sicherheit
This commit is contained in:
parent
16b10d9f87
commit
61c30e6af5
@ -304,4 +304,18 @@ Dieser Prozess würde durch diese Vorkehrung so aussehen:
|
|||||||
\item Der Prozess ist erfolgreich
|
\item Der Prozess ist erfolgreich
|
||||||
\end{enumerate}
|
\end{enumerate}
|
||||||
|
|
||||||
Durch die Implementation des Mapping-Zwischenspeichers wird die Ausführzeit von 17 Sekunden auf 8 Sekunden reduziert.
|
Durch die Implementation des Mapping-Zwischenspeichers wird die Ausführzeit von 17 Sekunden auf acht Sekunden reduziert.
|
||||||
|
|
||||||
|
\subsubsection{Eintrags-Zwischenspeicher}
|
||||||
|
Wird ein Eintrag von \ac{1P} angefragt, so wird dieser lokal zwischengespeichert. Das stellt ein Problem dar, sobald der Eintrag
|
||||||
|
im Entwickler*innen-Vault manuell verändert wird. Das ist jedoch nicht angedacht.
|
||||||
|
Die Entwickler*innen sollten keine Schreibberechtigung auf diesen haben und das Synchronisierungs-Werkzeug
|
||||||
|
löscht Einträge und erstellt diese neu. Damit erhalten diese eine neue \ac{UUID} und sind somit im Zwischenspeicher nicht mehr repräsentiert.
|
||||||
|
|
||||||
|
\subsubsection{Eintrags-Zwischenspeicher}
|
||||||
|
Durch das implementieren des Eintrags-Zwischenspeichers wird die Ausführzeit von acht Sekunden auf zwei Sekunden reduziert.
|
||||||
|
|
||||||
|
\subsubsection{Sicherheit}
|
||||||
|
Um zu vermeiden, dass sensible Daten, wie zum Beispiel die Secrets in den Eintrags-Daten des Passwortmanagers im Klartext im Zwischenspeicher, für viele Prozesse lesbar, gespeichert werden,
|
||||||
|
werden diese in der Schreib- und Lesefunktion mit AES-256 verschlüsselt.
|
||||||
|
Die Wahl fällt auf AES-256, weil es keine bekannten Angriffe gegen AES-256 gibt, die wesentlich effektiver sind als generische Angriffe gegen Blockchiffren. \cite{bib:BSI-TR-02102-1-2024}
|
||||||
|
@ -42,3 +42,15 @@
|
|||||||
year = {2025},
|
year = {2025},
|
||||||
note = {Zugriff: Februar 2025}
|
note = {Zugriff: Februar 2025}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@techreport{bib:BSI-TR-02102-1-2024,
|
||||||
|
author = {{ BSI }},
|
||||||
|
title = {Cryptographic Mechanisms: Recommendations and Key Lengths},
|
||||||
|
institution = {Federal Office for Information Security (BSI)},
|
||||||
|
type = {Technical Guideline TR-02102},
|
||||||
|
version = {2024-1},
|
||||||
|
number = {TR-02102-1},
|
||||||
|
date = {2024-02-02},
|
||||||
|
year = {2024},
|
||||||
|
note = {Provides an assessment of the security and long-term orientation for selected cryptographic mechanisms.},
|
||||||
|
}
|
||||||
|
Loading…
x
Reference in New Issue
Block a user