Mailinglisten-Archive |
> C00ler Cr4cKeR macht mal kurz nen Slalom um die Firewalls, entdeckt > eine kleine Sicherheitslücke im Webserver, bekommt das r00t-Passwort > heraus, loggt sich auf der Kiste ein und schnüffelt rum. > > "Hum, was sind denn das für tolle Umgebungsvariablen? Oih, ein > PGP-Mantra. Man, wie doof kann man nur sein. *zehnsekundenspäter* > Aha, der benutzt das PGP um Bestelldaten zu verschlüsseln. *tipperditipp* > mal den secret key kopieren ..." > > Und dann hat man halt verloren. Deswegen ist's halt blöd, das > Mantra in einer Umgebungsvariablen abzusichern. Hm, eine andere > Lösung wie du sie vorschlugst (SSL geschützte Verbindung, durch > die der Kunde die Datenbank abfragen kann) fällt mir jetzt grad > auch nicht ein. Anyone? Sorry aber da hast du einen dicken Logikfehler drin. Wenn du davon ausgehst das der Server gehackt wird, kann der ungebetene Besucher auch das Verzeichnis lesen in dem du die Daten unterbringen willst, bzw. die Datenbank. "/root ich darf das", kann eben alles. Ich finde es jedenfalls sicherer die Daten via PGP zu verschicken. Dadurch bewegen sich Kundendaten jedenfalls nicht im Klartext durch das Netz, bwz. liegen im Klartext in den Postfächern des Empfangsservers. Hinzu kommt das auf dem Empfangsserver keine Umgebungsvariable mehr existiert. Ich halte die PGP-Lösung jedenfalls fuer einen guten Kompromiss. Marcel
php::bar PHP Wiki - Listenarchive