[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Charros !!!!! ya no es posible mandar un mensaje a la lista sin que degenere en cosas cercanas a 10 de mayos entre sus miembros !!! bueno, lo que es evidente es que la parte de proteccion de los datos con encriptacion es una carencia Evidente y MUUUUUYYYYY grave de PostgreSQL, y que sin ella, no podra pasar al entorno empresarial de forma segura. P.D. Aunque los datos van en form binaria, se alcanzan a leer como texto en los archivos de las bases de datos /var/lib/pgsql/base/databases/tabla/tabla.def y tabla.data ni modo... se les paso a sus desarrolladores . Como en la planta nuclear chernobil,que se les paso poner un empaque a las tuberias que soportara el calor.
From: David Martínez Cuevas <david en mail estadistica unam mx> To: Adrian Galindo <agalindo en liceaga facmed unam mx> CC: Israel Zavalza Bahena <izavalza en hotmail com>, david en estadistica unam mx, linux-ayuda en nuclecu unam mx, pgsql-ayuda en campus iztacala unam mx Subject: Re: Encriptacion en Bases de Datos Date: Tue, 18 May 1999 14:56:26 -0500 Adrian Galindo wrote: On Tue, 18 May 1999, Israel Zavalza Bahena wrote: > > Como que a nivel de servidor ? > > > > la idea es que al introducir el dato, el servidor sea quien encripte ! > Primero debes saber que servicio quieres brindar o implementar. > Dentro de cmputo hay servicios como : > 1- Autenticacin > 2- Confidencialidad > 3- Integridad > 4- No repudio > 5- Control de Acceso > 6- Disponibilidad A ver... volviendo a la pregunta original: "alguien conoce como encriptar datos en postgres al momento de su captura ?" Exacto. Más bien sería al momento de almacenarlo... Algunas ideas: 1. Establecer un criptosistema que te asegure confidencialidad. Es decir, cifrar/descifrar la transimisión entre front-end y back-end, de tal forma que lo que almacene el back-end, ya está cifrado, pero solo puede entenderlo el front-end cuando descifra ( ? ). Aunque creo que este esquema es un tanto débil, porque al final, tienes que mandarle sentencias SQL al server y lo único que iría cifrado, serían los valores de los campos. Pero como los valores son de un tipo de dato específico, tendrías que utilizar un cifrado de trasposición ( algo así como: la 'a' es 'b'...la 'b' es 'c'...también conocido como el cifrado del "César"), y esto es un esquema bastante débil. 2. Suscribirte a psql-question (la de los gringos) y mandarle un mail a Bruce Momjian. 3. Están de acuerdo en que los datos almacenados por postgres, están en formato binario, no en texto plano ??? Bueno, pues si lo vemos desde ese punto de vista, a lo mejor no es tan necesario almacenar en forma cifrada, tal vez lo único que se necesita es establecer un sistema de autenticación "fuerte", con lo cual volvemos a lo de Kerberos y tomar en cuenta que existen modos de autenticación mejores, como el DES o el RSA. Sólo son algunas ideas. > Kerberos es un protocolo de autenticacion de red y te sirve para brindar > el servicio de autenticacion precisamente, mas no confidencialidad (ay > David... ya necesitamos regresar a clases :), por ello no te sirve para > cifrar datos almacenados, sino para asegurar que los que mandas sea > realmente de quien dice ser, todo esto usando el esquema de llave secreta. PERDÓN SEÑOR !!!! Es que ya extraño la FCA... Y muy a pesar de los "porros que toman nucleares".... es lastimoso ver la situación actual: no camina ni para atrás ni para adelante, y al final: ¿ quien tiene la razón ?. P.D. Espero que esto último no genere más polémica. David Martínez Cuevas
______________________________________________________ Get Your Private, Free Email at http://www.hotmail.com