Inicios de sesión de proxy no HTTPS a través de EC2

0

He estado pensando mucho en la seguridad de las contraseñas en estos días, y me he vuelto cada vez más reacio a usar servicios que tienen formularios de inicio de sesión que no están en HTTPS. Mientras estaba investigando la seguridad, jugué un poco con Cain & Abel en mi red local para ver lo fácil que sería ejecutar un ataque de hombre en el medio en sitios que no usan HTTPS. Desafortunadamente, es bastante fácil.

Así que he estado tratando de idear formas de solucionar esto. No es realista esperar que yo, y ciertamente el resto del mundo ignorante de la seguridad, simplemente deje de usar los servicios que no usan HTTPS. Hay demasiados de ellos que no lo hacen.

El plan en el que estoy más interesado ahora utiliza un sistema proxy en una instancia de EC2 para hacer inicios de sesión de forma remota y luego devolver la sesión / cookies seguras. Esencialmente, el flujo se vería así:

  1. El usuario envía un nombre de usuario / contraseña y cookies de dominio a través de SSL a una instancia de EC2.
  2. La instancia de EC2 utiliza cookies para imitar la sesión del usuario y envía una solicitud de inicio de sesión.
  3. La instancia de EC2 devuelve cualquier nueva cookie al usuario, así como cualquier redirección que pueda haber solicitado el servidor de inicio de sesión
  4. El usuario configura cookies según la respuesta de EC2, y se actualiza (si no hay redirecciones) o redirige a la URL especificada.

La seguridad aquí se basa en el hecho de que las instancias de EC2 están distribuidas y son anónimas, lo que las hace bastante seguras contra los ataques de intermediarios. Ciertamente, todavía hay una posibilidad, pero en mi opinión, esto reduce enormemente los riesgos de enviar contraseñas a sitios que no son SSL.

¿Hay algún agujero de seguridad aquí que no esté viendo? ¿Existe un beneficio real de seguridad al hacer inicios de sesión de esta manera?

    
pregunta jwegner 16.10.2012 - 15:31
fuente

1 respuesta

2

Me parece bastante dudosa la idea de que las instancias de EC2 "distribuidas y anónimas" las hagan "bastante seguras contra los ataques de intermediarios". Esto puede hacer que la tarea sea más difícil para su archienemigo que está detrás de usted específicamente , pero no hará una gran diferencia en contra de un atacante que solo quiera recolectar contraseñas de una manera bastante impersonal. / p>

El único beneficio tangible que veo es que fortalecería tu enlace de campo cercano, por lo general, contra un tipo malo que usa el mismo punto de acceso inalámbrico que tú. Sin embargo, sería más simple y más completo usar su sistema externo (los nodos EC2) como un proxy genérico para todo su tráfico web: esto es muy sencillo de hacer con ssh (configuración a SOCKS proxy con ssh -D , y configure su navegador para usarlo; PuTTY también puede hacerlo). También puede instalar un proxy HTTP que puede contactar a través de HTTPS. O, incluso más completo, canalice todo su tráfico a través de una VPN (vea OpenVPN ).

Este proxy no lo protegerá contra ataques a gran escala (por ejemplo, MitM promulgado a través de DNS envenenamiento ) pero le dará Hay algo de protección contra los acosadores de baja potencia que realizan sus delitos villanos solo localmente. Al menos no dañará .

(Y a Amazon también le gustará tu esquema).

    
respondido por el Thomas Pornin 16.10.2012 - 17:17
fuente

Lea otras preguntas en las etiquetas