שְׁאֵלָה:
האם זה רעיון רע לעקוף את קיר הכניסה לכתובת IP מוגדרת?
tommarshall
2016-08-24 16:50:42 UTC
view on stackexchange narkive permalink

יש לי אתר זמין באינטרנט הציבורי. האתר דורש כניסה מאומתת לפני שניתן לגשת לכל אחד מהתכנים.

נשאלתי אם אוכל להסיר את קיר הכניסה למשתמשים ב- IP סטטי יחיד (משרד הארגון) כדי לאפשר להם לקרוא התוכן. הכניסה עדיין תידרש בכל פעולות כתיבה.

זה מרגיש כמו רעיון רע בעיני, אבל אני מתקשה להגיע עם סיבה קונקרטית שלא לעשות זאת.

ביקורת הגישה לקריאה לתוכן אינה מהווה דאגה עבור הלקוח.

האם אתה מתעלם מהאפשרות שכתובת ה- IP יכולה להשתנות, האם ישנן סיבות לכך שזה רעיון רע? האם ישנן דרכים בהן ניתן לנצל?

בבירור ניתן לזייף את כתובת ה- IP בבקשה, אך אני לא מאמין שתוקף יוכל לקבל את התגובה ללא איזשהו יירוט רשת.האם זה נכון?
זה נכון.חיבורי TCP דורשים תקשורת דו כיוונית בכדי לתפקד.
Uhrm, אם הגישה למידע הספציפי אמורה להיות מוגבלת באמת, במקום להשתמש בכתובת IP, הכניסות טובות יותר מכיוון שכך ניתן לבדוק כל גישה.אחרת לא תהיה אפשרות לראות מי ניגש למה.אם עדיין נדרשת רישום היתרים של כתובת ה- IP, ניתן להרחיב אותה לכל האחרים, כך שרק כתובות ה- IP המותרות יוכלו להשתמש באתר.אולם אם לא ניתן לעשות זאת, כולם זקוקים להתחברות מכיוון שמדובר באתר ציבורי עם משתמשים רבים.
ייתכן שתרצה להסתכל על פתרון כניסה מאוחד כמו ADFS.
אם אתה משבית את האימות, כיצד אתה מבקר את פעולותיהם של אותם מאותו IP?
פתרון חלופי עשוי להיות לתת להם כתב משתמש שנכנס עבורם.הבעיה היא שעליך לפקוח עין על ההפצה שכן סביר להניח שהאישורים ייאפו (אלא אם כן יתפוס אותם אחר כך, וזה לגמרי מתקבל על הדעת).
אפשרות שכדאי לעקוב אחריה היא לשאול * מדוע * הם זקוקים להסרת הכניסה.התשובה יכולה לחשוף חלופות אפשריות.
האם כתובת ה- IP של הלקוח תעניק רק גישה לקריאה לתוכן שכבר חולק עם משתמשים רבים שאומתו באמצעים אחרים?כמה משתמשים אחרים כבר קיבלו גישה לקריאה לאותו תוכן?האם שימוש לרעה בגישת הקריאה באמצעות אימות מבוסס IP יהיה גרוע יותר מאשר משתמש לגיטימי בודד שמדליף את התוכן?
באיזו רמה תעניק / תשלול גישה?מזכיר לי את http://blog.ircmaxell.com/2012/11/anatomy-of-attack-how-i-hacked.html.
"אבטחה היא נושא מאוד קונטקסטואלי: איומים שנחשבים כחשובים בסביבתכם עשויים להיות חסרי משמעות אצל מישהו אחר, ולהיפך. האם אתם מנסים להגן על משהו בעל ערך עולמי מפני איומים מתמשכים מתקדמים? או שאתם מחפשים חסכונית חסכונית?גישה לעסקים קטנים בעלי פרופיל נמוך? כדי לקבל את התשובות המועילות ביותר עליכם לומר לנו: על אילו נכסים אתם מנסים להגן, מי משתמש בנכס שעליו אתם מנסים להגן, ועל מי לדעתכם תרצו להתעלל בו (ולמה), [...]".אנא עיין ב [עזרה / בנושא] למידע שיש לכלול ולערוך את ההודעה שלך.
תוקף יוכל לציין ניתוב מקורות דרך ה- IP הרשום לבן.זה יאפשר לתוקף לנתב את ההתקפות שלו דרך ה- IP הרשום לבן שבו הם יורשו.ישנן מקלות לכך וזה דבר שצריך לאמת לפני שמתירים את העוקף.
בדיקת כתובת ה- IP חלשה יותר מאשר אימות הגון.אם תעקוף את האימות על ידי בדיקת כתובת ה- IP, תמיד יהיה תוקף מספיק חכם לנצל חולשה זו, בלי קשר לחוכמה שאתה רוצה להיות באבטחת הפתרון שלך.
שמונה תשובות:
Bryan Field
2016-08-24 17:04:52 UTC
view on stackexchange narkive permalink

אינך צריך לדאוג לזייף את ה- IP מחיבור אחר, מכיוון שחבילות TCP שהוחזרו לא יגיעו לתוקף בתרחיש זה.

אז כל מה שאתה צריך לדאוג לגבי זה איך קל לתוקף לעשות שימוש באותה IP:

  • האם אותה IP משותפת בין מספר מחשבים במשרד?
  • האם ניתן להשתמש ב- IP זה ב- WiFi? עד כמה נשמרת הסיסמה כאשר מבקר אומר 'האם אוכל להשתמש ב- WiFi שלך'?
  • האם כל המחשבים עם גישה לאותו IP מאובטחים היטב ויש להם משתמשים מוכשרים?

אם ה- IP אינו שמור היטב, עליך לשאול

  • בנוסף ל- IP, האם תוכל לאחסן קובץ cookie במכונה היחידה המורשית?
    (כלומר שימוש מוגבל בתכונה זכור אותי)

אני מציין את הלקוח שלך שלא השתמש בתכונה 'זכור סיסמה' כפי שמפתה לעשות.

כמו כן, עד כמה התוכן שלך מאובטח ?

  • מהם הנזקים של אנשים בלתי מורשים שנצפה בתוכן?
  • איזה סוג של תוקפים יימשך לתוכן שלך?
תשובה טובה: העובדה שלמשרד יתכן שיש wifi או מכונות פגיעות היא סיבה די מטורפת, אפילו בלי להניח התקפת IP של MitM או חטיפת BGP.בהתחשב בכך שכל שלוש ההתקפות אפשריות, נראה שיש סיבה טובה מדוע אין להחשיב IP סטטי לבדו מספיק.
כמו כן, _ עד כמה בטוח תשמור על ה- IP הזה?לא יכול להיות שאני לא סביר שה- IP הסטטי ייקח פתאום, אך האם הם יודיעו לך כאשר הם משנים את ה- IP שלהם או גרוע מכך, יוצאים מהעסק?או אולי למכור אותו בגלל חוסר יכולת מנוהלת?בהתאם לשווי הנתונים שלך, הצעה טובה למנהל חסר אנאלפבית עשויה לטלטל כמה דברים.
ואכן, אם אין לך איש IT מוכשר במיקום הלקוח, לא תוכל לענות על שלוש השאלות הראשונות בפוסט שלי.באשר ליציאה מהעסק, אני מניח שהם יפסיקו לשלם את ה- OP בשלב זה והשירות בכל מקרה יופסק.אין ספק שניקוי אישורים (כולל תכונה זו של כתובת IP) הוא הליך תחזוקה חשוב בעת סגירת גישה לחשבון.
@DewiMorgan: בפועל, קשה לבצע חטיפת שרירות BGP ללא משאבי מדינת לאום (או לפחות משאבי ספק שירותי אינטרנט).נראה כי מודל האיום של OP אינו מתוחכם מספיק בכדי להבחין בין גורמים במדינת הלאום לבין יריבים אחרים, ולכן אין זה סביר שהם ממילא בטוחים כנגד יריבים במדינת הלאום.
מדגדג אותי שלתשובה הנכונה יש "שאלה?" כפולה מזו של השאלה עצמה.
אולי זה מובן מאליו, אך אינך מזכיר "האם משרד הארגון הוא * המשרד היחיד * בכתובת ה- IP הזו, או ששכונותיהם ו / או לקוחות אחרים של ספק שירותי האינטרנט משתפים אותו?"וגם אם זה בסדר עכשיו, זה לא תמיד יכול להיות אלא אם כן הם רשמו איפשהו שה- IP הוא שלהם בלבד.
אפרופו שאלות ... :-)
יש גם טיעון שיפוע חלקלק שנכנס פנימה כאשר המשתמשים מתרגלים לנוחות הגישה ללא סיסמה."אתה יכול לרשום לבן משרד את זה?""אה, וכתובת ה- IP של ה- VPN שלנו", "ופרוקסי ה- HTTP שלנו", "והבית של המנכ"ל", "וכל בית קפה אינטרנט אשר ראש המכירות יושב כרגע עם לקוח קריטי, כי הוא איבד את המחשב הנייד הרגיל שלועם הגדרות ה- VPN ".בשלב מסוים אתה צריך לומר "לא, פשוט השתמש בסיסמה המפחידה שלך" ;-)
זֶה.כל מה שצריך זה אידיוט אחד במשרד האמור שמציב נתב Wi-Fi פרטי לנוחיות אישית ואז שוכח לנעול אותו.
Teun Vink
2016-08-24 18:14:59 UTC
view on stackexchange narkive permalink

כפי שאחרים ציינו, IP זיוף לבדו אינו מהווה בעיה כאן מכיוון שלחיצת היד השלושה עבור TCP לא תושלם.

חטיפת BGP בשילוב עם זיוף IP עלול לגרום להתקפה תיאורטית במקצת כאן אם אתה משתמש בכתובות ציבוריות ברשימת הגישה שלך. במקרה זה התוקף יזייף את כתובת ה- IP ברשימת הגישה כך שהתנועה מגיעה מ- IP המהימן, והוא יכניס נתבים לטבלאות ה- BGP העולמיות כדי לנתב מחדש את התעבורה לרשת שלו. בדרך זו, תושלם לחיצת יד TCP תלת-ממדית.

כפי שאמרתי, זה רחוק מלהיות מתקפה נפוצה מכיוון שהיא דורשת כישורים נוספים וגישה לרשתות ללא סינון מסלולים נכון, אך זה ניתן להיעשות. חטיפות BGP אינן נדירות. למרות שרובם תאונות, חטיפות BGP שימשו להתקפות.

אז כדי לענות סוף סוף על שאלתך: אם אתה מעריך את הנתונים שלך, אל תסמוך רק על חיבור המבוסס על כתובת ה- IP המקורית.

עבור הלא מיוזמים (כלומר אני), BGP הוא [Border Gateway Protocol] (https://en.wikipedia.org/wiki/Border_Gateway_Protocol), המשמש לניתוב
Dmitry Grigoryev
2016-08-24 21:01:14 UTC
view on stackexchange narkive permalink

הייתי אומר ש זיוף IP הוא די הרבה על השולחן כאן. שום דבר לא מונע מאנשים שיש להם גישה לתשתית מרכז הנתונים (למשל עובדים) לזייף מנות IP עם הכתובת ללא סיסמה, ולתפוס את התשובה על ידי שינוי תצורת הנתב, או התחברות למקום הנכון והאזנה במצב מופקר.

ה- OP מעניק למעשה גישה לאתר לספק האחסון שלהם או לכל מי שיוכל לפרוץ את הספק האמור.

זה לא רק זיוף, אלא חטיפת MitM או BGP באופן מלא.
@Shadur התוקף לא צריך לעשות MitM, מכיוון שכתובת ה- IP היא ** הדבר היחיד הדרוש לאימות ** בתרחיש זה.חטיפת BGP היא המונח הנכון כאן, תודה!
H. Idden
2016-08-24 22:18:48 UTC
view on stackexchange narkive permalink

כפי שכבר הוצגו בתשובות האחרות, ניתן לעקוף את מערכת האבטחה הזו. אבל זה דורש קצת מאמץ. השאלה הבאה היא, על מה אתה מתכוון להגן ומה שווה גישה קלה יותר ומה העלות כשעוקפים את ההגנה. מכיוון שאתה יכול לצפות לעקוף אותו.

בדרך כלל משתמשים בהגנה זו. למשל באקדמיה כדי לאפשר גישה לקריאה לעיתונים מתוך רשת האוניברסיטאות. זה מאפשר גישה קלה יותר לכתב העת עבור פרופסורים וסטודנטים. אם 1% מהאנשים שניגשים לכתבי העת אינם חוקיים, זה זניח. אם 0.01% מהאנשים שניגשים ל- PII של בסיס הנתונים של הלקוחות שלך אינם חוקיים, יש לך בעיה גדולה.

OPSXCQ
2016-08-26 05:16:56 UTC
view on stackexchange narkive permalink

כל התשובות לעיל מצוינות, אך טכניות. השתמש בניהול האבטחה כנקודת מבט, חשוב על המידע שאתה מגן עליו.

אם נדרש אימות לא כדי לקרוא את המידע הזה (בראייה ציבורית או פרטית) ), כלומר אינך מעוניין להגן עליו.

אם משרד, ליותר מאדם אחד יש גישה אליו, ישנם כמה שיקולי אבטחה שהמשרד אולי אפילו לא שוקל ( חומת אש, ללא wifi מוגן באמצעות סיסמה / wep, כל אחד יכול לחבר מכשיר לרשת), כלומר אתה מסתמך על צד שלישי לגבי הגישה של מידע זה.

עכשיו אתה צריך לעשות את חישובים, כמה זה יעלה אם מידע זה ילך לידיים הלא נכונות? שווה שמשתמשים יוכלו לגשת אליו ללא סיסמה?

בוא ניצור שני תרחישים:

  1. זוהי רשימה פנימית של מאכלים שהמסעדה הפנימית מכינה גם תפריט.
  2. זוהי רשימה של לקוחות עם נתוני כרטיסי האשראי שלהם.

ברור ששני התרחישים הם קיצוניים, כל אחד בדרך זו. אך המאבק בשימושיות מול ביטחון יימשך לנצח. פעם קיבלתי בקשה כמו "תן למשתמש להתחבר, גם אם הסיסמה אינה נכונה, אך כמעט נכונה". זאת מכיוון שמנכ"ל כלשהו, ​​שלא יכול להקליד את הסיסמה שלו נכון, כועס כשהיישום דוחה את ניסיון הכניסה הזה.

ערוך ניתוח של כל הסיכונים, העלויות, היתרונות והחסרונות, אתה לא ' לא צריך לקבל אותם , אם אתה חושב שזה מסוכן מדי, הביא את זה למנכ"ל / CISO שלך, ותן לו להחליט בשבילך, מכיוון שלא יהיה לך דם על הידיים כשמשהו רע יקרה. בנוסף, בדרך כלל יש להם נקודת מבט וחשיבות שונה לגבי העסק.

+1 לסיפור על המנכ"ל שלא יכול להקליד את הסיסמה שלו נכון.* [facepalm] *
R. Cabell
2016-08-28 12:39:17 UTC
view on stackexchange narkive permalink

הנה קצת משיק, אבל אני חושב שזו עצה טובה - קבלת חריגים ביטחוניים היא לרוב מדרון חלקלק. יהיה חכם לא לחשוף את קיומו של המעקף הקטן שלך לכל מי שאינו זקוק לדעת - או במוקדם או במאוחר יהיו לך כל מיני בקשות להשבית אבטחה ב- X / Y / Z, כי אתה עשה חריג לפני וזה לא שבר כלום!

אני יכול פשוט להיות פסימי לגבי המשתמשים. במקום להשבית את הכניסה בצד השרת, האם הם לא יכלו להתקין מנהל סיסמאות בצד שלהם? כבונוס זה יאפשר להם להשתמש בסיסמאות אקראיות מאובטחות באופן מתמטי.

אני חושב שזה קצת יותר מדי משיק.נראה כי ה- OP שואל בנושאי אבטחה טכניים ולא בנושאי מדיניות.
Limit
2016-08-24 17:00:40 UTC
view on stackexchange narkive permalink

זה בהחלט רעיון רע.

להלן התרחישים שבהם הוא עלול להיכשל:.

  1. האם לכל עובד בארגון יש אישורי כניסה? האם שאר העובדים אמינים? עליך לשקול את האפשרות שהעובדים החדשים יוכלו גם להוריד את כל התוכן ואז להפיץ אותו לאנשים שאין להם אישורי כניסה.

  2. אם עובד משאיר את המחשב הנייד שלו מסתובב, כל אחד יכול לקרוא את התוכן אם העובד מחובר ל- VPN.

יכולות להיות התקפות נוספות בהתבסס על סוג היישום של יישום האינטרנט.

@billc.cn לנקודה 3, לא יהיה טעם אם יהיה צורך לאמת את כל הבקשות ולתוקף המשתמשים לא היו אישורים / אסימונים וכו '. עבור נקודה 1, המוטיבציה של ההתקפה תפחת אם כולם יזדקקו לאימות
@techraf אפילו גישה לתוכן מחייבת אותך לאמת
אם ניתן להציב פיסת קוד כלשהי, זה יכול להיות גם תוכנה זדונית שחוטפת הפעלה שכבר מחוברת. (בעיקרון אם ניתן להציב קוד במחשב המשתמש, אז כל דיון בנושא אבטחת רשת הוא חסר טעם).
שלום @Limit, תודה על תגובתך. 1. בתרחיש זה לכל המשתמשים בכתובת ה- IP יש כרגע גישה לתוכן באמצעות כניסה, ולכן אני לא רואה איך זה רלוונטי לרשימת ההיתרים של כתובות ה- IP. 2. זה נכון, אבל בדוגמה הספציפית הזו אין VPN, ולכן מחשב נייד יצטרך להיות במקום. 3. אם יש תוכנה זדונית ברשת, זה יכול לזהות כניסה ולעשות זאת כבר.שוב, אני לא רואה איך זה רלוונטי לרשימת ההיתרים של IP.
הי @tommarshall ערכתי את תשובתי כדי לענות על התצפית שלך על הנקודה הראשונה.וכמו שאחרים אמרו, נקודה 3 לא ממש תקפה כאן אז הסרתי אותה.
fr00tyl00p
2016-08-28 16:25:08 UTC
view on stackexchange narkive permalink

הסתכלות על כתובת ה- IP היא פשוט דרך אחרת לאימות. אם זה רעיון טוב או רע תלוי.

פעולה זו בדרך כלל פירושה לעבור למצב אימות פחות מאובטח. באמצעות שם משתמש וסיסמה אתה מאמת את משתמש הקצה, תוך שימוש בכתובת ה- IP אתה מאמת התקן רשת (בו אנשים רבים יכולים להשתמש). זה מגדיל את הסיכון להפרת יעדי הסודיות. הסיבה לכך היא שאתה פותח וקטורי התקפה חדשים שיכולים לשמש תוקף (למשל תוקפים או עובדים לא מורשים ברשת הלקוח יכולים לקרוא תוכן; טעויות בתצורת ה- proxy יכולות לחשוף תוכן לציבור; התקפות סקריפטים בין אתרים עשויות להפוך ליותר סבירות / מעשיות. ; CMS שלך מאחורי הקיר כנראה רגיש יותר להתקפות; ...).

מצד שני אתה מקל על הגישה לנתונים, מה שמגדיל את רמת הזמינות (גם מטרת אבטחה) בגלל מספר היבטים (למשל, אי אפשר לשכוח סיסמה, סיכון מופחת לשגיאות במהלך אימות).

בסופו של דבר אתה מקבל הסכמה מוגברת של המשתמשים. אל תזלזלו בנקודה זו! משתמשים משועממים נוטים לערער את ביטחונך על ידי בחירת סיסמאות חלשות או התנהגות אנושית דומה.

אם הלקוח שלך חושב שהקשר בין סיכון מוגבר לחיסיון לבין היתרונות לעומת זאת מקובל, תן ל אותו חזק> להחליט ולקחת את הסיכון הזה. עבור לאימות מבוסס IP ועבוד עם לקוח מאושר.



שאלה ותשובה זו תורגמה אוטומטית מהשפה האנגלית.התוכן המקורי זמין ב- stackexchange, ואנו מודים לו על רישיון cc by-sa 3.0 עליו הוא מופץ.
Loading...