Seguridad del portal de información vertical con un navegador web personalizado

3

Estoy creando un SaaS que se entregará a través de un Portal de información vertical (VIP).

En mi investigación, descubrí que al desarrollar un navegador web magra personalizado e instalarlo en la plataforma de clientes, puedo restringir mejor el acceso al portal en la web solo permitiendo que este navegador personalizado acceda a él.

Me doy cuenta de que existe la amenaza de duplicar el navegador del cliente. pero creo que es una mejor opción en lugar de que cualquier navegador pueda acceder al portal para recibir los servicios pagados, y es mucho más fácil de marcar para la piratería.

Sin embargo, en lo que respecta a la seguridad de un navegador personalizado, no he podido encontrar ninguna información útil. Me gustaría dar más detalles sobre este punto, pero a menos que me esté faltando algo (que probablemente sea el caso), no tengo nada en qué seguir.

¿Puede indicarme la dirección correcta para realizar una evaluación exhaustiva de amenazas en una compilación de navegador personalizada para un SaaS VIP entregado?

EDIT

Al observar las posibilidades de una conexión personalizada del servidor al cliente, no estoy tratando de reinventar la rueda, sino de las opciones innovadoras para mejorar la rueda.

No supongo que ningún sistema sea totalmente seguro, y creo totalmente que la práctica de la Seguridad de TI es un trabajo en progreso constante en el que se debe mejorar (por lo tanto, el propósito de esta pregunta).

    
pregunta Chad 21.05.2012 - 03:09
fuente

2 respuestas

3

Me parece que desea que su aplicación SaaS basada en la web sea accedida solo por el navegador / cliente / hosts que tienen algunas propiedades de integridad del sistema que generalmente faltan en un host de cliente web típico, por ejemplo Ausencia de malware, resistencia a malware. Si eso es así, entonces debería considerar desarrollar un cliente que sea un dispositivo de navegador dedicado reforzado: a) se entrega a los usuarios como una imagen de LiveCD para que se inicie en el PC HW típico desde medios RO; b) construido con SE Linux y bootstrap para restringir el software de aplicación ejecutable para que conste de un navegador web; c) filtro de paquetes local configurado para permitir la comunicación solo con los hosts del lado del servidor de la aplicación; d) navegador configurado para confiar solo en el certificado de servidor del lado del servidor de su aplicación; e) varias otras características de apoyo, pero esa es la esencia.

Un ejemplo funcional de dispositivo de navegador dedicado reforzado está disponible en:      enlace Además, probablemente querrá incluir en la imagen del cliente un par de claves y un certificado PK que el servidor requiera como requisito previo para el servicio. Como usted señala, es ciertamente posible que un servidor de cliente diferente extraiga y utilice el certificado y el par de claves; pero es una medida sólida para evitar el uso casual o accidental de hosts de clientes "normales", de manera que el servidor interactúe con estos clientes riesgosos. Si su aplicación utiliza una fuerte autenticación de usuario, puede reducir aún más el riesgo al limitar el grupo de personas que se beneficiarían de algo tan extraño como descifrar las claves de un dispositivo de navegador dedicado y perfectamente utilizable, con el fin de preparar su PC existente. como cliente, sin tener que arrancar desde medios RO como un requisito previo para usar su aplicación.

Espero que esto ayude! John Sebes enlace

    
respondido por el John Sebes 21.05.2012 - 22:28
fuente
1

Esto es (en) seguridad a pesar de la oscuridad , no veo cómo esto mejora la seguridad de ningún sistema. Probablemente la razón por la que no puede encontrar información sobre este tema es porque no es una buena idea. Sospecho que usted también implementaría su propio protocolo HTTP y luego prohibiría a los clientes rastrear el cable con wireshark / tcpdump. Oah y usted tendrá que prohibir al cliente que abra sus propios contactos y acceso a telnet ...

Pero aparte de eso, todavía puedo encontrar y aprovechar xss / csrf / sql injection / cualquier cosa con solo un navegador web ... Lo que impide que el atacante ponga declaraciones de sql en un formulario html o en la barra de direcciones. Por lo tanto, al volver a implementar el zumbido, ya le está dando al atacante una herramienta perfecta para comprometer su sistema.

¿Cuál es el punto?

    
respondido por el rook 21.05.2012 - 04:38
fuente

Lea otras preguntas en las etiquetas