Cómo proteger los datos de texto sin cifrar que se transmiten a través de la conexión LAN / LAN inalámbrica y PPTP VPN sin un nombre de dominio (solo dirección IP)

1

Usamos Odoo ERP en nuestra oficina y hay una declaración en la documentación que dice:

  

Si se accede a través del sitio web / cliente web o el servicio web, Odoo   transmite información de autenticación en texto claro. Esto significa que una implementación segura de Odoo debe usar HTTPS3.

Me hizo pensar, ya que principalmente accedemos al servidor localmente o a través de la conexión VPN PPTP, ¿todavía necesitamos asegurar la conexión mediante SSL?

Y si es así, ¿cómo lo logramos ya que SSL está vinculado a un nombre de dominio cuando solo usamos la dirección IP?

Leí que Windows PPTP VPN ha incorporado un motor de cifrado ¿es lo suficientemente seguro?

Y existe esta preocupación acerca de la detección de software como wireshark que puede descifrar la conexión wifi local WPA2PSK. Tutorial para hacer eso . Y también accedemos al servidor a través de una conexión WiFi pública, lo que significa que la clave se comparte con todos.

¿Cuál es la mejor manera de asegurar todas estas conexiones (LAN, Wifi LAN, PPTP VPN)?

    
pregunta William 31.08.2016 - 18:32
fuente

3 respuestas

1

Ir a HTTPS.

Aparte de todo lo demás, es probable que su VPN no termine en su Odoo, por lo que posiblemente sería posible rastrear las credenciales mientras transitan entre el sistema que ejecuta su servidor VPN y el que ejecuta Odoo.

La implementación de HTTPS garantizaría que la comunicación (y las credenciales) se cifren hasta el servidor Odoo.

Como punto de partida, puede generar un certificado autofirmado utilizando openssl con:

openssl req -newkey rsa:2048 -keyout server.key -out server.pem -subj "/CN=myserver/O=myCorp"

También puede buscar en algo como cfssl ( enlace ) para generar una PKI "adecuada" con una CA y un servidor / cliente certificados.

Honestamente, el FQDN sería bueno (y podría facilitarlo editando su / etc / hosts, o su equivalente específico del sistema), pero no es necesario. Aparte de eso, puede agregar direcciones IP a los certificados (como SAN - Nombre alternativo del sujeto) que se considerarán "válidos".

El problema principal es que, a menos que importe su cadena CA en el almacén de certificados de su navegador / dispositivo, seguirá recibiendo advertencias sobre certificados autofirmados. Debes intentarlo y evitarlo: acostumbrar a las personas a ignorar las advertencias de seguridad es una cosa mala ©.

Parece que sería mejor utilizar su VPN solo para fines de enrutamiento (básicamente, para que siempre pueda hablar con su sistema en la misma dirección RFC1918), y evite exponer todo esto a Internet hasta que sepa. Lo tienes todo bien y encerrado.

    
respondido por el iwaseatenbyagrue 28.02.2017 - 10:39
fuente
0

¿Qué tan segura es la contraseña en este contexto? Inseguro

¿Por qué?

  • Se sabe que PPTP es inseguro desde una perspectiva MITM.
  • HTTPS es seguro si se configura correctamente. En este caso, parece que el certificado se emite a un nombre de host pero los usuarios acceden al sitio mediante una IP. Es muy probable que el navegador marque la conexión como insegura. Esta es otra oportunidad MITM.

¿Por qué no usar HTTPS con un FQDN y un certificado emitido por una CA pública?

    
respondido por el localhost 31.08.2016 - 18:53
fuente
0

Hay otras soluciones al problema.

Usando (por ejemplo) stunnel, es posible vincular la autenticación al certificado presentado (más específicamente, su hash) en lugar de la combinación de ca cert, firma cert, cn record y dns record.

En efecto, el modelo de confianza es el mismo que para ssh, que también podría usarse para proteger el tráfico.

Pero si ya tiene una configuración de https convencional, simplemente use una conexión vpn completamente tunelizada y apunte la resolución a su archivo de hosts, o un servidor al que se accede a través de la vpn. PPTP no es lo suficientemente bueno; use ipsec, openvpn o similar.

    
respondido por el symcbean 31.08.2016 - 20:40
fuente

Lea otras preguntas en las etiquetas