Confluence Inline-Verschlüsselung / Formularverschlüsselung

2044

Wir führen eine Confluence 4.2.3-Installation als primäres Wiki. Selbst wenn wir Seitenberechtigungen und Benutzerverwaltung nutzen, können wir bestimmte Arten von Daten wie Verschlüsselungsschlüssel, Kaufpreise usw. im Wiki nicht speichern.

Ich habe viel herumgespielt und verschiedene Plugins zum sicheren Speichern von Passwörtern gesehen, wie Vault-Plugin oder ein Plugin zum Senden einer per E-Mail verschlüsselten Seite.

Das ist nicht was ich suche. Ich brauche etwas, um ein Dokument zu speichern, das entweder auf der Clientseite oder sofort auf der Serverseite verschlüsselt wird, damit die Informationen nicht von einem Administrator abgerufen werden können.

Ich würde eine clientseitige Implementierung vorziehen, denn wenn sie auf dem Server verschlüsselt ist, kann sie immer noch von einem Administrator abgefangen werden.

Natürlich kann die Verschlüsselung nur symmetrisch sein, da von jedem, der die richtige Passphrase kennt, entschlüsselt werden kann.

Die Benutzer laufen derzeit alle mit Firefox 10 (ja, 10, da es von atlassian zertifiziert ist) und einem Browser-Plugin möglicherweise auch in Ordnung.

Lassen Sie mich die Idee umformulieren:

  • Benutzertypen "Preis des Autos beträgt 29.000 €" in ein Textfeld
  • Das Plugin (entweder browserspezifisch oder zusammenfließend) erkennt die Übermittlung des Formulars
  • Plugin fragt nach Passphrase (oder verwendet Standard)
  • Plugin verschlüsselt zu 'Cevpr bs pne vf € 29.000' (hoffentlich nicht rot13;))
  • Das Plugin verschlüsselt Formulardaten und sendet das verschlüsselte Formular an den Server
  • Der Server weiß nichts über die Verschlüsselung und speichert glücklich Daten
  • Admin ist nicht glücklich, da sie keine sensiblen Informationen von db lesen kann

Anregungen und Ideen sind sehr willkommen.

Danke im Voraus

2

2 Antworten auf die Frage

0
Zac B

Sperren Sie den Text kann den Trick für Sie tun; Es funktioniert für alle / alle Textfelder in Firefox und erfordert, dass ein Benutzer eine Schaltfläche drückt, aber es ist viel besser, als alle Werte in einem Feld zur Verschlüsselung in ein anderes Fenster zu kopieren. Ein alternatives Plugin ist CryptFire, aber ich habe dieses nicht verwendet.

Ich denke jedoch, dass Ihre Ziele fehlerhaft sein könnten. Das ist eine schöne Art zu sagen: Dies ist eine schreckliche Idee . Hier ist der Grund:

Sie stellen zu Recht fest, dass Confluence in erster Linie ein auf öffentliche Zugriffe ausgerichtetes Wiki ist und nicht zur Aufbewahrung vertraulicher Informationen verwendet werden sollte. Eine Gruppe von Benutzern mit einer Passphrase zu versehen und darauf zu vertrauen, dass sie Sachen auf der Browserseite verschlüsselt, ist sogar noch weniger sicher, IMO, als nur die Verwendung von Confluence-Berechtigungen, um Benutzer zu sperren, die keinen Zugriff auf Seiten mit vertraulichen Informationen haben sollten ( Ich schlage vor, Sie machen das, es ist immer noch sehr unsicher. Was passiert, wenn ein Benutzer einen anderen Browser als den vorgeschlagenen FF10 verwendet und die Daten nicht verschlüsselt? Oder was ist, wenn jemand den Schlüssel von der Arbeitsstation eines Benutzers abhebt (wahrscheinlich eine weit weniger physisch und infrastrukturell sichere Maschine als der Confluence-Server)? Oder was ist, wenn ein Benutzer nur ... ich weiß nicht, etwas vertraulich zu verschlüsseln?

Die wirkliche Lösung besteht darin, einen der Kennwortmanager zu verwenden, die Sie abgelehnt haben. Sie sind das richtige Werkzeug für den Job. Die Verwendung eines öffentlichen Wikis zum Speichern von Daten, die auf Opt-In-, Benutzer- und Browser-Basis verschlüsselt sind, scheint äußerst unsicher zu sein. Wenn Sie sich nach einem Passwort-Manager umsehen möchten, empfehle ich KeePassX . Es ist minimal, plattformübergreifend und macht genau das, was Sie brauchen. nicht mehr und nicht weniger.

Das ignoriert natürlich den Elefanten im Raum: Wenn Ihr interner Wiki-Server im Backend nicht sicher ist oder Sie befürchten, dass "Administratoren" versuchen, Dokumente abzurufen, nachdem sie empfangen wurden, aber bevor sie verschlüsselt werden Auf der Serverseite sollten Sie wahrscheinlich Ihre interne Netzwerksicherheit und die Vertrauenswürdigkeit Ihrer Administratoren ernsthaft überprüfen.

Wenn Sie sich Sorgen machen, Verschlüsselungsschlüssel speziell zu speichern, und wenn Sie keinen generischen Kennwort-Manager verwenden möchten, gibt es eine Reihe guter plattformübergreifender Tools, die speziell für die einfache Speicherung von PGP-Daten entwickelt wurden Verwalten Sie einen Tresor / Schlüsselbund mit einer Master-Passphrase. Fragen Sie einfach Google. Wenn Sie SSH-Schlüssel verwalten, gibt es eine Menge zentraler Verwaltungswerkzeuge. May-Favorit ist die Verwendung von Puppet und ssh :: auth, aber das ist ein sehr großer Hammer und erfordert ziemlich viel Arbeit.

Hallo Zac, danke für dein Feedback. Im Allgemeinen vertrauen wir unseren Mitarbeitern und Admins, aber es gibt Sachen, die nicht für ihre Augen sind. Wir hätten das gleiche Problem auf jedem Computersystem. Wenn jemand Superuser werden kann, könnte sie die Daten lesen. So oder so brauchen wir eine Verschlüsselung. In diesem Fall betrachten wir das Wiki wie einen Ordner auf einem Dateiserver. Auch dort konnte der Administrator die Dateien lesen. An diesem Punkt möchten Sie bestimmte Daten schützen. Wir vertrauen nicht einer Gruppe von Benutzern, um ihre Daten zu verschlüsseln, aber wir möchten bestimmte Daten für bestimmte Benutzer schützen können. Ich muss darüber nachdenken. vor 11 Jahren 0
Ich denke, das Ziel, dass Ihre vertraulichen Daten verschlüsselt werden müssen und der Zugriff auf den Schlüssel (und nicht auf den Inhalt) kontrolliert wird, ist gut. Ich glaube nicht, dass der Versuch, Verschlüsselungsfunktionen auf etwas zu hacken (Confluence), das dazu dient, Inhalte zu verbreiten, nicht zu schützen, eine gute Idee ist. Zac B vor 11 Jahren 0
Ich habe Ihre Antwort markiert, da wir das Sichern sensibler Daten in Konfluenz noch einmal prüfen werden. Vielleicht verwenden wir Truecrypt-Container auf einem Netzwerk-Volume vor 11 Jahren 0
Das ist eine gute Lösung. Wenn Sie wirklich Spaß an der wiki-basierten / webbasierten Verwaltung dieser Daten haben, können Sie die Datei für etwas wie tiddlywiki (google it) in einem verschlüsselten Volume / einer verschlüsselten Datei speichern und sie nur entschlüsseln, wenn dies erforderlich ist. Zac B vor 11 Jahren 0
0
Nicholas Muldoon