Я сталкивался с этой проблемой несколько раз, потому что люди часто путаются с рекомендациями по безопасности предприятия.
Люди обычно смущаются, когда им приходится реализовывать аутентификацию сертификата клиента для SSL и читать «НЕТ САМОПодписанных разрешенных сертификатов», потому что наличие собственного сертификата CA, подписанного любым внешним органом, ничего не добавит.
Люди также путаются с рекомендацией ХРАНИТЬ ПОЛНОМОЧИЯ ПОЛЬЗОВАТЕЛЕЙ, ИСПОЛЬЗУЮЩЕЙ СОЛНЫЙ ХАШ-АЛГОРИТМ, с необходимостью хранить учетные данные для демона для доступа к таким службам, как серверы баз данных или брокеры сообщений.
Я всегда вижу наивное решение для шифрования учетных данных с паролем для ключа, который хранится в виде обычного текста в любом месте программного обеспечения, что вызовет проблемы только у системного администратора, но не у инвазора. Некоторое время назад я видел, как разработчик программного обеспечения должен был хешировать сгенерированный ключ, хранить этот хеш в текстовом файле и использовать эту хеш-строку в качестве ключа для шифрования / дешифрования файла, содержащего учетные данные, архитектор был недоволен, пока фактический ключ не стал строка, которая выглядела как хешированный пароль. Вы можете в это поверить?
Вы не можете полагаться на брелки / цепочки для ключей для демонов, потому что демоны не должны быть аутентификацией от имени пользователей, если они выдают себя за пользователей, они должны быть агентами и должны использовать брелок / цепочку для ключей, доступную в каждой среде ОС.