transfiriendo datos de manera segura del proveedor de servicios al cliente

1

Supongamos que un cliente C desea transferir un proveedor de servicios P , que recopiló datos sobre el comportamiento de C mediante una aplicación web. Además, suponga que la cantidad de datos es mayor que 100 MByte y contiene información relacionada con la privacidad . Por lo tanto, los datos deben estar protegidos contra el acceso de terceros .

C y P operan dentro de su propia red local, ambos tienen acceso a Internet. Se asume que las estaciones de trabajo y los servidores en las redes locales de C y P son seguros.

Me gustaría saber cuál de estos métodos de transferencia es preferible y por qué :

Opción A: Use SFTP para transferir archivos.

Opción B: use una aplicación web simple para descargar datos directamente desde el servidor web. Use HTTPS para proteger la capa de transporte y un ID de usuario con una contraseña larga / aleatoria para obtener acceso privilegiado. En este caso, la aplicación web podría exportar datos dinámicamente y anunciarlos como un archivo al navegador.

Opción C : Particione los datos en paquetes lo suficientemente pequeños, cifre cada parte con GnuPG y reenvíelos utilizando el correo electrónico.

Desde un punto de vista de seguridad, ¿todas las opciones son probablemente equivalentes?

¿O es el hecho de que la Opción A y la Opción C requieren la creación de archivos temporales , menos segura que la generación de archivos de exportación usando la Opción B?

    
pregunta SteAp 08.09.2013 - 23:01
fuente

3 respuestas

2

Desde un punto de vista de seguridad, sus opciones NO son equivalentes. Si esto es importante o no depende del contexto.

Los dos primeros métodos son, aproximadamente, equivalentes en seguridad: en ambos casos, está utilizando el cifrado de datos en tránsito y confía en la complejidad de su contraseña para proteger los datos. El desafío de seguridad al que se enfrentará está prácticamente en la línea de: protección contra ataques MitM y descifrado de contraseñas. En ambos casos, deberá configurar esto con cuidado y correctamente para evitar MitM y en ambos casos necesitará un canal seguro separado para intercambiar las claves (en su caso, la contraseña).

Sin embargo, podría hacerlo más fuerte utilizando pares de claves públicas / privadas para la autenticación. Otro problema es que, dado que los datos no están cifrados en el servidor (en reposo), cualquier falla en el software o la configuración del servidor puede otorgar acceso a sus datos a un atacante.

El tercer método es diferente. Aunque aún necesitará un canal seguro separado para intercambiar contraseñas, no confía en la conexión de cifrado para su confidencialidad. Esto significa que toda la configuración es más resistente, ya que romper una capa de protección (por ejemplo, su servidor de correo) no otorgará a un atacante acceso a los datos.

Dicho esto, podrías mejorar mucho ese diseño. Por ejemplo, usar un servidor SFTP para alojar un archivo PGP cifrado hará que todo sea más seguro y más práctico. Si está dispuesto a confiar sus claves a alguna máquina en su red interna, todo puede ser automatizado.

En cuanto a los archivos temporales, solo si realmente importan en su caso de uso, entonces su requisito es lo suficientemente estricto como para que NO intente implementarlo, sino que contrate a un profesional. En general, los archivos temporales son tan seguros como los otros archivos en su máquina: si su máquina es lo suficientemente segura, también lo son sus archivos. Y si tiene un archivo temporal, no encriptado, subido a un servidor en algún lugar, ese archivo será tan seguro como la copia "real" que pretende dejar allí (es decir, no mucho).

    
respondido por el Stephane 09.09.2013 - 10:33
fuente
1

Como ya sabría, no existe la seguridad absoluta, pero mi enfoque sería así:

  1. Cifre los datos con una contraseña segura (Truecrypt AES-256 et al.)
  2. SCP de SFTP los datos a la nueva ubicación.
  3. Descifre y verifique los datos en la nueva ubicación.
  4. Asegure la eliminación de los datos en la ubicación anterior.

La creación de archivos temporales no reduce la seguridad, pero la opción B tiene un vector de ataque adicional en la propia aplicación web y apostaría por OpenSSH sobre cualquier otra aplicación web cualquier día.

    
respondido por el Fahad Yousuf 09.09.2013 - 00:23
fuente
1

La opción A: C debe poder acceder a SSH en la red Ps (se debe proporcionar una dirección IP estática en ambos lados para crear las reglas de firewall necesarias), y C debe usar claves SSH, entonces esta sería una opción. P puede restringir / chroot Cs accesos a sftp y un directorio determinado.

Opción B: Basic / Digest-Auth + SSL para acceder a este archivo debe estar bien, pero el inicio de sesión / transferencia de contraseña no debe realizarse a través de Internet. adicionalmente, P emite un certificado de cliente protegido con contraseña a C para la autenticación. Si C está detrás de una IP estática, use un firewall para proteger ese servicio.

Opción C: solo si A / B no es una opción. en este caso, también puede cifrar y cargar en rapidshare et al :)

de todos modos, el archivo debe eliminarse después de la transferencia exitosa.

  

cuál de estos métodos de transferencia es preferible y por qué:

aquel que es más fácil de configurar y mantener.

la transferencia segura debe darse en los 3 casos, pero si P ha implementado el acceso SSH restringido a VPN y no quiere dar acceso VPN a C, entonces HTTPS podría ser una mejor solución.

si le importa la creación de archivos temporales o ataques en memoria, puede pedir a P que configure un servidor dedicado para su transferencia de archivos.

O, como sugirió Fahad Yussuf, cifre esos datos antes de colocarlos en un servidor orientado a Internet; Esto evitaría cualquier problema con los archivos temporales y es una buena solución. el cifrado puede tener secuencias de comandos, pero el descifrado necesitaría un humano involucrado, excepto cuando ejecutas algún tipo de demonio en el receptor que funciona con gpg / gpg-agent, ¿pero esto estaría un poco sobregirado?

    
respondido por el that guy from over there 09.09.2013 - 00:21
fuente

Lea otras preguntas en las etiquetas