¿Es una mala idea omitir el muro de inicio de sesión para una dirección IP específica?

44

Tengo un sitio web que está disponible en Internet público. El sitio web requiere un inicio de sesión autenticado antes de poder acceder a cualquier contenido.

Me han preguntado si puedo eliminar el muro de inicio de sesión de los usuarios con una única IP estática (la oficina de la organización) para que puedan leer el contenido. Todavía será necesario iniciar sesión para cualquier operación de escritura.

Esto se siente como una mala idea para mí, pero estoy luchando para encontrar una razón concreta para no hacerlo.

La auditoría del acceso de lectura al contenido no es una preocupación para el cliente.

Ignorando la posibilidad de que la dirección IP pueda cambiar, ¿hay alguna razón por la que esto sea una mala idea? ¿Hay alguna forma de que esto pueda ser explotado?

    
pregunta tommarshall 24.08.2016 - 13:50
fuente

8 respuestas

55

No tiene que preocuparse por falsificar la IP de una conexión diferente, porque los paquetes TCP devueltos no llegarían al atacante en ese escenario.

Por lo tanto, solo debes preocuparte por lo fácil que es para el atacante hacer uso de esa IP:

  • ¿Esa IP se comparte entre varias computadoras en la oficina?
  • ¿Se puede usar esa IP en WiFi? ¿Qué tan bien se guarda la contraseña cuando un visitante dice '¿Puedo usar su WiFi'?
  • ¿Todas las computadoras con acceso a esa IP están bien protegidas y tienen usuarios competentes?

Si la IP no está bien guardada, deberías preguntar

  • Además de IP, ¿puede tener una cookie almacenada en la única máquina autorizada?
    (es decir, una función Recordarme de uso limitado)

Felicito a su cliente por no usar la función Recordar contraseña, ya que es muy tentador.

Además, ¿qué tan seguro es tu contenido?

  • ¿Cuáles son los daños del contenido que ven personas no autorizadas?
  • ¿Qué tipo de atacantes se sentirían atraídos por tu contenido?
respondido por el George Bailey 24.08.2016 - 14:04
fuente
17

Como han señalado otros, IP spoofing por sí solo no es un problema aquí, ya que el intercambio de tres vías para TCP no se completará.

BGP hijacking combinado con la suplantación de IP puede resultar en un ataque un tanto teórico aquí si está utilizando direcciones públicas en su lista de acceso. En ese caso, el atacante falsificaría la dirección IP en la lista de acceso para que el tráfico provenga de la IP confiable e insertaría los enrutadores en las tablas BGP globales para redireccionar el tráfico de retorno a su red. De esta manera, se completaría un protocolo de enlace TCP de tres vías.

Como dije, esto está lejos de ser un ataque común, ya que requiere algunas habilidades adicionales y acceso a las redes sin el filtrado de rutas adecuado, pero puede hacerse. BGP Los secuestros no son infrecuentes. Aunque la mayoría de ellos son accidentes, los secuestros de BGP se han utilizado para ataques.

Finalmente, para responder a su pregunta: si valora sus datos, no confíe únicamente en una conexión basada en la dirección IP de origen.

    
respondido por el Teun Vink 24.08.2016 - 15:14
fuente
10

Yo diría que la falsificación de IP está prácticamente sobre la mesa aquí. Nada detiene a las personas que tienen acceso a la infraestructura del centro de datos (por ejemplo, empleados) para falsificar paquetes IP con la dirección sin contraseña y capturar la respuesta al alterar la configuración del enrutador, o conectarse al lugar correcto y escuchar en modo promiscuo.

El OP está efectivamente dando acceso al sitio web a su proveedor de alojamiento o cualquier persona que pueda hackear dicho proveedor.

    
respondido por el Dmitry Grigoryev 24.08.2016 - 18:01
fuente
7

Como ya se ha mostrado en las otras respuestas, es posible eludir este sistema de seguridad. Pero requiere un poco de esfuerzo. La siguiente pregunta es qué va a proteger y cuánto vale el acceso más fácil y cuál es el costo cuando se elude la protección. Porque puedes esperar que sea burlado.

Esta protección es de uso general. Por ejemplo, en la acedemia para permitir el acceso de lectura a revistas desde dentro de la red universitaria. Esto permite un acceso más fácil a la revista para profesores y estudiantes. Si el 1% de las personas que acceden a las revistas son ilegales, es insignificante. Si el 0.01% de las personas que acceden a la PII de su base de datos de clientes son ilegales, tiene un gran problema.

    
respondido por el H. Idden 24.08.2016 - 19:18
fuente
4

Todas las respuestas anteriores son excelentes, pero son técnicas. Usando la administración de seguridad como punto de vista, piense en la información que está protegiendo.

Si se requiere la autenticación NO para leer esa información (en un punto de vista público o privado), eso significa que no está interesado en protegerla.

Si es una oficina, más de una persona tiene acceso a ella, hay varias consideraciones de seguridad que la oficina tal vez ni siquiera considere (firewall, sin contraseña / wifi protegido, cualquiera puede conectar un dispositivo a la red) , eso significa que usted confía en un tercero para el acceso a esta información.

Ahora tiene que hacer los cálculos, ¿cuánto costará si esta información va a las manos equivocadas? ¿Vale la pena que los usuarios puedan acceder sin contraseña?

Vamos a crear dos escenarios:

  1. Esta es una lista interna de alimentos que el restaurante interno prepara para el menú.
  2. Esta es una lista de clientes con sus datos de tarjeta de crédito.

Obviamente esos dos escenarios son extremos, cada uno de esta manera. Pero la lucha de la usabilidad contra la seguridad durará para siempre. Una vez recibí una solicitud como "permitir que el usuario inicie sesión, incluso si la contraseña no es correcta, pero casi correcta". Esto se debe a que algunos CEO, que no pueden escribir su contraseña correctamente, se enojan cuando la aplicación rechaza este intento de inicio de sesión.

Haga un análisis de todos los riesgos, costos, pro / contras, no tiene que aceptarlos , si cree que es demasiado arriesgado, comuníqueselo a su CEO / CISO y deje que El decide por ti, que no habrá sangre en tus manos cuando suceda algo malo. Además, generalmente tienen un punto de vista e importancia diferente sobre el negocio.

    
respondido por el OPSXCQ 26.08.2016 - 02:16
fuente
2

Aquí hay un poco de tangente, pero creo que es un buen consejo: hacer excepciones de seguridad a menudo es una pendiente resbaladiza. Sería prudente no revelar la existencia de su pequeño bypass a alguien que no lo necesite estrictamente, o tarde o temprano tendrá todo tipo de solicitudes para desactivar la seguridad en X / Y / Z, porque ¡Hice una excepción antes y no rompió nada!

Aunque podría ser pesimista sobre los usuarios. En lugar de deshabilitar el inicio de sesión en el lado del servidor, ¿no podrían instalar un administrador de contraseñas en su lado? Como beneficio adicional, les permitiría usar contraseñas aleatorias realmente seguras matemáticamente.

    
respondido por el R. Cabell 28.08.2016 - 09:39
fuente
1

Definitivamente es una mala idea.

Los siguientes son los escenarios donde puede fallar:

  1. ¿Todos los empleados de la organización tienen credenciales de inicio de sesión? ¿Son confiables los otros empleados? Debe considerar la posibilidad de que los nuevos empleados también puedan descargar todo el contenido y luego distribuirlo a las personas que no tienen credenciales de inicio de sesión.

  2. Si un empleado deja su computadora portátil merodeando por ahí, cualquiera puede leer el contenido si el empleado está conectado a la VPN.

Puede haber más ataques posibles según el tipo de implementación de la aplicación web.

    
respondido por el Limit 24.08.2016 - 14:00
fuente
0

Mirar la dirección IP es solo una forma diferente de autenticación. Si es una buena o mala idea depende.

Hacer eso generalmente significa ir a un modo de autenticación menos seguro. Usando el nombre de usuario y la contraseña, usted autentica al usuario final, mientras usa la dirección IP, autentica un dispositivo de red (que muchas personas pueden usar). Eso aumenta el riesgo de que se violen los objetivos de confidencialidad. Esto se debe a que abre nuevos vectores de ataque que pueden ser utilizados por un atacante (por ejemplo, los atacantes o empleados no autorizados dentro de la red del cliente pueden leer el contenido; los errores en la configuración del proxy pueden exponer el contenido al público; los ataques de secuencias de comandos entre sitios pueden ser más probables / prácticos ; su CMS detrás del muro es probablemente más susceptible a los ataques; ...).

Por otra parte, facilita el acceso a los datos, lo que aumenta el nivel de disponibilidad (también es un objetivo de seguridad) debido a varios aspectos (por ejemplo, no puedo olvidar la contraseña; menor riesgo de errores durante la autenticación).

También terminas con una mayor aceptación por parte del usuario. ¡No subestimes este punto! Los usuarios aburridos tienden a socavar su seguridad al elegir contraseñas débiles o comportamientos humanos similares.

Si su cliente piensa que la relación entre un mayor riesgo de confidencialidad y las ventajas por otra parte es aceptable, deje que él decida y asuma ese riesgo. Cambie a la autenticación basada en IP y trabaje con un cliente satisfecho.

    
respondido por el fr00tyl00p 28.08.2016 - 13:25
fuente

Lea otras preguntas en las etiquetas