Solución segura aceptable para reemplazar las direcciones IP estáticas de una aplicación web

0

Actualmente estoy trabajando como líder técnico en un proyecto en una institución financiera y tengo una pregunta sobre cómo proporcionar el mismo nivel de seguridad que espera el negocio en una aplicación que estamos preparando para ellos.

El sistema heredado de hoy permite que los operadores de pagos en una ventana de terminal interactúen con un sistema AIX y mainframe. El sistema de reemplazo que proporcionará mi equipo será un sistema distribuido de "escalamiento" más moderno para reemplazar el mainframe. El software es en su mayor parte suministrado por el proveedor con componentes de software auxiliares y de soporte que se desarrollan en la empresa.

Los operadores tienen la capacidad de transferir grandes sumas de dinero, por lo que hoy en día existen varias restricciones de seguridad. No se les permite acceder a la red privada virtual desde la red de la empresa, no podemos garantizar la seguridad de la estación de trabajo que conectaron a nuestra red, y si estuvieran en una computadora pública, alguien podría utilizar métodos de baja tecnología para revisar su sistema. y anotar los números de cuenta y tal. Además, a cada una de sus estaciones de trabajo se les asigna una dirección IP estática dentro de la red interna (local o conjunto de enrutadores, sin saber cuál) para que solo puedan realizar sus tareas de trabajo en sus estaciones de trabajo seguras. Me imagino que hay reglas de firewall que incluyen su dirección IP en el sistema heredado.

Se mencionó que desean un nivel similar de requisitos para el nuevo sistema, que para los operadores estará completamente basado en la web (navegador bloqueado - > Load Balancer - > Firewall - > servidor web Proxy inverso - & gt ; Cortafuego - > Servidor de aplicaciones - > Cortafuegos - > Base de datos). Parece que creen que las direcciones IP estáticas deberían darles una seguridad idéntica aquí, pero no estoy tan seguro.

Las direcciones IP se pueden falsificar con bastante facilidad y con la naturaleza sin estado de HTTP, pero luego imagino que el firewall está mirando el nivel del protocolo IP para decidir quién deja pasar. De lo que no estoy seguro es de lo fácil que sería falsificar esto, por ejemplo, si comprometiera la contraseña de un operador y estuviera dentro de la intranet, ¿es posible que falsifique mi dirección IP a una dirección IP aceptada de la estación de trabajo para? esa identificación de usuario?

Incluso si este tipo de falsificación de IP es poco probable, ¿hay alternativas viables que puedan ser igual de seguras (o más) y quizás un poco más fáciles para que los gerentes mantengan nuevos miembros y se vayan del equipo?

NOTA: no estoy sancionando la autenticación basada en IP, simplemente la autenticación de IP es la primera vez que se pasa, luego la aplicación pedirá el nombre de usuario y la contraseña.

    
pregunta maple_shaft 27.02.2015 - 20:06
fuente

2 respuestas

1

Mientras está actualizando el sistema, no desea crear el mismo nivel de seguridad, sino un mejor nivel de seguridad. Desea realizar una autenticación real, no solo restricciones de IP.

Esto se puede hacer, por ejemplo, utilizando el módulo de seguridad de hardware instalado en la estación de trabajo. El HSM utiliza la Autorización de clave pública para autenticar la máquina en la red. Al usar una VPN (SSL / SSH / IPSec) de la estación de trabajo a una (s) máquina (es) de puerta de enlace, se forma una VLAN segura a través de la red interna semi segura. La VLAN contiene solo los sistemas a los que se permite acceder desde la estación de trabajo. Usando VLAN, puede controlar qué estaciones de trabajo pueden conectarse a qué puerta de enlace para los sistemas seguros. Además de esto, el usuario puede autenticarse en los sistemas a los que necesita acceder, utilizando el nombre de usuario / contraseña tradicional y / o el token de hardware.

La autenticación IP es en su mayor parte redundante aquí. La única ventaja que tiene la autenticación IP sobre VPN es que la autenticación IP es mucho más barata de implementar en caso de un ataque volumétrico contra la puerta de enlace. En redes que involucran Internet público, siempre corre el riesgo de ataques volumétricos; pero en un sistema interno con usuarios mayormente semi confiables, esto generalmente no es algo de lo que deba preocuparse, por lo que generalmente no me molestaría en implementar la autenticación IP a menos que crea que un ataque volumétrico es un escenario de ataque creíble.

    
respondido por el Lie Ryan 16.06.2016 - 16:20
fuente
0

Sí, cualquiera puede establecer una IP estática en cualquier estación de trabajo, suponiendo que tenga control administrativo sobre ella, lo mismo ocurre con las direcciones mac. El filtrado de IP solo debe ser una de las muchas capas, ya que puede ser fácilmente falsificado, y no pondría demasiado peso en las IP estáticas para la seguridad.

Un atacante falsificaría uno de los clientes IP y MAC (puede ocurrir en cualquier sistema operativo moderno), luego esperará a que se apague la máquina de destino y / o el atacante podría encontrar una manera de apagarlo. Entonces el atacante podrá falsificar la computadora objetivo y obtener acceso.

Dicho esto, parece que su aplicación solo estará disponible para la red interna. Si ese es el caso, el atacante tendría que estar en el sitio, o tener el control de una máquina en el sitio. Si entendí mal y su aplicación está disponible públicamente (se puede acceder a través de Internet), las IP estáticas proporcionarán el mismo nivel de seguridad que se mencionó anteriormente, pero a nivel nacional / global.

Si les preocupa la seguridad, deberían centrarse en un fuerte antivirus y en la capacitación del usuario, si el usuario descarga un virus en su PC de trabajo, no es mucho lo que hará una IP estática para proteger los datos. Si bien no tengo referencias específicas, los artículos que recuerdo haber leído sugieren que la mayoría de las violaciones de datos se deben a la instalación de malware desde errores en aplicaciones populares o mediante intentos de phishing.

Otros aspectos a considerar para su proyecto con respecto a la seguridad:

1) Auditoría:
Debería intentar hacerlo para poder auditar fácilmente quién , accedió a qué , desde dónde (IP) , en a qué hora . Luego, asegúrese de que su sistema pueda marcar anomolías (es decir: inicio de sesión en momentos extraños, direcciones IP inusuales, a muchos intentos fallidos de inicio de sesión, etc.). Si un usuario malintencionado obtiene acceso a los datos, asegúrese de poder identificarlos lo más rápido posible.

2) Cifrado
Todos los datos deben estar encriptados, tanto en tránsito (viajando entre el servidor / cliente) como en reposo (cuando se almacenan en el disco duro). Si un usuario malintencionado obtiene acceso a los datos, asegúrese de que no puedan leerlos.

3) Acceso
 Asegúrese de que los usuarios usen contraseñas seguras que cambien cada 60-90 días. Restrinja su acceso para que, si su cuenta se ve comprometida, la pérdida de datos sea mínima. Esto ayuda a prevenir 'trabajos internos'

4) Formación de usuarios
Los usuarios son la caída a las redes. Si ingresan sus credenciales en un intento de phishing, descargan un virus, conectan un USB infectado, etc., una gran parte de la estructura de seguridad fallará. Enseñe a los usuarios cómo deberían ser las cosas, cómo se ven los phishing, cómo se instalan los virus y qué hacer si sospechan algo

La seguridad debe ser superpuesta y pensada como un Plan A, Plan B, Plan C ... con cada plan subsiguiente minimizando el impacto si el Plan / Capa anterior falla.

Las direcciones IP estáticas para PC cliente son una parte bastante pequeña e insignificante de todo el modelo. Sin mencionar la pesadilla administrativa de TI de manejar docenas o cientos de direcciones IP estáticas para las máquinas cliente.

    
respondido por el sheldonj22 27.02.2015 - 21:23
fuente

Lea otras preguntas en las etiquetas