Re: seguridad

From: elcotorro(at)gmail(dot)com
To: Marcos Ortiz Valmaseda <mlortiz(at)estudiantes(dot)uci(dot)cu>
Cc: Alvaro Herrera <alvherre(at)alvh(dot)no-ip(dot)org>, Guido Barosio <gbarosio(at)gmail(dot)com>, Lista Postgres <pgsql-es-ayuda(at)postgresql(dot)org>
Subject: Re: seguridad
Date: 2009-07-10 17:27:14
Message-ID: a41f4f120907101027k22b74556mb562b0362b095421@mail.gmail.com
Views: Raw Message | Whole Thread | Download mbox | Resend email
Thread:
Lists: pgsql-es-ayuda

si, esta con SSL
ademas de que mis datos no son tan importantes como para que alguien
que sabe descifrar ssl pierda tiempo en ello.
a lo que apunto es si puedo sufrir ateques de algun tipo de virus o de
alguien no tan experto

2009/7/10 Marcos Ortiz Valmaseda <mlortiz(at)estudiantes(dot)uci(dot)cu>:
> Alvaro Herrera escribió:
>>
>> Marcos Orti­z Valmaseda escribió:
>>
>>>
>>> Alvaro Herrera escribió:
>>>
>>
>>
>>>>
>>>> Supongo que todo viaja por SSL, con lo cual reducirías el riesgo.
>>>> Además asegúrate de cerrar lo más posible en pg_hba.conf (idealmente
>>>> sólo al puñado de direcciones IP que puede acceder).  Cambia las claves
>>>> regularmente (una vez a la semana, o más).  Siempre estarás sujeto a
>>>> ataques como criptoanálisis diferencial, así que si tu información es
>>>> valiosa alguien puede intentar burlar la seguridad.  Así que mientras
>>>> menos tiempo tengas esto expuesto a Internet y te consigas una VPN de
>>>> adeveras, tanto mejor.
>>>>
>>>>
>>>
>>> ¿PostgreSQL está sujeto a este tipo de ataques? ¿Conocen algunas
>>> formas de evitarlo? ¿Cómo se aplica en Pg? Para conocer todo esto, ya
>>> que es un tema importante, al menos para mi.
>>>
>>
>> Todo dato cifrado está expuesto a múltiples formas de ataque.  Para
>> evitarlo, puedes:
>>
>> 1. no tener ningún dato (de esta forma no te los pueden robar)
>> 2. no tener datos cifrados (si te los roban, te los roban; pero al menos
>> no rompieron la criptografía)
>> 3. tener datos cifrados, pero lejos del alcance de los curiosos (o sea
>> que sea difícil para ellos tener acceso al dato cifrado, de manera que
>> no puedan descifrarlo)
>> 4. si tus datos cifrados necesariamente deben pasar por una red espiable
>> como Internet, asegúrate de cambiar llaves lo más a menudo posible (si
>> mal no recuerdo, SSL hace "rekeying" periódicamente, pero no estoy
>> seguro si es posible obtener una llave privada a partir de la ruptura de
>> una conversación cifrada, en cuyo caso el rekeying no sirve de nada).
>>
>> Reitero, para poder hacer un análisis útil de un sistema de seguridad,
>> primero échale un vistazo a los trabajos publicados al respecto, nunca
>> confíes en lo que un par de personas te digan (menos aún si son una
>> manga de ignorantes en el tema como los que estamos en esta lista), ni
>> menos aún confíes en tu propio sentido común porque si no eres un
>> experto, SIEMPRE falla.
>>
>>
>
> OK, gracias. Estaba mirando algo de eso con la implementacion de SE en
> PostgreSQL realizada por un japones (no recuerdo el nombre ahora) en el
> PgConf 2008, además del blog de dperesz, el cual da muchos tips acerca de
> como asegurar PostgreSQL al punto de restringir el acceso por columnas,
> recomendaciones muy buenas que he anotado en mi libreta personal.
> Seguiré en estos temas.
> Saludos
>
>

In response to

  • Re: seguridad at 2009-07-10 23:06:42 from Marcos Ortiz Valmaseda

Responses

Browse pgsql-es-ayuda by date

  From Date Subject
Next Message Alvaro Herrera 2009-07-10 17:29:09 Re: seguridad
Previous Message Espartano 2009-07-10 17:23:06 Re: Caida Abrupta