LINUX.ORG.RU

Адекватное количество уровней безопастности на сетевом уровне для лабы и прода

 , ,


1

2

Добрый день!

У меня есть несколько серверов, меж ними openvpn, сервера в большой мир открыты только 22 портом, у ssh включена аутентификация по ключам и список пользователей которым можно логиниться. И вот крепко задумался - уже все ходит внутри тоннеля с tls, и у монги авторизация по поралю включена - а имеет ли смысл для той же монги делать аутентификацию по клиен-сервер сертификатам? Где проходит та самая грань разумного?


Также, пожалуйста, обратите ваше внимание и на другие разнообразные факторы (вектора атак), которые влияют на конфиденциальность передаваемой информации:

1.  Возможность наличия на обеих сторонах туннеля и целевом хосте следящих буткитов, о существовании которых не знают даже операторы туннеля.
Бэкдор в софте туннеля, особенно, если он сделан в виде плагина браузера.
2.  Возможно наличие ошибок в софте, в т.ч. даже в конкретной реализации VPN, TLS и/или браузера, обратите внимание на сравнительную таблицу:
https://en.wikipedia.org/wiki/Transport_Layer_Security
3.  MITM как внутри туннеля, так и после VPN сервера при компрометации протоколов шифрования и/или утечке ключей.
4.  Сниффинг трафика после VPN сервера, в т.ч. логи провайдеров типа пакета Яровой (СОРМ, PRISM и т.п.), где в случае HTTPS шифрования будет оставаться как минимум отметка о факте доступа к определенному интернет домену.
5.  Логи внутри приложений, к которым вы подключаетесь по VPN, на целевых хостах.
6. Криптоанализ подразумевает значительное упрощение задачи взлома шифра вместо обычного перебора брутфорсом. Кроме того в сами алгоритмы шифрования могут быть встроены бэкдоры, т.е. они могут быть изначально искусственно ослаблены в некоторых секретных местах.

Если у вас есть вопросы, не стесняйтесь, задавайте, я с удовольствием постараюсь на них ответить. Благодарю вас за попытку защитить свою инфру. Удачной защиты!

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)