OPSEC?...
Mettere ulteriori barriere tra le informazioni critiche e un avversario è una buona idea in generale, a condizione che sia fatto in modo efficace .
L'oscurità come misura di sicurezza significativa è affrontata dal principio OPSEC (sicurezza operativa). In breve, ciò comporta privare un avversario di qualsiasi informazione che potrebbe aiutarlo a compromettere la tua organizzazione tramite metodi sociali o tecnici.
Con una buona crittografia, tuttavia, mantenere le chiavi segrete è sufficiente per proteggere i tuoi dati. Eventuali livelli tecnici aggiuntivi devono essere giustificati in base ai propri meriti tecnici.
... O fallire
La crittografia è una disciplina matematica molto complicata e piccoli errori può avere enormi conseguenze. Quando si ha a che fare con la crittografia, si supponga che il valore di un algoritmo sia virtualmente zero a meno che un esperto affidabile non indichi diversamente.
Negli Stati Uniti, la NSA e il NIST sono i valutatori ufficiali degli algoritmi crittografici e implementazioni, rispettivamente. Se non sai dove cercare opinioni o desideri una base ragionevole per le politiche interne, inizia da lì.
In pratica, avvolgere una buona crittografia è inutile. Una volta che un utente malintenzionato incontra buona crittografia, generalmente ruotano e attaccano gli endpoint in cui sono esposti i dati non crittografati.
Questo potrebbe essere il server Web in cui gli utenti forniscono le informazioni, il sistema SCADA che alimenta il database o le workstation in cui i dipendenti analizzano o monitorare le informazioni. Se si dispone di un data pump che estrae le informazioni da un database e le converte in un altro formato per la consegna a un fornitore / cliente, questo è un altro grande obiettivo. In alternativa, potrebbero cercare le tue chiavi.
A conti fatti
L'aggiunta di funzionalità a un'applicazione ha una possibilità diversa da zero di introdurre bug e complicare la risoluzione dei problemi. Ciò può comportare tempi di inattività prolungati quando qualcosa va storto o risposte più lente alle vulnerabilità della sicurezza nell'applicazione. A causa di questi fattori, una funzione di sicurezza di valore minimo o nullo è un danno piuttosto che un miglioramento.
Se desideri proteggerti da un potenziale attacco ad AES, allora dovresti semplicemente usare un altro standard crittografico basato su un algoritmo controllato piuttosto che svilupparne uno tuo. Otterrai una maggiore sicurezza con meno sforzo.