¿Es la lista blanca de IP para el acceso a páginas web lo suficientemente segura?

5

Mi organización utiliza Salesforce y Marketing Cloud. Muy pocas personas tienen acceso a MC, por lo que estoy en el proceso de crear páginas de destino alojadas en MC que extraerán y mostrarán información como estadísticas de marketing, estadísticas de canalización, tasas de cierre, etc.

El propósito de usar una página de destino para esto es para que pueda dar a los usuarios no técnicos acceso a una interfaz que represente gráficamente y muestre los informes relevantes para ellos. (Y me ahorra tener que tirar y Excel graficar la información cada x días).

Obviamente, no quiero que el público en general tenga acceso a estas páginas o datos. Las propias páginas se marcarán como no index no follow, pero eso no impide que la URL salga a la luz.

Por lo tanto, mi siguiente pensamiento fue usar la dirección IP del espectador en una lista de rangos aprobados para decidir si mostrar o no los datos. ¿Es esto lo suficientemente seguro? ¿Cuáles son algunas trampas?

Por lo suficientemente seguro , quiero decir que estoy tratando de protegerme contra el acceso público desconocido y las empresas competitivas que, muy probablemente, no asignarían a nadie súper técnico para acceder a la página.

Hazme saber si puedo aclarar algo más. Gracias!

    
pregunta multithr3at3d 18.01.2018 - 21:02
fuente

3 respuestas

3

Dependiendo de la flexibilidad que tenga, puede considerar agregar cualquiera de estas opciones a la verificación de su dirección IP:

  1. Puedes crear algunos tokens aleatorios que caducan cada pocos días y usarlos como parte del parámetro de URL. Esto es similar a lo que la mayoría de las aplicaciones web hacen para restablecer la contraseña; cuando envían por correo electrónico al usuario un enlace que contiene una URL con un token aleatorio que caduca en unos pocos días u horas.
  2. También puede considerar la implementación de SSO (inicio de sesión único) para esta aplicación. Esto va a ser una tarea grande y compleja. Al implementar SSO, ya no tendrá que verificar la dirección IP.
  3. Otra opción sería que envíes un PIN a los usuarios todos los días y que el usuario ingrese su PIN. El PIN también debe ser aleatorio. Este es un enfoque muy débil, pero combinado con la dirección IP incluida en la lista blanca, al menos está agregando otra capa a su seguridad.
respondido por el Sparrow 18.01.2018 - 23:41
fuente
4

En primer lugar, asegúrese de que su sitio web tenga toda la protección necesaria contra las típicas XSS y CSRF amenazas, donde el navegador de la víctima, que se encuentra en una dirección IP a la que ha permitido acceder a los datos, es engañado para revelar sus datos a un tercero.

En lo que respecta a la autenticación basada en ACL de IP en general, siempre y cuando sea solo de acceso de lectura, probablemente esté bien con eso. Sin embargo, podría ser útil saber que bajo ciertas circunstancias y dadas las condiciones previas necesarias, un atacante motivado puede usar secuestro de BGP para hacerse pasar por sus usuarios por un período de tiempo relativamente corto.

Este método es algo más fácil de realizar si un atacante puede averiguar qué direcciones IP de origen pueden acceder a los datos; sin embargo, utilizando métodos similares a los que se han discutido en esta charla ( video , slides , whitepaper ), este requisito puede eliminarse aún más. (Soy el autor de dicho documento técnico, así que no dude en pedir más aclaraciones si está dispuesto a hacerlo)

Sin embargo, para la mayoría de las aplicaciones, es bastante hipotético, ya que es poco probable que un atacante tome un enfoque tan complejo, sin embargo, depende en gran medida de lo valiosos que puedan ser sus datos para una persona maliciosa.

Con respecto al acceso de escritura, la lista blanca de IP para servicios basados en TCP en general ya no debe considerarse segura, ya que una conexión TCP se puede falsificar con éxito hoy en día , dado el ancho de banda y la potencia computacional suficientes en nombre de un atacante. Sin embargo, el uso de TLS es actualmente suficiente para mitigar esto.

Si solo las personas dentro de su organización deberían poder acceder a la página de destino, sería una buena idea configurar un proxy en la Intranet y permitir que solo las direcciones de la Intranet accedan a los datos a través de ese proxy. Cómo se autentica el proxy en MC depende más o menos de usted. Para un acceso fuera de la oficina, se podría configurar una VPN, eliminando casi toda la exposición al público en general (obviamente, excepto por los ataques basados en el navegador que he mencionado anteriormente).

    
respondido por el ximaera 19.01.2018 - 00:21
fuente
1

La seguridad se trata de capas. La lista blanca de IP es buena pero si incluye en la lista blanca de Salesforce, ¿qué pasa con alguien con una instancia de Salesforce que redirige las solicitudes a través de Salesforce a usted, por ejemplo?

Lista blanca de IP + requisitos de autenticación Bueno, ahora un atacante debe enviar solicitudes de Salesforce e intentar robar o credenciales de fuerza bruta

Lista blanca de IP + autenticación del certificado de cliente Bueno, ahora un atacante debe ingresar a través de Salesforce y robar un certificado de cliente de alguna manera

El SSO en sí mismo todavía permite que alguien brute forzar una cuenta para obtener un token de SSO, si va a implementar algo como SSO, incluya MFA si realmente quiere asegurarla.

Layers

    
respondido por el McMatty 19.01.2018 - 00:17
fuente

Lea otras preguntas en las etiquetas