Насколько взволнованный я должен быть о незащищенном HTTP в “частной” сети?

Таким образом, я присоединился к новой команде, которая разрабатывает и управляет сервисом, доступным в Интернете. Это нацелено на использование B2B, а не потребителя, хотя любой может зарегистрировать низко-уровневый аккаунт для проверки его (Вы не добираетесь нигде, если у разработчиков Ваших потенциальных клиентов не может быть игры, прежде чем иски подпишут соглашение!).

Я недавно узнал, к моему удивлению, что некоторые вещи, я ожидал бы обслуживаться по HTTPS плотно управляемому набору клиентских сертификатов, вместо этого переходят, открывают HTTP без аутентификации любого вида. Вещи как хранилище ключа/значения Консула, в котором некоторые значения являются паролями или Докером частный реестр, в котором некоторые изображения содержат закрытые ключи (существует проект полным ходом, чтобы удалить ключи из изображений и ввести их во времени выполнения, но старые изображения находятся все еще в реестре и я не хотел бы держать пари на измененных ключах). Существуют, вероятно, другие сервисы в подобном положении, которое я еще не нашел.

Коллега, которого я спросил об этом, согласился, что это не было идеально, но было довольно беззаботно, потому что эти сервисы только подвергаются на частной сети в (размещенное третье лицо) центр обработки данных. Они не (если все работает правильно), routable из Интернета, слава Богу. Тем не менее, это походит на большое доверие, чтобы вставить конфигурацию сетевой маршрутизации, не говоря уже о том, если один из серверов действительно становится поставленным под угрозу, его доступ к внутренней сети означает, что остальные - легкая добыча.

Это - мой первый концерт, выполняющий услуги общего пользования, до сих пор я работал в мире "термоусадочной пленки", где мы продаем программное обеспечение, но наши клиенты устанавливают и выполняют его. Таким образом, у меня нет чувства для вполне, как плохо это. Я собираюсь быть повышением его и пытающийся получить зафиксированный, но я хотел выполнить его сообществом с большим опытом рабочие услуги по производству, чтобы калибровать, как громкий я должен кричать. Это действительно ужасно, и мы должны отбросить все, пока это не фиксируется, или не хорошее, но на самом деле не что редкий в действительности?

Регистрация как гость, так как я не хочу давать любой ключ к разгадке, о сервисе которого это :)

3
задан 22 June 2015 в 13:51
2 ответа

Я не думаю, что это большая проблема, с одной оговоркой : при условии, что сеть, которая соединяет частные серверы (будь то виртуальные или физические) переключается , это не большая проблема.

Моя обычная мантра состоит в том, что в абстрактной абстракции нет такой вещи, как безопасность , есть только угрозы и ответы на них, соответствующие и другие. Так какая у вас модель угрозы? Злоумышленник взламывает сервер, граничащий с интернетом; что он теперь может сделать?

SSL (включая HTTPS) на проводе предоставляет две службы, шифрование и аутентификацию. Шифрование не обеспечивает никакой защиты от этой модели угрозы: при условии, что внутренняя сеть коммутируется, злоумышленник может видеть только трафик к и от скомпрометированного сервера. Поскольку это конечная точка SSL, (s)он все равно сможет прочитать весь этот трафик . Аутентификация дает небольшое преимущество, но это всего лишь след: даже если они не использовали обычные самоподписные сертификаты (которые имеют тенденцию к аутентификации кишечником), вы можете быть уверены, что на самом деле говорите с внутренними серверами, потому что вы контролируете внутреннюю сеть, а модель угроз не указывает на проникновение в сетевую инфраструктуру.

Вкратце: вы пишете, что "если один из серверов все же подвергся компрометации, его доступ к внутренней сети означает, что остальные являются "сидячими утятами"". Это правда, , но не менее правда только потому, что внутренняя перекрестная помеха зашифрована.

Когда вы прокомментируете Райану выше, что " доступ из офиса в размещенную частную локальную сеть осуществляется через VPN, а операции на производственной службе выполняются с выделенных ноутбуков Linux, а не с главных машин устройств ", я вижу компанию, которая на самом деле думает о моделях угроз и ответных мерах, а не размахивает криптографией, как каким-то блестящим одеялом безопасности, и предполагает, что теперь они в безопасности, потому что криптография. Похоже, что они усердно работают, чтобы обезопасить биты, которые выигрывают от безопасности, и не потеют биты, которые не выигрывают

.
4
ответ дан 3 December 2019 в 05:41

У меня был долгий разговор об этом с моим другом. Все сводится к тому, что ты делаешь и как выглядит твоя сеть.

В общем: Это плохо.

Криптографию стало гораздо проще внедрять с годами, поэтому не должно быть слишком много оправданий, чтобы не внедрить ее.

Это действительно зависит от того, что происходит у вас на проводе. Должна ли эта информация быть конфиденциальной/аутентифицированной? Помните, что хотя пункт назначения может быть не в состоянии маршрутизировать в Интернет - ваша машина может. Технически, если кто-то прослушивал вашу машину или любое устройство маршрутизации/коммутации между вами и пунктом назначения, ваши данные будут скомпрометированы. Вы всегда должны предполагать, что если ваш компьютер может выйти в Интернет, то кто-то там может иметь всю власть, которая у вас есть. То, что Интернет не может напрямую попасть в вашу частную сеть, еще не означает, что он не может попасть в нее путем взлома вашей машины.

Это легко спорная тема, но обычно отсутствие шифрования снижает уровень вашей безопасности. Если вы можете это сделать, то сделайте это. Я бы согласился с тем, что ваша ситуация представляет собой довольно минимальный риск, но все же - просто сделайте это!

.
1
ответ дан 3 December 2019 в 05:41

Теги

Похожие вопросы