Uso de URL oculta para seguridad [duplicar]

19

Mi proveedor de alojamiento ofrece un producto de infraestructura como servicio (IaaS) administrado a través de una interfaz web, donde el administrador puede crear y destruir máquinas virtuales.

Para acceder al portal de administración basado en web, debo iniciar sesión en la "mesa de servicio" del proveedor de alojamiento (nombre de usuario y contraseña a través de HTTPS) y luego hacer clic en un enlace generado para acceder al portal de administración de IaaS (también HTTPS ).

Lo más probable es que el enlace en sí mismo sea inescrutable (incluye lo que parece un hash md5 y 2 GUID), pero cualquier persona con acceso a esa URL tendrá acceso ilimitado al portal IaaS durante varias horas (el enlace parece caducar después de eso). hora).

He probado que el acceso a través del enlace no está restringido a mi dirección IP específica.

En resumen, cualquier persona con el enlace podría eliminar todas las máquinas virtuales y los datos de mi cliente, siempre que tengan acceso a él dentro de un par de horas de su generación.

¿Es esta seguridad inadecuada para algo como un portal IaaS (mi intuición dice que no)? ¿Qué inquietudes específicas puedo plantear al proveedor de hosting?

Editar: Sé que esta pregunta es similar a ¿Se incluye un GUID secreto en una seguridad de URL a través de la oscuridad? , pero esa pregunta se relaciona con los clientes HTTP de bajo nivel, no con los navegadores, que presentan inquietudes adicionales, como la pérdida de URL, el historial del navegador, el almacenamiento en caché, etc.

    
pregunta Anonymous Ballstein 17.06.2015 - 13:53
fuente

1 respuesta

22

El problema con las URL secretas es que pueden filtrarse de varias maneras.

Las imágenes, Javascript, hojas de estilo y fuentes pueden filtrar la URL de la página web que está visitando. Por ejemplo, si su página secreta incluye algo como <img src="http://example.com"/>,cuandosunavegadorcapturelaimagen,puedeincluirlaURLdelapáginasecretaenelencabezadodelReferer.Existenalgunoscasosdeuso(httpstohttptráfico,oanulacionesdelnavegador)queevitaránqueelnavegadorenvíeelencabezado,peroengeneral,estaesunaformacomúndefiltracióndesuURLsecreta.

Sibienpuedeversupropiotráficodered(uselafunción"perfil de red" en Chrome o Firefox) al cargar la página para ver si la URL está filtrada, la principal preocupación es que cualquier cambio en la página podría provocar una fuga. .

Dos casos de alto perfil de URL secretas filtradas incluyen Google Docs y Dropbox .

¿Es esta seguridad inadecuada para algo como un portal IaaS?

Como mencioné anteriormente, podría usar la función de perfil de red de su navegador para probar si la página pierde la URL. Sin embargo, la mayor preocupación es la fragilidad de este sistema. A diferencia de algo como una contraseña, el usuario no tiene control sobre la implementación de la página web, y la inclusión accidental de un recurso externo en una hoja de estilo es demasiado fácil. Esto no quiere decir que el sistema sea inseguro, solo que es un poco frágil.

Si estuviera usando el portal IaaS, les pediría que incluyeran un mecanismo de control de acceso adicional más allá de una URL que se filtró fácilmente.

    
respondido por el amccormack 17.06.2015 - 14:31
fuente

Lea otras preguntas en las etiquetas