Si tratta di best practice quando si tratta di informazioni altamente sensibili come dati finanziari, medici, militari o psicologici. L'idea di base di più crittografie è impedire a qualsiasi utente non autorizzato di recuperare i dati. Supponiamo che le possibili combinazioni iniziali per il metodo di crittografia fossero 1 miliardo. Applicando un altro metodo di crittografia su di esso, potremmo moltiplicare le possibilità a 1b ^ 3. Richiederebbe a un utente non autorizzato di impiegare più tempo per decrittare i dati. Anche se la crittografia non è ancora perfetta, è meglio.
In una delle organizzazioni in cui ho lavorato abbiamo utilizzato più crittografie. Questa è una semplificazione del flusso precedente:
- Controlla i dispositivi e i componenti client e server per l'autorizzazione sul software
- Crittografa i dati sulla memoria
- Comprimi i dati
- Crittografa i dati con software proprietario
- Inizia la connessione con il server
- Controlla i dispositivi e i componenti client e server per l'autorizzazione alla connessione
- Comprimi trasmissione
- Invia dati tramite connessione crittografata; Se la connessione viene interrotta, riavvia l'intero processo.
- Dopo aver completato con successo il file, controlla la coerenza dei dati
Se non hai a che fare con un ambiente che è pesante in rete con dati sensibili, questo è eccessivo.
La strategia alla base di questo metodo garantisce che i dispositivi, i componenti (MAC) e l'IP siano stati autenticati. La crittografia dei dati è una procedura standard, così come l'invio tramite HTTPS. Alcune organizzazioni vanno oltre la sicurezza di base e richiedono anche reti tipo darknet che utilizzano Freenet, I2P, IPsec / VPN o Tor per connettersi. Indipendentemente dalla crittografia, la compressione dei dati ridurrà l'archiviazione richiesta e le risorse di rete; tuttavia, compenserà le prestazioni in RAM o elaborazione. Infine, il motivo per cui abbiamo riavviato la connessione dopo una disconnessione è che abbiamo scoperto un modo per dirottare il flusso di dati tramite man-in-the-middle.
In definitiva, non esiste un modo perfetto per crittografare i dati per sempre, ma concentra i tuoi sforzi sulla crittografia fino a quando i dati o le informazioni non diventano irrilevanti o non produci un modo migliore per crittografare i dati.