我目前正致力于将用户身份和访问管理工具从遗留平台(产品+解决方案)迁移到新平台(同一产品但升级+更新解决方案)。
我的小组受到以下要求的挑战:
我们认为,作为一个最佳实践,用户应该设置新的密码和新的挑战问答。
此外,我们需要确保遵守GDPR,这意味着我们正在避免可能以纯文本敏感数据显示的程序和文件。
这里的标准是什么?
发布于 2018-03-08 18:54:35
假设以前的身份验证系统是安全的,那么保存密码和质疑Q&A数据就不会有问题。如果您觉得以前的身份验证系统在任何方面都是不安全的,您可以随意地假设密码可能被破坏,并强迫您的用户在下次登录时重置他们的密码。
您提到“避免可能以纯文本敏感数据显示的过程和文件”。如果您的密码目前以任何方式通过纯文本可用,那么当然,在实现安全身份验证过程之后,您应该让用户重置他们的密码。
发布于 2018-03-08 22:05:20
我可以看出,您对迁移的关注来自何处,然而,它稍微有些误导。
事实上,IAM和身份验证提供者之间的用户数据库迁移是很常见的。
。
任何外部威胁参与者都不应该访问任何一方用户的数据。而且,如果他们这样做了,这将是无用的,因为您的哈希算法是不可用的。
尽管您遵守了这项裁决,但您的团队理论上可以访问这个用户数据库,并在任何时候以纯文本形式提取它们,这仅仅是因为您能够访问您的环境并知道任何加密密钥。
因此,迁移不会对被破坏的PII造成新的威胁。
因此,如果您的团队或供应商可以从(a)处了解salt/hash机制,您应该能够使用它作为(b)上的辅助机制,并在新解决方案中迁移加密的用户列表(密码和所有用户)。
如果我们假设如下:
你该走了!
在高层次上,我可以想到几个选项,例如csv导出、数据库迁移或脚本,它们可以在现有DB中进行泵入,并更新升级解决方案中的每条记录。
我个人的首选是完成对升级解决方案的完整DB迁移,然后进行单独的更改来迁移散列机制。
我建议请该供应商就如何最好地解决这一问题提出建议。
https://security.stackexchange.com/questions/181178
复制相似问题