Вопросы безопасности в контексте административно-технических работ на Форуме
Добавлено: Август 18, 2022, 16:53:28
В связи с уязвимостью http протокола, посредством которого осуществляется связь с Форумом, существует угроза несанкционированного доступа к административным функциям Форума, что приведет к потере информации и утечке персональных данных. Например, из общедоступного нешифрованного канала связи будет перехвачен токен -- строка, удостоверяющая подлинность отправителя. Этот токен скопирован в заголовок вредоносного запроса с фальшивым обратным адресом и движок (программа) форума исполнит этот запрос как подлинный.
Для минимизации риска предлагаю:
1. Разделять обмен информацией и технические работы. Обмен информацией осуществлять с аккаунта со стандартными правами. Привилегированный аккаунт оставить для нужд администрирования и получать доступ к нему по отдельному регламенту, в идеале -- протоколу.
2. Осуществлять доступ к привилегированному аккаунту с локального компьютера (т.е. с того же компьютера, на котором расположен Форум), в таком случае запросы не попадут в сеть Интернет в незашифрованном виде. Вовсе необязательно каждый раз оперировать компьютером физически. Достаточно проложить к нему туннель (шифрованный канал связи) с рабочего устройства. Для реализации рекомендую использовать протокол ssh и одноименное программное обеспечение с открытым исходным кодом. Принцип работы ssh-туннеля таков: программа принимает все запросы, которые поступают на определенный порт рабочего компьютера с него же (без посредника в виде Интернета) по адресу http://localhost:$(port), где $(port) -- числовой идентификатор порта, шифрует запрос и передает его серверу, на котором расположен Форум, расшифровывает и сообщает (без Интернета) порту, через который осуществляется доступ к Форуму.
3. Даже с внедрением протокола https, технические работы лучше по-прежнему осуществлять через ssh-туннель. Разница в криптографической стойкости объясняется большим количеством информации, которая шифруется на стороне клиента открытым ключом сервера и затем публикуется в незашифрованном виде. Восстановить открытый ssl ключ гораздо проще, чем ключ ssh-туннеля, который используется только для технических работ
Для минимизации риска предлагаю:
1. Разделять обмен информацией и технические работы. Обмен информацией осуществлять с аккаунта со стандартными правами. Привилегированный аккаунт оставить для нужд администрирования и получать доступ к нему по отдельному регламенту, в идеале -- протоколу.
2. Осуществлять доступ к привилегированному аккаунту с локального компьютера (т.е. с того же компьютера, на котором расположен Форум), в таком случае запросы не попадут в сеть Интернет в незашифрованном виде. Вовсе необязательно каждый раз оперировать компьютером физически. Достаточно проложить к нему туннель (шифрованный канал связи) с рабочего устройства. Для реализации рекомендую использовать протокол ssh и одноименное программное обеспечение с открытым исходным кодом. Принцип работы ssh-туннеля таков: программа принимает все запросы, которые поступают на определенный порт рабочего компьютера с него же (без посредника в виде Интернета) по адресу http://localhost:$(port), где $(port) -- числовой идентификатор порта, шифрует запрос и передает его серверу, на котором расположен Форум, расшифровывает и сообщает (без Интернета) порту, через который осуществляется доступ к Форуму.
3. Даже с внедрением протокола https, технические работы лучше по-прежнему осуществлять через ssh-туннель. Разница в криптографической стойкости объясняется большим количеством информации, которая шифруется на стороне клиента открытым ключом сервера и затем публикуется в незашифрованном виде. Восстановить открытый ssl ключ гораздо проще, чем ключ ssh-туннеля, который используется только для технических работ