it-swarm.com.de

Kann oder sollte die Whitelist die Verschlüsselung ersetzen?

Ich habe festgestellt, dass es einen Webservice eines Drittanbieters gibt, den wir programmgesteuert bei meiner Arbeit verwenden, um vertrauliche Informationen zu übertragen, und ich war überrascht zu sehen, dass der Endpunkt nur http und nicht https verwendet. Bei weiteren Untersuchungen scheint es, dass eine Whilelist von diesem Webservice verwendet wird, was bedeutet, dass theoretisch nur unser Server Zugriff haben sollte, der diesen Service tatsächlich nutzt.

Ich frage mich, ob die Verwendung einer Whitelist zum Schutz vor Sniffing/MitM-Angriffen ausreicht. Als sicherheitsbewusstes Mitglied unseres Teams unterstütze ich natürlich die Verwendung von https überall dort, wo potenziell sensible Daten übertragen werden. Ich bin mir jedoch nicht sicher, ob dies in Kombination mit einer kontrollierten Whitelist übertrieben oder unnötig wäre.

Offensichtlich kann ein böswilliger Insider im selben Netzwerksegment wie unser Server diese Kommunikation eindeutig beobachten. Aus Gründen der Argumentation möchte ich jedoch annehmen, dass diese Situation unwahrscheinlich ist.

32
beatsbears

Das Sniffing-Problem betrifft die "Vertraulichkeit", die von der Whitelist nicht abgedeckt wird, da der Datenverkehr abgefangen und gelesen werden kann.

Das MitM-Problem betrifft die "Authentizität", die auch von der Whitelist nicht abgedeckt wird, da ein abgefangenes Paket ohne Anzeichen von Manipulationen geändert werden kann. Ich gehe davon aus, dass die Whitelist IP-Adressen verwendet, die willkürlich in TCP/IP-Pakete gezwungen werden können.

63
M'vy

Wenn die Daten unverschlüsselt sind, kann jeder, der die Pakete zwischen Ihrem Server und seinem Server abhört, sie sehen. Mit einer Whitelist kann der Server nur überprüfen, ob die Datenquelle vorhanden ist. Es ist nicht sicher, dass niemand während der Übertragung daran gerochen hat oder dass es zu keinem Zeitpunkt während des Prozesses abgefangen und manipuliert wurde.

Kurz gesagt, verschlüsseln Sie die Daten, behalten Sie die Whitelist bei und richten Sie die Prüfsummenüberprüfung ein, um sicherzustellen, dass das Gesendete mit dem Empfangenen übereinstimmt.

13
willc

Wenn Sie über Sicherheit (im Allgemeinen) sprechen, ist es wichtig zu überlegen, welche Probleme Sie lösen möchten und welche Tools Sie verwenden, um sie zu lösen. Diese müssen sich ausrichten.

Wenn das Problem, das Sie zu lösen versuchen, allgemeine Angriffe aus dem Internet sind, kann die Whitelist ein nützliches Werkzeug sein. Um die Whitelist zu überwinden, müssen Sie sich irgendwo im Netzwerk zwischen der Quelle und dem Ziel befinden oder Kompromisse eingehen (möglicherweise nur) teilweise) ein Teil des Netzwerks zwischen der Quelle und dem Ziel (dies kann sein, ist aber nicht auf Man-in-the-Middle-Angriffe beschränkt).

Die Verschlüsselung (abhängig vom spezifischen Protokoll) löst ein anderes Problem, im Allgemeinen das Verkehrs-Sniffing. In Kombination damit kann es als Authentifizierung dienen (über einen gemeinsam genutzten Schlüssel für symmetrische Krypto, Krypto mit öffentlichem Schlüssel (möglicherweise durch Zertifikate gesichert), wie von TLS verwendet), obwohl dies nicht unbedingt der Fall ist - wenn ich über TLS eine Verbindung zu meiner Bank herstelle, Das TLS-Protokoll gibt mir die Möglichkeit, sie (anhand ihres Zertifikats) zu authentifizieren, aber sie können mich nicht auf die gleiche Weise authentifizieren - die Authentifizierung erfolgt über Webformulare oder andere Methoden. Client-Zertifikate sind ebenfalls möglich und könnten mir ausgestellt werden, was bedeutet, dass wir uns beide über TLS authentifizieren. Ich müsste mich überhaupt nicht anmelden. Oder es gibt möglicherweise überhaupt keine Authentifizierung, wenn der Webserver ein selbstsigniertes Zertifikat verwendet.

Ich persönlich würde Whitelisting niemals alleine vertrauen, und wenn es in Kombination mit TLS verwendet wird, ist es von sehr begrenztem Nutzen - jede Seite hat (hoffentlich!) Die andere Seite bereits authentifiziert, und der Standort eines bewährten echten Benutzers ist von sehr begrenzte Verwendung. Schwache Passwörter können von der Whitelist für IP-Adressen profitieren, aber Sie sollten das Problem beheben, bei dem es sich um schwache Passwörter handelt.

4
AMADANON Inc.

Whitelisting beschränkt die möglichen Bedrohungen für Sie technisch auf diejenigen, die tatsächlich auf Sie abzielen. Indem Sie eine große Anzahl allgemeinerer Bedrohungen durch Whitelisting ablehnen, können Sie Ihre Verschlüsselung mit voller Leistung gegen einen viel kleineren Teil von Bedrohungen einsetzen, die durch Whitelisting gehen können.

0
Michael M