¿Cómo protegen los servidores proxy sus certificados SSL?

1

Supongamos que hay un servidor proxy http fuera del firewall de una organización que aloja un servidor web. Todas las conexiones del cliente al servidor web se realizan a través de este proxy. El cliente negocia SSL con el servidor proxy y las conexiones terminan en el proxy. Dado que el proxy se implementa fuera del firewall, existen posibilidades de que sus certificados y su clave privada se vean comprometidos. ¿Cómo se evita este problema en los servidores proxy?

    
pregunta coder 01.08.2014 - 11:22
fuente

2 respuestas

3

Lo que describe no es lo que generalmente se llama un "proxy". El "proxy" normal es una máquina que está cerca del cliente, no del servidor; las comunicaciones entre el cliente y el proxy normalmente no están cifradas (pueden ser, pero eso es raro); y cuando el servidor de destino usa HTTPS, entonces el SSL se encuentra entre el cliente y el servidor, el proxy solo ve el flujo cifrado.

(Hay configuraciones en algunas organizaciones donde el proxy hace el propio SSL, como el cliente ; dicho proxy también reescribe la URL en las páginas web para que los clientes vean solo http:// URL, no https:// . Esto se ha vuelto menos común en la actualidad porque rompe muchas aplicaciones y sitios, en particular los sitios que ensamblan la URL a través de algún Javascript del lado del cliente.)

En cualquier caso, sería erróneo pensar en los cortafuegos de forma tan clara. Un firewall no garantiza la seguridad absoluta. Del mismo modo, una máquina sin servidor de seguridad no es gratuita para todos. Un firewall es realmente un método para hacer frente a la administración descuidada en las propias máquinas: bloquea el acceso a algunos puertos cuando el servidor a proteger escucha estos puertos, mientras que no debería hacerlo.

La mejor manera de decirlo es que un firewall simplifica , ya que permite bloquear las conexiones entrantes en un solo lugar unificado en lugar de requerir una regulación estricta en cada máquina. Sin embargo, un servidor bien administrado no necesita un firewall para estar seguro.

    
respondido por el Thomas Pornin 01.08.2014 - 13:04
fuente
0

Las organizaciones a menudo tienen un dmz interno separado, donde los servicios como el servidor proxy están disponibles para los clientes dentro de la organización.

Sin embargo, esto no está completamente fuera del firewall, sino en una zona de seguridad con la política de firewall adecuada y, a menudo, ips.

Hay muchas razones para este diseño, y la más importante es que los servidores en este dmz no deberían poder acceder a los servicios internos, pero se ponen menos restricciones en las conexiones salientes.

Si el servidor proxy está comprometido, el certificado sll también está comprometido.

La defensa es tener una política de cortafuegos decente para proteger el tráfico de servicios administrativos, auditar los registros de proxy y mantener los parches actualizados.

    
respondido por el Dog eat cat world 01.08.2014 - 18:46
fuente

Lea otras preguntas en las etiquetas