Rzućmy okiem na ryzyko, przed którym stoisz:
-
Haker włamuje się na Twój serwer i kradnie całą bazę danych. Pech, w tym przypadku zaszyfrowane referencje niewiele pomogą, ponieważ haker prawdopodobnie również uzyskał dostęp do klucza. Nawet jeśli całkowicie sfederujesz dane, m.in. do różnych centrów danych, a haker otrzymuje tylko „anonimową” część danych, ta dokumentacja medyczna prawdopodobnie będzie zawierać imię i nazwisko, ubezpieczenie i/lub inne dane identyfikacyjne. Nawet jeśli nie, istnieją badania, które pokazują, że anonimizacja danych jest prawie niemożliwa (przykłady:anonimowe wykresy znajomych, profile urządzeń)
-
Haker włamuje się do Twojej witryny i uzyskuje dostęp do danych poza swoim kontem Ponieważ serwer musi być w stanie obsłużyć logikę usuwania odwołań i musi mieć dostęp do obu magazynów danych, aby wykonać swoje zadanie, ta metoda w ogóle nie dodaje zabezpieczeń. Ponieważ jednak korzystasz z zupełnie nowej dla Ciebie technologii serwerowej, szanse na luki w zabezpieczeniach Twojego oprogramowania są wysokie...
-
Dysk ulega awarii i tracisz część danych lub klucz W takim przypadku będziesz mieć więcej pracy do wykonania niż odzyskiwanie z podobnego scenariusza bez zaszyfrowanych odwołań.
Zapewnienie bezpieczeństwa aplikacji internetowych sprowadza się do półtora możliwości:albo spraw, aby sam system był tak solidny, jak to tylko możliwe, stosując standardy bezpiecznego kodowania, testy penetracyjne, zapobieganie włamaniom, uwierzytelnianie dwuskładnikowe itp. itp. i/lub użyj szyfrowania po stronie klienta. Ta ostatnia wygląda jak broń ostateczna, ale jest pełna niebezpieczeństw. Obawiam się, że nie ma srebrnej kuli [o której mógłbym pomyśleć].