y los envía al servidor".


"El servidor solo ve el texto cifrado y no tiene conocimiento de las claves. Cuando los resultados se devuelven desde el servidor, el servidor envía ese texto cifrado al controlador, y allí el controlador, que ya tiene las claves, lo descifra. "

Por ahora, MongoDB solo es compatible con el servicio de administración de claves (KMS) de AWS para facilitar a los usuarios la creación y administración de sus claves para controlar el uso del cifrado en un servicio.

Sin embargo, la compañía pronto lo hará compatible con los servicios de Microsoft Azure Key Vault y Google Cloud también.

También se debe tener en cuenta que el cifrado a nivel de campo de MongoDB no evita una violación de datos, sino que impide que los piratas informáticos accedan a los datos confidenciales en texto sin formato cuando se los roban, lo que mitiga el riesgo.

En el peor de los casos, los atacantes pueden acceder a datos limitados de solo aquellos usuarios objetivo cuyos sistemas de alguna manera se ven comprometidos y filtrar la clave de cifrado a los atacantes.






Vía: thehackernews.com

 

¿Te gustó el post? COMPARTILO!



Vulnerabilidad en TLS 1.3 permite "escuchar" tráfico cifrado

Iniciado por AXCESS

Respuestas: 0
Vistas: 1171
Último mensaje Febrero 18, 2019, 02:55:11 pm
por AXCESS
Utilizan WordPress para realizar ataques DDoS de tráfico cifrado

Iniciado por HATI

Respuestas: 0
Vistas: 2013
Último mensaje Diciembre 16, 2016, 04:43:55 pm
por HATI
Grupo Five Eyes exige acceso a datos de sospechosos vía backdoors en el cifrado

Iniciado por K A I L

Respuestas: 0
Vistas: 1031
Último mensaje Septiembre 04, 2018, 08:50:15 am
por K A I L
Logran romper el esquema de cifrado del sistema de votación ruso

Iniciado por Dragora

Respuestas: 0
Vistas: 257
Último mensaje Agosto 23, 2019, 02:39:29 am
por Dragora
Científicos suecos “hackean” el cifrado cuántico considerado irrompible.

Iniciado por morodog

Respuestas: 0
Vistas: 2078
Último mensaje Diciembre 22, 2015, 12:08:10 pm
por morodog