Re: Postgres tde

From: Jaime Casanova <jcasanov(at)systemguards(dot)com(dot)ec>
To: Javier J Matilla <javierjmatilla(at)gmail(dot)com>
Cc: Horacio Miranda <hmiranda(at)gmail(dot)com>, pgsql-es-ayuda(at)postgresql(dot)org
Subject: Re: Postgres tde
Date: 2024-11-11 15:01:11
Message-ID: CAJKUy5jKeP182B+EKoxbxKjp3ZB7kXS46yfNP+vL-XQKzO+FOA@mail.gmail.com
Views: Raw Message | Whole Thread | Download mbox | Resend email
Thread:
Lists: pgsql-es-ayuda

On Mon, Nov 11, 2024 at 9:44 AM Javier J Matilla
<javierjmatilla(at)gmail(dot)com> wrote:
>
> Entiendo que de base en postgres la seguridad es delegada en el sistema operativo. Este caso es experimental y solo veo para Linux.
>

En realidad no, la seguridad no es una cosa sino que se provee a
traves de una serie de técnicas para evitar distintos factores de
ataque.

Postgres provee seguridad de distintas formas:

1) el archivo pg_hba.conf sirve para que determines quien se puede
conectar al servidor de base de datos, a que base de datos y desde que
IP (y como se debe autenticar, solo con una clave o a traves de otro
sistema de autenticacion como LDAP/AD)
2) puedes manejar conexiones SSL para encriptacion de datos en tránsito
3) el sistema de permisos (GRANT/REVOKE) te permite determinar quien
puede realizar que acciones en la base de datos o en otros objetos de
la base de datos (incluido pero no limitado a leer o escribir)
4) puedes escalar privilegios de forma controlada a traves de vistas o
funciones, de manera que puedas dar asignar la menor cantidad de
privilegios a los usuarios y escalar de forma controlada cuando lo
requiereas (por ejemplo si quieres grabar en tablas de auditoria)
5) puedes establecer reglas para determinar quien será capaz de leer
ciertos registros en una tabla y negarle acceso a otros registros

Ahora como te dijeron TDE (que es basicamente encriptacion de datos en
reposo o en disco), eso lo puedes manejar con una partición encriptada
en el sistema operativo. ¿Este es el factor de seguridad que más
preocupa? Mi apreciación personal es que no.
El ámbito de protección de TDE es limitado, especialmente si la clave
de encriptación no está en otro servidor, despues de todo TDE te
protege principalmente en el caso que accedan a tus discos (por
ejemplo que los copien o se los roben) o en el caso que se roben
archivos de backup.

- TDE no protege los datos en tránsito, por lo que sigue siendo
necesario el cifrado en las conexiones de red (conexiones SSL).
- No protege los datos una vez que se cargan en la memoria (datos en
uso), por lo que si un atacante obtiene acceso a la instancia de la
base de datos o a las credenciales, puede acceder a los datos en su
forma sin cifrar. Por eso necesitas el sistema de privilegios y dar
los permisos apropiados a cada usuario.

--
Jaime Casanova
SYSTEMGUARDS S.A.
Director de Servicios Profesionales

In response to

Responses

Browse pgsql-es-ayuda by date

  From Date Subject
Next Message Alvaro Herrera 2024-11-11 17:05:30 Re: Postgres tde
Previous Message Jaime Soler 2024-11-11 15:01:09 Re: Postgres tde