Pytanie:
Czy muszę szyfrować połączenia w sieci firmowej?
Rbjz
2018-06-21 19:58:06 UTC
view on stackexchange narkive permalink

Zakładając, że mam przyzwoity poziom bezpieczeństwa fizycznego w biurze, monitoruję fizyczne adresy urządzeń podłączonych do sieci i udzielam dostępu VPN tylko zaufanym stronom, czy muszę szyfrować dostęp do zasobów intranetowych przez HTTP?

Jest pracownik narzekający, że nie lubi przesyłać swoich danych uwierzytelniających w postaci zwykłego tekstu przez sieć i że w takim przypadku nie może brać odpowiedzialności za swoją tożsamość w sieci. Jakie są rzeczywiste szanse, że ktoś ukradnie jego tożsamość? Nie mogę znaleźć żadnych jednoznacznych zaleceń dotyczących szyfrowania w sieci firmowej.

Uważam, że pracownik ma prawo do złożenia skargi w takim przypadku.Pomyślałem, że to dodam.Także, kiedy mówisz o „zaufanych stronach”, o których dokładnie mówisz - czy masz jakieś powody, by im ufać, poza tym, że powiedzieli ci, że są godni zaufania itp.?
Jeśli potrzebujesz jasnych zaleceń, przeczytaj artykuł (y) Google BeyondCorp.
Powiązane: https://security.stackexchange.com/questions/152019/is-it-acceptable-for-an-internal-hr-site-to-run-over-http
Gdybym chciał ukraść dane uwierzytelniające innego pracownika, powiedzmy, aby przeszukać poufne dane firmy, sabotować pracowników, których nie lubię, lub cryptojackować nasze komputery w sposób, który upada ktoś inny, węszenie danych logowania do intranetu http byłoby dobrym rozwiązaniemjak się do tego zabrać, nie sądzisz?
Jaki jest Twój model zagrożenia?Pracownicy atakujący firmę, firma atakująca pracowników, pracownicy atakujący się nawzajem, osoby trzecie atakujące pracowników, osoby trzecie atakujące pracownika i przechodzące w atak na firmę…?Trudno jest ocenić stosunek kosztów do korzyści ze środka bezpieczeństwa, nie wiedząc, przed czym chcesz się bronić.
Muszę przyznać się do winy małej wyprawy trollingowej.Przemawiałem w imieniu organizacji, kiedy jestem facetem narzekającym.Twoje niesamowite reakcje mogą pomóc przekonać dział IT do zrobienia czegoś: D Dziękuję wszystkim!
Po prostu zostawię to tutaj https://arstechnica.com/information-technology/2013/11/googlers-say-f-you-to-nsa-company-encrypts-internal-network/
Poza tym pracowałem w firmie, w której dane logowania do AD każdego pracownika były przekazywane jako podstawowe uwierzytelnianie w postaci niezaszyfrowanej do naszego serwera proxy squid.Wtedy właśnie zmieniłem hasło do pracy na „Hasło1”
Należy pamiętać, że w przypadku agencji rządowych USA wewnętrzne szyfrowanie całego ruchu jest zazwyczaj obowiązkowe, podobnie jak w przypadku wykonawców rządowych.Najsilniejsze naruszenia w ciągu ostatnich dziesięciu lat były zagrożeniami wewnętrznymi.
Jako atakujący masz zabezpieczenia oparte na adresach IP (nie obchodzi mnie), masz zabezpieczenia oparte na adresach MAC (nie obchodzi mnie to).Włożyłeś klej do wszystkich gniazd sieciowych.Spowalnia mnie, ale informuje mnie również, że prawdopodobnie na nim polegasz (nie masz innego zabezpieczenia).
Odpowiednia lektura: https://www.gearbrain.com/iot-hack-on-casino-aquarium-2560513466.html
Jeśli chodzi o pewne informacje, miałbym kłopoty, gdybym wysłał je przez połączenie bez wywołania i mój szef się dowiedział.
Jeśli potrzebujesz naklejek na zderzak typu: "Firewalle. Chrupiące na zewnątrz, ciągnące się w środku".
Jeśli próbujesz sprzedać to kierownictwu, możesz zrobić analogię do zamykania drzwi biurowych i szafek na akta w budynku.Chodzi mi o to, że jeśli dobrze radzą sobie z niezaszyfrowaną komunikacją wewnętrzną, dlaczego nie odblokować drzwi?Poza tym brak konieczności radzenia sobie z nieznośnymi zamkami może zaoszczędzić dużo czasu!
Dobra wiadomość dla wszystkich. Teraz korzystamy z protokołu HTTPS.
Dwanaście odpowiedzi:
Joe M
2018-06-21 20:19:32 UTC
view on stackexchange narkive permalink

Tak, zaszyfruj, to łatwe. Ponadto, według badania przeprowadzonego przez Software Engineering Institute w 2014 roku, 1 na 4 włamań wykonał ktoś z firmy, który ze średnią szkodą o 50% wyższą niż osoba będąca zagrożeniem zewnętrznym.

Link do źródła: https://insights.sei.cmu.edu/insider-threat/2017/01/2016-us-state-of-cybercrime-highlights.html Chociaż jest to wersja 2017.

Dziękujemy za poparcie rekomendacji rzeczywistymi liczbami.Właśnie tego potrzebowałem.
cóż, „~ łatwe” w sieci wewnętrznej i łatwe w Internecie (z Let's Encrypt).Poza tym w pełni się zgadzam i +1 dla źródeł.
Poza tym, że ma znaczenie praktyczne, jest to również solidna praktyka bezpieczeństwa - obrona dogłębna (bez dużych kosztów).
Dobra rada.Wewnętrznemu aktorowi zbyt łatwo jest podsłuchiwać sieć.
Jest to łatwe, o ile można ufać, że biblioteka szyfrująca jest poprawnie zaimplementowana i nie zawiera żadnych błędów.Nie zapominajmy o [incydencie OpenSSL] (https://en.wikipedia.org/wiki/Heartbleed).Szyfrowanie nie jest łatwe, ale korzystanie z biblioteki innej firmy zazwyczaj jest.
Ale ile z tych wewnętrznych „hacków” zostało wykonanych przez MITM, łącząc intranetowe połączenie HTTP?A czy, powiedzmy, przekazywanie arkusza kalkulacyjnego Excela z własnego adresu służbowego na adres Gmail?
Jest kilka dobrych odpowiedzi, więc nie dodam żadnej, ale to zdjęcie podsumowuje to całkiem dobrze "dodano i usunięto ssl tutaj :)" https://blog.encrypt.me/assets/img/posts/2013/11/05/nsa_slide.jpg
@jjanes Myślę, że poważnie przeceniasz, jak trudno jest podsłuchiwać ruch w domenie rozgłoszeniowej Ethernet.W twoim przykładzie z e-mailem najniższym wiszącym owocem byłoby czasami niezaszyfrowane połączenie SMTP przez sieć LAN.Poza tym jedynymi atakami są podsłuchiwanie go w Internecie, hakowanie Gmaila lub inżynierii społecznej ...
trognanders
2018-06-22 01:20:43 UTC
view on stackexchange narkive permalink

Jakie są rzeczywiste szanse, że ktoś ukradnie jego tożsamość?

Przeprowadzenie ataku MITM na połączenie HTTP w tej samej sieci LAN jest w zasadzie trywialne. Protokół ARP nie został zaprojektowany jako bezpieczny. Niektóre przełączniki z wyższej półki zapewniają rozsądne ograniczenie, ale przeważnie są dość słabe w przypadku wszystkiego, co nie jest bajecznie drogie.

Jest pracownik narzekający, że nie lubi przesyłać swoich danych uwierzytelniających zwykłym tekstem sieci i że w takim przypadku nie może wziąć odpowiedzialności za swoją tożsamość sieciową.

Jeśli facet jest odpowiedzialny za działania podjęte przy użyciu jego danych uwierzytelniających, niesprawiedliwe jest niepodejmowanie rozsądnych środków ostrożności chronić te dane uwierzytelniające przed innymi pracownikami. Mogą być chronieni przed aktorami zewnętrznymi ze względu na izolację sieci, ale prawdopodobnie nie tym facet się martwi ...

Nie zgadzam się: imho, przeprowadzenie ataku MITM opartego na ARP-spoofing na odpowiednio zabezpieczoną sieć nie jest możliwe (a przynajmniej nie jest „w zasadzie trywialne”).
@jjmontes - „odpowiednio zabezpieczony” nie jest zwrotem, który można założyć, że ma zastosowanie do większości sieci.
@jjmontes rozszerza umysł?Znam bardzo niewiele sieci, w których wyłączanie portów z więcej niż 2 lub 3 adresami mac (telefon, komputer i może inne urządzenie) jest aktywne, więc przekształcenie portu w naśladowcę, aby uzyskać cały ruch, nie jest często problemem.
W bezpieczniejszych sieciach adresy MAC, adresy IP, porty przełączników (i okablowanie) oraz tablice ARP w przełącznikach i routerach są statyczne.Afaik, użytkownik takiej sieci nie może uzyskać ruchu z żadnego innego portu, z wyjątkiem fizycznego dostępu, a każde użycie nieprawidłowego adresu MAC zablokuje port i zostanie zgłoszone (choć trzeba przyznać, że nie ma to miejsca w większości sieci).Nie oznacza to również, że OP nie powinien szyfrować połączeń intranetowych.
@jjmontes Statyczny protokół ARP jest obsługiwany tylko w przełącznikach zarządzanych, narzuca raczej ekstremalne problemy z zarządzaniem i generalnie nie jest prawdopodobnie używany w tym scenariuszu.Przełączniki takie jak Cisco wykonują szpiegowanie ARP w warstwie 3 i używają * specjalnej magii * do odgadywania, kiedy odpowiedzi ARP są fałszywe ... jest to domyślnie wyłączone w sprzęcie Cisco z powodu _fałszywych alarmów_.Są rzeczy takie jak 802.11x z jednym mac / port ... nadal wymaga drogich przełączników i serwera radius.W każdym razie żadne z nich nie jest nawet w niewielkim stopniu bliskie bezpieczeństwu, które zapewnia HTTPS, prawie nic po wyjęciu z pudełka.
Podszywanie się pod @jjmontes ARP z pewnością działa przez przełączniki.Większość głupich przełączników można łatwo pomylić z dostarczaniem całego ruchu do portu, nawet bez spoofingu ARP.
Sayan
2018-06-21 21:26:07 UTC
view on stackexchange narkive permalink

Tak, musisz szyfrować swoje połączenia. Weźmy scenariusz, w którym uważasz, że Twoja sieć jest fizycznie zabezpieczona (z wymaganymi fizycznymi zabezpieczeniami i innymi wymaganymi środkami bezpieczeństwa) i nie ma dostępu do Internetu (ponieważ wskazałeś, że zezwalasz na dostęp VPN tylko do zaufanych źródeł), ale załóżmy, że Twoi pracownicy zabierają laptopa dom i łączenie się z internetem. Istnieje prawdopodobieństwo, że jakiekolwiek złośliwe oprogramowanie zostanie zaimplementowane bez ich powiadomienia. To złośliwe oprogramowanie może stać się aktywne, gdy zostanie podłączone do sieci firmowej i zacznie węszyć ruch. Doprowadziłoby to do ujawnienia całej komunikacji firmowej, w tym danych uwierzytelniających wszystkich osób.

Dlatego zawsze zaleca się szyfrowanie wrażliwego ruchu.

Dalsze badanie przeprowadzone przez CA (Raport o zagrożeniach wewnętrznych - 2018) wskazuje poniżej obawy dotyczące zagrożeń wewnętrznych (źródło: https://www.ca.com/content/dam/ca/us/files /ebook/insider-threat-report.pdf).

Wyciąg z raportu:

  • Dziewięćdziesiąt procent organizacji czuje się zagrożonych Główne czynniki ryzyka to zbyt wielu użytkowników z nadmiernymi uprawnieniami dostępu (37%), rosnąca liczba urządzeń z dostępem do wrażliwych danych (36%) oraz rosnąca złożoność technologii informacyjnej (35%).
  • Większość z 53% potwierdziła ataki wewnętrzne na ich organizację w ciągu ostatnich 12 miesięcy (zazwyczaj mniej niż pięć ataków). Dwadzieścia siedem procent organizacji twierdzi, że ataki wewnętrzne stają się coraz częstsze.
  • Organizacje koncentrują się na wykrywaniu zagrożeń wewnętrznych (64%), a następnie na metodach odstraszania (58%) oraz analizie i kryminalistyce włamań (49%). Korzystanie z monitorowania zachowania użytkownika przyspiesza; 94% organizacji stosuje jakąś metodę monitorowania użytkowników, a 93% monitoruje dostęp do poufnych danych.

  • Najpopularniejsze technologie odstraszania wewnętrznych zagrożeń to Data LossPrevention (DLP), szyfrowanie i zarządzanie tożsamością i dostępem rozwiązania. Aby lepiej wykrywać aktywne zagrożenia wewnętrzne, firmy wdrażają wykrywanie i zapobieganie włamaniom (IDS), zarządzanie dziennikami oraz platformy SIEM.

  • Zdecydowana większość (86%) organizacji już posiada lub tworzy program zagrożeń wewnętrznych. Trzydzieści sześć procent posiada formalny program do reagowania na ataki wewnętrzne, podczas gdy 50% koncentruje się na rozwijaniu swojego programu.

Możliwe rozwiązania / kontrole łagodzące dla ataków wewnętrznych to: enter image description here Źródło: Raport o zagrożeniach z 2018 r., CA Technologies

Sprzedajemy grafiki informacyjne :) i ten raport będzie bardzo przyswajalny dla kierownictwa.Dziękuję Ci.
Grafika zawsze przyciągająca uwagę i łatwa do przekazania wiadomość ... :)
AllInOne
2018-06-22 03:08:15 UTC
view on stackexchange narkive permalink

Ryzyko odrzucenia

Oprócz wszystkich dobrych odpowiedzi na temat pracowników jako zagrożenia i gości jako zagrożenia, myślę, że musisz wziąć pod uwagę, że sam fakt, że ruch jest niezaszyfrowany jest sam w sobie luką w zabezpieczeniach nawet przy całkowitym braku hakerów .

Przygotowujesz się na sytuację, w której każdy pracownik, coś, czego nie powinni robić (przez pomyłkę lub celowo), a następnie jest wywoływane, może zaprzeczyć , że to faktycznie oni. Zwykle menedżer po prostu powie: „wiemy, że to byłeś Ty, ponieważ byłeś zalogowany”. W tym przypadku oskarżony pracownik może rozsądnie odpowiedzieć „login jest bezwartościowy i wiesz o tym. Każdy w sieci LAN mógł powąchać moje hasło i zrobić coś złego, udając mnie”.

Tak, ale nie do końca.Zwykle istnieją inne czynniki, które mogą pomóc w identyfikacji źródła połączenia: źródłowy adres IP jest jednym z przykładów.Na przykład niektóre sieci łączą adresy IP z adresami MAC i portami przełączników, co bardzo utrudnia lub uniemożliwia każdemu korzystanie z adresu IP, który nie został im przypisany.Poza tym tego argumentu można używać nawet wtedy, gdy ruch jest szyfrowany.
multithr3at3d
2018-06-21 22:22:10 UTC
view on stackexchange narkive permalink

Niektóre firmy, szczególnie te większe, które istnieją wystarczająco długo, aby rozwinąć złe nawyki, mają mniej więcej następujący błędny model bezpieczeństwa:

Sieć jest bezpieczna, o ile nikt inny się do niej nie podłączy i nikt w środku nie ma wystarczających umiejętności technicznych, aby go nadużywać.

Czy można to chronić we wszystkich przypadkach? Nie, ale odpowiednia kontrola dostępu fizycznego / budowlanego może pomóc obniżyć ryzyko. Ale co, jeśli goście są wpuszczani do biura na spotkania itp .; Czy w salach konferencyjnych są łatwo dostępne porty Ethernet lub łatwo dostępne sieci bezprzewodowe, czy też te sieci są oddzielone od tych, w których mogą latać poświadczenia?

Zależy to również od tego, co próbujesz chronić. Rozważ najgorszy scenariusz, w którym ktoś (z organizacji lub spoza niej) kradnie poświadczenia innego użytkownika w postaci zwykłego tekstu. Co oni są w stanie zrobić; uzyskać dostęp do infrastruktury krytycznej lub tylko do niewielkich serwerów programistycznych? Jeśli tożsamość zostanie skradziona, czy jesteś w stanie ustalić, kto używa loginu?

Idealnie byłoby, gdyby wszyscy wszędzie korzystali z szyfrowania. Ale jeśli powyższe zagrożenia mieszczą się w zakresie Twojej tolerancji na ryzyko, być może nie jest pilne szyfrowanie zasobów intranetowych. W zależności od wielkości organizacji może wystąpić pewne obciążenie związane z wdrażaniem certyfikatów CA i SSL we wszystkich zasobach. Zadaj sobie pytanie, co jest gorsze: najgorszy scenariusz czy włożenie pracy w celu zaszyfrowania wszystkiego?

Jeśli atakujący jest w stanie użyć poświadczeń, aby „uzyskać dostęp do niektórych niskoprofilowych serwerów programistycznych”, co powiedzieć, że nie może użyć tych samych danych uwierzytelniających, aby sprawdzić zmianę polegającą na dodaniu pewnego rodzaju backdoora?
Tom
2018-06-22 06:12:42 UTC
view on stackexchange narkive permalink

Odpowiedź w 2018 roku zależy od wyników analizy zagrożeń i ryzyka. Które, oczywiście, wykonałeś, zidentyfikowałeś prawdopodobne scenariusze, oceniłeś je i podjąłeś decyzję biznesową na podstawie wpływu i częstotliwości, zgodnie z odpowiednią metodą statystyczną lub ilościową.

Twój indywidualny pracownik jednak przeprowadził własną analizę ryzyka i doszedł do wskazanego przez Ciebie wyniku, a mianowicie:

w takim przypadku nie może wziąć odpowiedzialności za swoją tożsamość sieciową

I ma całkowitą rację w tej ocenie. Nawet powierzchowne spojrzenie na sytuację jasno pokazuje, że ktoś inny niż on, z minimalnymi umiejętnościami technicznymi, może podszywać się pod niego.

Dla ciebie ryzyko biznesowe jest do zaakceptowania (oczywiście ja oznacza to, że jest rok 2018, że sieć wewnętrzna jest niezaszyfrowana, to celowa decyzja, a nie, powiedzmy, przypadek, w którym zawsze to robiliśmy, prawda?) i możesz mieć rację w tej decyzji. Akceptacja ryzyka to całkowicie słuszna opcja.

Dla niego ryzyko jest nie do zaakceptowania. Zwróć uwagę, że nie podejmuje on decyzji biznesowej za firmę swoim oświadczeniem. Sam podejmuje osobistą decyzję. Dlatego te dwie analizy ryzyka mogą przynieść różne rezultaty - inny kontekst, apetyt na ryzyko, wpływ.

Prawidłowa odpowiedź brzmi, że bierzesz na siebie odpowiedzialność, której on odmawia. Prowadząc niezaszyfrowaną sieć i akceptując ryzyko, firma przyjmuje na siebie odpowiedzialność za tożsamość sieciową użytkowników tej sieci, ponieważ zdecydowała się ich nie chronić.

Mogę się również pomylić w moich założeniach dotyczących zarządzania ryzykiem w Twojej firmie, w takim przypadku zalecam przeprowadzenie analizy ryzyka tego konkretnego faktu (niezaszyfrowana sieć wewnętrzna) i zagrożenia (podszywanie się pod użytkowników), abyś mógł zmienić decyzję posiadania niezaszyfrowanej sieci lub utrwalenia jej wynikami, które pokazują, że zabezpieczenie sieci byłoby droższe niż oczekiwana strata.

JesseM
2018-06-22 03:11:35 UTC
view on stackexchange narkive permalink

Tak, musisz szyfrować w swojej „bezpiecznej” sieci firmowej.

Każda penetracja sieci prowadzi do podsłuchiwania ruchu, a wszystko, co nie jest zaszyfrowane, jest łatwe do zdobycia dla atakującego. Dane uwierzytelniające, hasła, informacje o wynagrodzeniach, biznesplany, cokolwiek.

W przypadku horrorów z prawdziwego świata po prostu wyszukaj „zabezpieczenie ruchu bocznego” Twarda, chrupiąca skorupa, miękka do żucia wewnątrz nie jest już odpowiednią pozycją bezpieczeństwa

Chociaż RODO ma kilka surowych wymagań technicznych, jeśli przetwarzasz dane osobowe obywateli UE, powszechnym rozwiązaniem zapewniającym zgodność z RODO jest pokazanie, że masz szyfrowanie danych w locie (przez Twoją sieć )

Rzeczywistość jest taka, pomijając twoje fizyczne bezpieczeństwo, po prostu nie jest trudno uzyskać dostęp do sieci, albo fizycznie podłączając się do portu (czy monitorujesz co noc personel sprzątający? - jak o odwiedzaniu dostawców?) lub, co bardziej prawdopodobne, przez jakąś formę włamania do sieci.

Inni zacytowali artykuł Google BeyondCorp, który warto przeczytać. https://cloud.google.com/ outsidecorp /

Zasadniczo twojej „wewnętrznej” sieci nie należy ufać bardziej niż dzikiemu, paskudnemu stażyście z zewnątrz et.

Szyfrowanie to niski koszt i wysoka nagroda w obronie. Dlaczego nie zrobiłbyś tego?

Zdecydowanie to;idea „bezpiecznej sieci firmowej” staje się przestarzała.Nie ma powodu, aby tracić czujność, zakładając, że sieć jest bezpieczna;minimalna dodatkowa czujność == dużo większa pewność, że twoja komunikacja jest prywatna.
Patrick Horn
2018-06-22 01:42:23 UTC
view on stackexchange narkive permalink

Tak. Powinieneś zawsze szyfrować połączenia w dowolnym intranecie, tak jak w publicznym internecie.

Wczoraj opublikowany atak DNS Rebinding umożliwia atakującemu pełny dostęp do dowolnego zasobu HTTP na stronie ofiary. intranet, poprzez ponowne powiązanie DNS z adresu IP kontrolowanego przez osobę atakującą na adres IP w intranecie firmy Corproate (np. 10.0.0.22). (Skanowanie intranetowej przestrzeni IP w poszukiwaniu usług HTTP można wykonać za pomocą innych technik, ułatwionych dzięki znajomości prywatnego adresu IP użytkownika.)

Aby taki atak zadziałał, wystarczy nakłonić ofiarę do załadowania strony internetowej kontrolowanej przez atakującego (lub javascript, iframe itp.).

Ten atak najlepiej złagodzić HTTPS, ponieważ ponowne powiązanie DNS nie będzie zgodne z prezentowaną domeną certyfikatu. Chociaż usunięcie domyślnych hostów wirtualnych również wydaje się łagodzić ten konkretny atak, ten atak ma na celu tylko pokazanie, jak ujawnianie zasobów wewnętrznych przez niezaszyfrowane połączenia może przekształcić się w odpowiedzialność z luką w zabezpieczeniach w innym miejscu. (Nie mówię nawet o mnóstwie słabości sieci Wi-Fi 802.11, które mieliśmy pod koniec zeszłego roku. Proszę nie ujawniać zasobów intranetu przez Wi-Fi!)

Falco
2018-06-22 12:34:49 UTC
view on stackexchange narkive permalink

Dogłębna obrona

Istnieje kilka dobrych odpowiedzi, ale nawet jeśli całkowicie ufasz wszystkim swoim pracownikom (czego najprawdopodobniej nie powinieneś), otwierasz drzwi atakującemu z zewnątrz i zabezpieczasz znacznie trudniejsze.

Zwykle osoba atakująca najpierw musi jakoś dostać się do Twojej sieci (można to zrobić na różne sposoby), a następnie musi gdzieś uzyskać login, aby uzyskać dostęp do poufnych danych. Zapewniając niezaszyfrowane hasła logowania latające wszędzie, właśnie znacznie ułatwiłeś drugi krok. Teraz za każdym razem, gdy atakujący uzyskuje dostęp do Twojej sieci, natychmiast uzyskuje dostęp do poświadczeń wysokiego poziomu.

Koncepcja obrony w wielu warstwach nazywa się obroną w głębi - jeśli atakujący może przejąć jedną warstwę, nadal ma przełamać dodatkowe bariery i wyrządzić krzywdę.

Więc proszę, ZASZYFROWUJ SWOJE DANE!

Na uniwersytecie mnie o tym uczono.Jego przeciwieństwo, używając tylko zapory ogniowej i założenia, że sieć wewnętrzna była wyodrębniona i „bezpieczna”, zostało nazwane podejściem „miękkie centrum czekolady”, termin, który uważam za trafny i nadal używam.
symcbean
2018-06-21 20:04:10 UTC
view on stackexchange narkive permalink

Czy muszę szyfrować dostęp do zasobów intranetu przez HTTP?

Tak - jeśli ludzie uwierzytelniają się w usłudze.

Jakie są rzeczywiste szanse, że ktoś ukradnie jego tożsamość?

Nie wiem - nigdy nie spotkałem ludzi, którzy pracują w Twoim biurze / znajdują się w zasięgu jego sieci Wi-Fi / mogą mieć dostęp do Twojej sieci. Nie wiem, co uważasz za „przyzwoity poziom bezpieczeństwa fizycznego”. Nie wiem, jak bardzo ufasz „zaufanym stronom”. Z pewnością monitorowanie adresów MAC w bardzo niewielkim stopniu chroni przed podsłuchiwaniem sieci.

Jak bardzo zaszkodziłoby wdrożeniu TLS?

„Jak bardzo zaszkodziłoby wdrożenie TLS?”Musisz stanąć urząd certyfikacji, rozesłać swój wewnętrzny certyfikat głównego urzędu certyfikacji na wszystkie komputery, uruchomić system odświeżania certyfikatów po ich wygaśnięciu oraz skonfigurować każdą wrażliwą usługę i serwer do korzystania z certyfikatów.A może możesz podłączyć wszystkie maszyny, aby pobrać i zainstalować certyfikaty z Let's Encrypt !.Ostatecznie może to sporo kosztować.
Tak, konkurowanie z istniejącymi dostawcami komercyjnymi kosztuje OGROMNĄ kwotę.Konfiguracja oprogramowania kosztuje bardzo niewiele (kilka godzin wysiłku).Wdrożenie w całej posiadłości nie powinno kosztować dużo - jeśli masz dużo maszyn, powinieneś mieć zautomatyzowane narzędzia do wdrażania.Cofnięcie może być nieco trudne, ale raczej nie będzie wymagane na małą skalę.
@JohnDeters z pewnym planowaniem, można go skonfigurować dość tanio lub nawet za darmo, przy minimalnej inwazyjności i wdrażać stopniowo.Zbudowałem wewnętrznie urząd certyfikacji z podpisem własnym, co oznacza, że w razie potrzeby mogę dodać serwery, a następnie rozesłać jeden klucz publiczny do zaufania (który można łatwo odwołać), a wszystkie moje systemy będą wtedy działać przez HTTPS.
@Gargravarr,, możesz to zrobić, gdy Twoja organizacja jest dość mała.Ale na plakacie użyto wyrażenia „sieć korporacyjna”, co oznacza większą liczbę maszyn.Możliwość skutecznego zarządzania nimi wszystkimi spada wraz ze wzrostem liczby maszyn w sieci.Całkowity koszt obejmuje obsługę problemów, takich jak wygasanie certyfikatów i liczba osób, które doświadczy awarii, gdy to nastąpi.Albo ryzyko, co stanie się z firmą, gdy jeden ekspert PKI odejdzie, a szef spróbuje przejąć jego obowiązki i narobi bałaganu.To nie jest ani „tanie”, ani „darmowe”.
@JohnDeters Oprócz tego są gotowe rozwiązania.Większość sieci korporacyjnych używa na przykład AD, który umożliwia wypychanie certyfikatów CA na klientów.Spodziewałbym się, że będzie to trudniejsze dla małych organizacji, w których jest więcej rzeczy doraźnych.
@MaciejPiechotka Brakuje (celowo ignorujesz?) Samej złożoności skali i globalnej nadmiarowości itp. Nikt nie mówi, że to niemożliwe lub nawet zły pomysł, ale nie jest to projekt w niepełnym wymiarze godzin dla kogokolwiek z biurka ds. Infrastruktury.Właściwa, dobrze wdrożona PKI na dużą skalę to coś, co wymaga odpowiedniej architektury i projektu oraz dobrze przemyślanego wdrożenia.Certyfikaty wygasają, pośrednie CA wygasają, lista CRL wymaga dystrybucji i tak dalej i tak dalej.Przepychanie certyfikatów to niewielka część rozpędzania globalnej infrastruktury.Nie ma na to żadnego „gotowego rozwiązania”.
Jeśli OP jest odpowiedzialny za bezpieczeństwo międzynarodowej korporacji, która nie używa szyfrowania, to naprawdę powinni zaplanować skonfigurowanie odpowiedniej zdolności CA.Nawet jeśli wyjdziesz i kupisz korporacyjny CA zamiast używać xipki, openca lubpodobnie, koszty obsługi są ponoszone przez personel - ale nie wiemy nic o skali operacji - „sieć korporacyjna” nie mówi nam, czy są to 3 hosty, czy 3000. „Kilka godzin wysiłku”, które przytoczyłem powyżejbył dla mnie koszt skonfigurowania CA obejmującego 80 lokalizacji i około 300 urządzeń.
Dmitry Grigoryev
2018-06-30 12:42:48 UTC
view on stackexchange narkive permalink

Krytyka Twojego pracownika jest słuszna.

Pomyśl o tym w ten sposób: jeśli ufasz swojej sieci do tego stopnia, że ​​szyfrowanie danych uwierzytelniających wydaje się zbędne, to po co w ogóle ich potrzebujesz? Czy myślisz, że mógłbyś zastąpić formularz logowania prostym polem, w którym użytkownicy mogliby wpisać swoje imię?

Jeśli odpowiedź brzmi nie, to wysyłanie niezaszyfrowanych danych uwierzytelniających również nie jest opcją, ponieważ nie W końcu tak bardzo ufaj swoim zaufanym stronom, a hasło wysłane przez HTTP nie jest tajemnicą.

Jan Hertsens
2018-07-01 23:51:12 UTC
view on stackexchange narkive permalink

Cytując koszulkę: „Po prostu zrób to!”

  • Spędzasz godziny na wymianie stosów, aby usprawiedliwić nie wydawanie 7 $ na certyfikat i 20 minut zabezpieczania serwer.

  • Jedna rzecz, o której nie pomyślałeś: skąd pracownik wie, że wprowadza swoje dane logowania do prawdziwej witryny, a nie do klonu witryny, działa na arduino ukrytym za kopiarką, która podszywa się pod ARP?

  • Czy słowo „zgodność” coś znaczy? PCI / HIPAA / GDPR zapuka każdego dnia. Jeśli jakikolwiek użytkownik „admin” zaloguje się do Twojej witryny, MUSISZ zaszyfrować wszystkie połączenia lub napotkasz poważne problemy.
Nie jestem pewien, czy to odpowiada na pytanie.Czy możesz to wyjaśnić, proszę.
„Tak” to krótka odpowiedź. Jest łatwy, tani, polecany.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 4.0, w ramach której jest rozpowszechniana.
Loading...