On Mon, Nov 11, 2024 at 12:11 PM Javier J Matilla <javierjmati...@gmail.com> wrote: > > Hola Jaime, > > Muchas gracias por la respuesta. Entiendo que hay un problema de > comunicación, me explico: actualmente uso ssl para la conexión con usuario y > contraseña y funciona perfecto, tengo problemas porque no veo bien que la > seguridad se delegue en pg_hba.conf como fichero plano, entiendo que debería > estar incrustado en el servicio como una base de datos más de configuración, > pero bueno, esta parte no es problema si tengo controlado el acceso y el > fichero. >
Afortunadamente la seguridad por ese lado no depende del tipo de archivo, sino tendrías pocas opciones mientras que el usar la seguridad (permisos) del SO estas usando un sistema de seguridad muy robusto probado por muchos años... a menos claro que estés usando windows (que es inseguro por diseño) > Mi preocupación es si alguien se puede conectar como administrador al > servidor, que no tenga fácil, copiar los ficheros y llevárselos a otro > servidor. En el caso de la encriptación del disco con Bitlocker o Lucks, en > el momento que inicia el sistema operativo y el servicio, desbloquea el > disco, por tanto creo que no evitaría el problema. Mi búsqueda es: ¿como > evito o que técnica puedo usar para prevenir, que alguien que se conecte al > equipo como administrador pueda copiar o consultar los datos de postgres de > ninguna manera salvo que conozca el usuario y contraseña de acceso o tenga > una cuenta de acceso a los datos y no solo por ser administrador del equipo > tenga acceso?. Entiendo que si eres administrador del equipo ya tienes un > problema suficientemente grande, pero, no tendrías los datos, salvo que > conozcas este usuario y contraseña, y no podrías copiar nada. > Espero que no te ofenda este comentario, pero en esencia me dices que debería clavar al piso los muebles de mi casa de modo que si alguien me roba la llave o de otro modo entra a mi casa se le haga dificil llevarse los muebles. El administrador (root) tiene todos los permisos, no puedes prohibirle nada. Ese es el objetivo del usuario root. El usuario root se puede convertir en el usuario postgres y en cualquier otro usuario. Honestamente, yo pienso que debería fortalecer la seguridad perimetral en lugar de tratar de resolver el problema de que alguien ya haya entrado. En otras palabras prevenir accesos no autorizados antes que prevenir que se roben el que ya tiene acceso. --