Detectar tráfico no cifrado en el centro de datos

6

Explique cómo es posible rastrear paquetes desde el centro de datos.

Algunos antecedentes. Estoy estudiando opciones de redes para DigitalOcean. Mi objetivo es asegurarme de que el intercambio de datos entre hosts sea seguro ya que puede ser sensible. Leí que la "red privada" de DO no es una red privada real, sino que incluye a todos los usuarios dentro del centro de datos y los aísla de la WAN.

Debido a esto, se recomienda cifrar la conexión entre las gotas de DigitalOcean que puedan intercambiar información confidencial.

Me gustaría entender mejor cómo es posible capturar el tráfico TCP / IP que no fue diseñado para su host dentro de un entorno razonablemente seguro y controlado de un centro de datos (por ejemplo, no hay WiFi, el enrutamiento está configurado correctamente, no hay MITM malicioso posible).

    
pregunta Juriy 17.03.2017 - 13:27
fuente

2 respuestas

5

Para realizar un ataque MITM exitoso, necesita una de dos cosas (suponiendo que no se utilice el cifrado).

  • Existe en la misma red del tráfico que está intentando interceptar
  • Existe en la ruta de acceso a la información del tráfico que intenta interceptar

Esto significa que si alguien más tiene un droplet en la misma subred que usted, potencialmente puede escuchar las comunicaciones que existen en esa red. Este monitoreo se podría realizar con la ayuda de una herramienta analizadora de redes como Wireshark, o con una técnica llamada ARP Envenenamiento si las condiciones son correctos.

No tengo ningún conocimiento íntimo de cómo funciona el aislamiento de las gotas de OD o la configuración de la red, pero cada vez que transmita datos confidenciales entre cualquier máquina (incluso cuando ambas máquinas se encuentren en la misma red de confianza), debería aprovechar el TLS para mitigar la intercepción de tráfico.

    
respondido por el DKNUCKLES 17.03.2017 - 13:53
fuente
5

Si su aplicación se ejecuta en un centro de datos, confía en ese centro de datos. Si tiene requisitos de aislamiento, lo describe y si el proveedor le dice que se cumplen, debe confiar en él o no utilizar su servicio en absoluto.

Dicho esto, si solo usa un alojamiento de bajo costo, donde el proveedor solo le permite instalar su aplicación en sus máquinas, todo el tráfico entre 2 nodos debe estar cifrado, porque no puede saber qué está instalado en la misma red y quien lo controla.

Recuerde: el administrador del sistema en un centro de datos tiene acceso físico y de bajo nivel en cualquier máquina en el centro de datos, por lo que debe considerar que los administradores del centro de datos pueden leer cualquier información en el centro de datos. La protección más allá de ese punto es legal y ya no es técnica.

    
respondido por el Serge Ballesta 17.03.2017 - 16:10
fuente

Lea otras preguntas en las etiquetas