Безопасно ли ограничивать чувствительные точки входа только через IP? [Дубликат]

Решение Gearoid Murphy работает лучше для меня, так как на моем дистрибутиве (Ubuntu 11.10) gcc-4.4 и gcc-4.6 находятся в одном каталоге, поэтому -compiler-bindir не помогает. Единственное предостережение - мне также пришлось установить g ++ - 4.4 и symlink также:

sudo ln -s /usr/bin/gcc-4.4 /usr/local/cuda/bin/gcc
sudo ln -s /usr/bin/g++-4.4 /usr/local/cuda/bin/g++
22
задан Ethan 3 March 2010 в 19:35
поделиться

13 ответов

IP-фильтрация лучше, чем ничего, но у нее есть две проблемы:

  1. IP-адреса могут быть подделаны.
  2. Если внутренняя машина скомпрометирована (включая клиента рабочая станция, например, через установку трояна), тогда злоумышленник может использовать это как хост-хост-хост или прокси-сервер для атаки вашей системы.

Если это действительно конфиденциальные данные, это не обязательно нужна специальная машина (хотя это лучшая практика), но вы должны как минимум аутентифицировать своих пользователей и не запускать менее чувствительные (и более легко атакованные) приложения на одном компьютере.

И если это действительно чувствительно, попросите специалиста по безопасности рассмотреть, что вы делаете.

изменить: кстати, если вы можете, выровняйте регулярное выражение и используйте что-то вроде tcpwrappers или брандмауэров в ОС, если оно имеет какой-либо. Или, если у вас может быть другой IP-адрес для вашего приложения, используйте брандмауэр для блокировки внешнего доступа. (И если у вас нет брандмауэра, вы можете также отказаться и отправить свои данные злоумышленникам: -)

13
ответ дан markus 19 August 2018 в 02:51
поделиться
  • 1
    Я не согласен с тем, что подстановка IP-адресов является проблемой для этого вопроса. Плакат обеспокоен конфиденциальными данными, а сам подделка IP-адреса не позволяет плохому парню получить доступ к этим данным. – bmb 12 January 2009 в 23:31
  • 2
    Да, но это имеет отношение к вопросу о том, насколько безопасно IP-фильтрация. Проблема 2 - большая проблема в этом случае, и самые большие проблемы связаны с другими приложениями, обращенными к Интернету, в одном и том же ящике, и, как представляется, это плохое отношение к безопасности, как правило, со стороны этой организации. – frankodwyer 13 January 2009 в 00:38
  • 3
    Интересно, как можно подделать 192.168.x.x – twicejr 13 September 2016 в 13:45

Правильный брандмауэр может защищать от IP-спуфинга, и это не так просто, как сказать, что вы подменяете свой идентификатор вызывающего абонента, поэтому аргумент / нет / использовать фильтрацию IP из-за угрозы спуфинга немного устарел. Безопасность лучше всего применять в слоях, поэтому вы не полагаетесь только на один механизм. Вот почему у нас есть WAF-системы, имя пользователя + пароль, брандмауэры уровня 3, брандмауэры уровня 7, шифрование, MFA, SIEM и множество других мер безопасности, каждый из которых добавляет защиту (с увеличением стоимости).

Если это веб-приложение, о котором вы говорите (что неясно из вашего вопроса), решение довольно просто без затрат на усовершенствованные системы безопасности. Независимо от того, используете ли вы IIS, Apache и т. Д., Вы можете ограничить подключение к вашему приложению определенным целевым URL-адресом, а также исходным IP-адресом - никаких изменений в вашем приложении не требуется - для каждого приложения. Предотвращение веб-браузера на основе IP вашего приложения в сочетании с ограничениями источника IP должно дать вам существенную защиту от случайного просмотра / атак. Если это не веб-приложение, вам нужно быть более конкретным, чтобы люди знали, является ли безопасность на основе ОС (как было предложено другими), это ваш единственный вариант или нет.

0
ответ дан AgentDuke 19 August 2018 в 02:51
поделиться

Ваша безопасность настолько сильна, насколько ваша самая слабая ссылка. В великой схеме вещей, спуфинг IP - это детская игра. Используйте SSL и требуйте сертификаты клиентов.

0
ответ дан Chris Ballance 19 August 2018 в 02:51
поделиться

Как и вся безопасность, она бесполезна сама по себе. Если вам нужно разместить его на общедоступном веб-сервере, используйте белый список IP, с базовым именем пользователя / паролем auth, с SSL, с достойная настройка мониторинга, с обновленным серверным приложением.

Таким образом, в чем смысл публичного доступа к серверу, а затем ограничивать его только внутренними IP-адреса? Похоже, что это в основном переосмысление того, что NAT дает вам бесплатно, и с сервером только для внутреннего использования, а также вам приходится беспокоиться о эксплойтах веб-сервера и подобных.

Кажется, вы ничего не получаете благодаря тому, что он доступен извне, и есть много преимуществ в том, что он имеет внутреннее единство.

1
ответ дан dbr 19 August 2018 в 02:51
поделиться

Я предпочитаю использовать SSL и некоторые сертификаты или простое имя пользователя / пароль вместо фильтрации IP.

11
ответ дан Drejc 19 August 2018 в 02:51
поделиться
  • 1
    +1 для SSL + простой механизм имени пользователя / пароля – Sam Saffron 12 January 2009 в 23:04
  • 2
    Вы имеете в виду использование механизма имени пользователя / пароля сверху фильтрации IP? – Pacerier 13 May 2014 в 10:22
  • 3
    – Max Barraclough 13 September 2018 в 11:27

«Белый список IP», как отмечали другие, уязвим для IP-подмены и атаки «Человек-в-центре». На MITM учтите, что некоторые коммутаторы или маршрутизаторы были скомпрометированы и будут видеть «ответы». Он может либо контролировать, либо даже изменять их.

Рассмотреть также уязвимости с использованием SSL-шифрования. В зависимости от усилий это может быть сорвано и в MITM, а также в известных гафтах с повторным использованием простых чисел и т. Д.

В зависимости от чувствительности ваших данных я бы не стал соглашайтесь на SSL, но пойдет с StrongSWAN или OpenVPN для большей безопасности. Если они будут обработаны должным образом, они будут намного менее уязвимы для MITM.

Опора на белый список в одиночку (даже с SSL) Я бы рассмотрел «низкую оценку», но может быть достаточно для ваших нужд. Просто будьте предельно осведомлены о последствиях и не попадаете в ловушку «ложного чувства безопасности».

0
ответ дан flajann 19 August 2018 в 02:51
поделиться

Моя первая мысль о проблеме с ressource заключалась в том, чтобы спросить, не будет ли возможно работать с магией с виртуальной машиной?

Кроме этого - если IP-адреса, которые вы проверяете, либо IP-адреса, которые вы знаете, принадлежат компьютерам, которые должны получить доступ к приложению или локальному диапазону IP-адресов, тогда я не вижу, как он не может быть достаточно безопасным (я фактически использую аналогичный подход atm в проекте, хотя это не невероятно важно, чтобы сайт хранился «скрытым»).

1
ответ дан kastermester 19 August 2018 в 02:51
поделиться

Если ваше приложение проверяет IP-адрес, оно крайне уязвимо. В этот момент у вас нет защиты на маршрутизаторе, где действительно должна быть IP-фильтрация. Возможно, ваше приложение проверяет информацию заголовка HTTP для отправляющего IP-адреса, и это очень легко обмануть. Если вы заблокируете IP-адрес на маршрутизаторе, это совсем другая история, и вы купите себе настоящую безопасность о том, кто может получить доступ к сайту с того места.

Если вы делаете это доступ к приложению внутри, то SSL не будет покупать вас много, если вы не пытаетесь защитить информацию от сторон, входящих в организацию, или вам требуются клиентские сертификаты. Предполагается, что вы никогда не сможете получить доступ к сайту из внешнего подключения (VPN не учитываются, поскольку вы туннелируете во внутреннюю сеть и технически являются частью этого в этой точке). Это не повредит и не так сложно настроить, просто не думайте, что это будет решение всех ваших проблем.

4
ответ дан kemiller2002 19 August 2018 в 02:51
поделиться

Может быть, это поможет? Я искал тот же ответ и нашел этот stackoverflow, а также эту идею от Red Hat Linux Ent. Я попробую это скоро. Я надеюсь, что это поможет.

iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j DROP

Где 0/24 - диапазон ЛВС, который вы хотите защитить. Идея состоит в том, чтобы заблокировать устройства с доступом к Интернету (Forward) от возможности обманывать локальную IP-сеть.

Ссылка: http://www.centos.org/docs/4/html /rhel-sg-en-4/s1-firewall-ipt-rule.html

0
ответ дан Luke 19 August 2018 в 02:51
поделиться

Это зависит от того, насколько вы действительно нуждаетесь в этом.

Я предполагаю, что ваш сервер внешне размещен и не подключен через VPN. Таким образом, вы проверяете, что запрашивающие адреса для вашего HTTPS (вы используете HTTPS, не так ли?) Сайт находятся в сетях вашей собственной организации.

Использование регулярного выражения для соответствия IP-адресам звучит iffy, не можете ли вы просто использовать сетевую / сетевую маску, как и все остальные?

Насколько безопасно это действительно нужно? IP-спуфинг нелегкий, поддельные пакеты не могут использоваться для установления HTTPS-соединения, если они также не манипулируют восходящими маршрутизаторами, чтобы позволить перенаправлять обратные пакеты злоумышленнику.

Если вам нужно, чтобы это действительно было безопасный, просто получите ИТ-отдел для установки VPN и маршрутизации по частному IP-адресу. Настройте ограничения вашего IP-адреса для этих частных адресов. Ограничения IP-адреса, где маршрутизация осуществляется через VPN на основе хоста, по-прежнему безопасны, даже если кто-то компрометирует восходящий по умолчанию шлюз.

2
ответ дан MarkR 19 August 2018 в 02:51
поделиться
  • 1
    Насколько сложно манипулировать маршрутизаторами для подмены IP-адресов? – Pacerier 13 May 2014 в 10:23

Если он ограничен IP-адресом, то, хотя они могут обмануть IP-адрес, они не смогут получить ответ. Конечно, если он подвергается воздействию Интернета, он все равно может пострадать от атак, отличных от приложений.

1
ответ дан Orihara 19 August 2018 в 02:51
поделиться

Сначала стало полезно различать различные типы IP vpn на основе административных отношений, а не технологии, соединяющих узлы. Как только отношения будут определены, в зависимости от требований, таких как безопасность и качество обслуживания, могут использоваться различные технологии.

0
ответ дан user 19 August 2018 в 02:51
поделиться

Только потому, что все ваши внутренние IP-адреса соответствуют заданному регулярному выражению, это не означает, что все IP-адреса, соответствующие данному регулярному выражению, являются внутренними. Таким образом, ваше регулярное выражение является точкой возможного сбоя безопасности.

Я не знаю, какую технологию вы использовали для создания своего сайта, но если это Windows / ASP.net, вы можете проверить разрешения запрашивающего на основе его учетных данных Windows, когда запрос сделан.

1
ответ дан Yes - that Jake. 19 August 2018 в 02:51
поделиться
Другие вопросы по тегам:

Похожие вопросы: