Asegurar la comunicación entre aplicaciones y aplicaciones de los desarrolladores y administradores

0

Escenario : Tengo una aplicación A que contiene datos confidenciales. Tengo una aplicación B que necesita procesar los datos. A proporcionará una interfaz web. B hará llamadas para obtener los datos requeridos de A.

Requisito : Me gustaría asegurar el sistema de tal manera que A transfiera datos solo a instancias reales de B. En la medida de lo posible, me gustaría evitar que cualquier persona pueda hacer una llamada a A, pretendiendo ser B

Soluciones consideradas : Esta pregunta se acercó más a mis necesidades: Cómo establecer una comunicación segura entre servidores Sin embargo, se trata de almacenar cierta información en el cliente (secreto compartido, certificado, clave pública / privada), ya sea codificada o guardada en algún lugar del servidor. Si bien esto evita que las partes externas ataquen el sistema, los administradores o desarrolladores del servicio B tendrán acceso a estos "secretos" y podrán falsificar una llamada de B.

Pregunta : ¿Es posible implementar un esquema de autenticación de aplicaciones que incluso los desarrolladores / administradores no puedan falsificar? Estoy abierto a soluciones que involucren controles de procedimiento, separación de responsabilidades y otras técnicas junto con controles de software / criptográficos

    
pregunta kaustav 14.06.2016 - 17:38
fuente

1 respuesta

-1

He visto algo similar a esto antes, pero hay un inconveniente bastante masivo: la única manera de garantizar que funcione es evitando todo acceso humano a la máquina donde reside B. Se logró así:

El Sistema A está configurado para aceptar solo las llamadas del Sistema B. El Sistema B es una imagen de máquina virtual que contiene un solo usuario administrador, y en el primer arranque se ejecuta un script que cambia la contraseña del administrador a una larga aleatoria utilizando criptográficamente algoritmo seguro En este punto, la única forma de detenerlo es apagar la máquina virtual. Las modificaciones se realizan cambiando la imagen y volviéndola a iniciar.

Esta no es una solución perfecta, ya que un administrador en el host de la máquina virtual podría realizar un volcado de memoria y posiblemente extraer algunos de los datos "confidenciales" mientras se procesa. (Gracias Philipp por señalar esto).

    
respondido por el TTT 14.06.2016 - 20:02
fuente

Lea otras preguntas en las etiquetas