Где реальные риски в сетевой безопасности? - PullRequest
4 голосов
/ 31 марта 2010

Каждый раз, когда используется аутентификация по имени пользователя / паролю, общепринятым является защита транспорта этих данных с использованием шифрования (SSL, HTTPS и т. Д.). Но это оставляет конечные точки потенциально уязвимыми.

Реально, какой риск более высокого уровня вторжения?

Транспортный уровень: Скомпрометирован из-за прослушивания беспроводных пакетов, злонамеренного прослушивания и т. Д.

Транспортные устройства: Риски включают интернет-провайдеров и магистральных интернет-операторов, перехватывающих данные.

Устройство конечного пользователя: Уязвимо для программ-шпионов, клавиатурных шпионов, серфинга через плечо и т. Д.

Удаленный сервер: Множество неконтролируемых уязвимостей, включая злонамеренные операторы, взломы, приводящие к краже данных, физическому хищению серверов, резервному копированию в небезопасных местах и ​​многому другому.

Моя внутренняя реакция заключается в том, что, хотя транспортный уровень относительно легко защитить с помощью SSL, риски в других областях значительно выше, особенно в конечных точках. Например, дома мой компьютер подключается напрямую к маршрутизатору; оттуда это идет прямо к моим маршрутизаторам интернет-провайдеров и в Интернет. Я бы оценил риски на транспортном уровне (как программные, так и аппаратные) от низкого до несуществующего. Но какую безопасность имеет сервер, к которому я подключен? Они были взломаны? Собирает ли оператор имена пользователей и пароли, зная, что большинство людей используют ту же информацию на других сайтах? Точно так же мой компьютер был взломан вредоносным ПО? Это кажется гораздо большим риском.

У меня такой вопрос: должен ли я волноваться, если служба, которую я использую или разрабатываю, не использует SSL? Конечно, это низко висящий фрукт, но над ним гораздо больше фруктов.

Ответы [ 4 ]

1 голос
/ 31 марта 2010

На сегодняшний день самой большой целью в сетевой безопасности является Удаленный сервер . В случае веб-браузера и HTTP-сервера наиболее распространенными угрозами являются XSS и XSRF. Удаленные серверы также являются полезными объектами для других протоколов, потому что они часто имеют открытый порт, который доступен для всех.

XSS может использоваться для обхода Политики того же происхождения . Это может быть использовано хакером для запуска xmlhttprequests для кражи данных с удаленного сервера. XSS широко распространен и его легко найти хакерам.

Подделка межсайтовых запросов (XSRF) может использоваться для изменения пароля учетной записи на удаленном сервере. Он также может быть использован для угон почты с вашей учетной записи Gmail . Как и XSS, этот тип уязвимости также широко распространен и его легко найти.

Следующим по величине риском является " Транспортный уровень ", но я не говорю о TCP. Вместо этого вам следует больше беспокоиться о других сетевых уровнях. Такой как OSI Layer 1, физический уровень, такой как 802.11b. Возможность прослушивать беспроводной трафик в вашем местном кафе может быть невероятно плодотворной, если приложения неправильно используют ssl. Хорошим примером является Стена овец . Вы также должны беспокоиться об уровне 2 OSI, уровень канала передачи данных и спуфинг ARP могут использоваться для прослушивания коммутируемой проводной сети, как если бы она была беспроводной сетью. Уровень OSI 4 может быть скомпрометирован с SSLStrip . Который все еще может использоваться по сей день, чтобы подорвать TLS / SSL, используемый в HTTPS.

Следующий шаг - Устройство конечного пользователя . Пользователи грязные, если вы все сталкиваетесь с одним из этих «пользователей», попросите их принять душ! Не серьезно, пользователи грязные, потому что у них много: шпионских программ / вирусов / вредных привычек.

Срок действия Транспортные устройства . Не поймите меня неправильно, это невероятно сочная цель для любого хакера. Проблема в том, что в Cisco IOS были обнаружены серьезные уязвимости, и ничего на самом деле не произошло. Не было ни одного крупного червя, который мог бы повлиять ни на один маршрутизатор. В конце концов, маловероятно, что эта часть вашей сети будет напрямую скомпрометирована. Хотя, если за безопасность отвечает транспортное устройство, как, например, в случае аппаратного брандмауэра, неправильная конфигурация может иметь разрушительные последствия.

0 голосов
/ 31 марта 2010

Реальный риск - тупые пользователи.

  • Они оставляют свои терминалы открытыми, когда идут на обед.
  • Доверчивый перед любым сервисом Персонал, выполняющий "сервис".
  • Хранение паролей и фраз на заметках рядом с компьютером.
  • В огромных количествах кто-нибудь когда-нибудь установит следующее приложение Killer, которое отключит сеть.

Через пользователей любой из упомянутых вами рисков может быть реализован с помощью социальной инженерии.

0 голосов
/ 31 марта 2010

Если вы считаете, что другие части ваших коммуникаций могут быть небезопасными, это не значит, что вы не должны защищать те биты, которые вы можете защитить, как вы можете.

То, что вы можете сделать:

  • Защити свой конец
  • хорошенько постарайся пережив Интернет, завернув его в тепло.
  • постарайтесь убедиться, что другой конец не является самозванцем.

Транспорт - это место, где слушатели могут слушать больше, чем на любом другом этапе. (Пока вы вводите свой пароль, за вами могут стоять только максимум 2-3 человека )

Если вы не зашифруете свое сообщение, тогда любой желающий может получить копию.

Если вы общаетесь со злонамеренной / небрежной конечной точкой, то у вас проблемы, независимо от того, какую безопасность вы используете, вы должны избегать этого сценария (аутентифицировать их как вам, так и вам (сервер- сертификаты))

Ни одна из этих проблем не была решена или где-то рядом. Но выход на улицу - едва ли решение.

0 голосов
/ 31 марта 2010

Давайте не забудем такие вещи, как:

  • оставление зарегистрированных сеансов без присмотра
  • написание паролей на липучках
...