1

実稼働のカスタマー サービス アプリケーションと直接対話する一連の外部から利用可能な Web サービスのWS-Securityを促進する弾薬が必要です。私のビジョンは、IPassword プロバイダーを実装し、AD ストアで認証することです。高度なアーキテクチャーの推奨事項は SSL であり、ルーターに IP フィルターを使用して、特定の IP アドレスのみが Web サービスを呼び出すことを許可します。アクセスは GUID キーで許可されます。ログインやパスワードは不要です。

キーは、当社の Web サービスへのアクセスを許可された各パートナーに付与されます。それは私たちによって生成され、おそらく電子メールで送信されます。私が知っている有効期限ポリシーはありません。

これは私には間違っているように感じますが、ここでは実際の認証が行われていないという私の主張を彼らは受け入れていません。このアーキテクチャには具体的にどのようなセキュリティ リスクがありますか? 正確にどのような攻撃シナリオが可能であり、システムを侵害するのはどれほど簡単でしょうか? リスクの詳細を説明できる必要があり、場合によっては、アーキテクチャ チームにリスクを示す必要もあります。

4

5 に答える 5

2

うーん...ここでうまくいかないことがたくさんあります...

1 つには、SSL サーバー証明書は、通常の盗聴からのみ保護し、正しく行われた場合はサーバーの ID を保護します。クライアントが誰であるかは保証されません。(クライアントのサーバー証明書で適切なセキュリティチェックを行っていると仮定しています)。

しかし、それはサーバーにクライアントについて何も伝えません。そのためには、クライアント証明書を割り当ててサーバー上で検証する必要があります。それでも、このソリューションは、正しく行われないと中間者攻撃に対して脆弱です。

構成に戻ります。サーバー証明書の検証が正しく行われていない場合、誰かが盗聴するだけでなく、通信チャネルの情報を挿入/変更することもできます (メッセージ自体に署名を実行して、変更されていないことを確認していないため)。

ほとんどの機関は外部アクセス用にNATまたはプロキシ構成を使用しているため、IP フィルターはかなり弱いものです。したがって、同じノードを介した外部アクセスを持つ PC は、同じ IP を示します。したがって、「スプーフィング」は必要ありません...内部マシンのいずれかを侵害する必要があるだけです...秘書のマシンのように(笑い)...そこからリクエストを行います。

IP スプーフィングが有効な攻撃かどうかはわかりません。この場合、攻撃者はクライアント マシンでサービス拒否を引き起こし、サーバーに接続してパケットを偽造し、スプーフィングされたクライアントが応答できないことを利用して最初に攻撃します。接続を終了するためのパケット。

これは、パッケージのシーケンス番号を推測することを意味します。これは今日では困難ですが、不可能ではありません。そこから、攻撃者は必要なメッセージをやみくもに注入できますが、この場合、接続はプレーンな html ではなく、キーなどの情報の交換を伴う ssl ストリームであるため、注入がやみくもに行われるため、攻撃者は見ることができません (少なくとも、同じサブネット内にあり、パケットを盗聴できない限り)...その可能性は疑わしいです。

とにかく...推奨構成。

1 - クライアントで検証されたサーバー SSL 証明書。- サーバーで検証されたクライアント SSL 証明書。- GUIDトークンに加えて、メッセージのある種のチェックサム..セッションクライアントごとに毎回生成することをお勧めします。(この証明書を暗号化されたストア pkcs12 などに安全に配布することを忘れないでください。そうしないと、このアプローチは中間者攻撃の影響を受けやすくなります)

2 - Web サービスの SOAP メッセージを WS-Security で拡張し、クライアントとサーバーの証明書でクライアントとサーバーの署名/暗号化を使用し、タイムスタンプ サービスを使用します。

接続をIPバインドすることはできます...しかし、必要はありません...そしてまだ弱いです。

余談ですが、 1994 年にケビン・ミトニックが下村に対して IP スプーフィングを使用しました。サーバーの OS のバージョンによっては、ほとんどのプロセスを自動化するツールが既に存在するに違いありません。

他の人の考えを聞くのが大好きです。お役に立てれば。

于 2009-10-20T16:40:11.977 に答える
1

GUID/SSL メソッドには穴があります。IP アドレスをスプーフィングする機能が利用可能であり、電子メールが GUID キーで傍受された場合、侵害されています。

WS-Security は確立されたプロトコルであり、セキュリティ研究者や博士によって研究され、叩かれてきたことを意味します。これらは、セキュリティ対策を実施する際に信頼できる人々です。一方、自家製のセキュリティには、ほとんどの場合、重大な欠陥があります。

于 2009-10-20T15:11:44.097 に答える
0

あなたは負け戦を戦っているかもしれません。

誰にでもできるセキュリティはありません。構築した場合、だれかが破ることができます。セキュリティのレベルは、何を保護しているか、手元にあるリソースによって異なります。提案されたソリューションは、多くのアプリケーションにとって非常に合理的です。それをハッキングするためのリソースを持っている誰かが、あなたのソリューションをハッキングするためのリソースを持っています。おそらく前者をハッキングするのは難しいでしょう。

もう 1 つの問題はリソースです。おそらく、運用チームはセキュリティをより適切に処理できます。要するに、最善の議論があっても、あなたは勝てないかもしれません。

于 2009-10-20T15:11:14.463 に答える
0

IP アドレスの確認方法によっては、非常に簡単に偽装される可能性があります。

http://en.wikipedia.org/wiki/IP_address_spoofing

于 2009-10-20T15:03:58.200 に答える
0

それはかなり安全です。ルーター レベルで IP アドレスをスプーフィングするのは非常に難しく、銀行にとって一般的なセキュリティ アプローチです。ルーターで IP アドレスによってロックダウンすることで、どの組織が Web サービスにアクセスするかを確実に把握できます。

2 要素認証スキームのように聞こえますが、「気密」であると言うには、GUID キーとその実装方法について詳しく聞く必要があります。全員が同じキーを使用するのでしょうか?それとも、Web サービスにアクセスするユーザー/アプリケーションごとに異なるキーを使用するのでしょうか?

彼らのアプローチは、実際にはかなり健全に思えます。従来のユーザー名/パスワード モデルでは、IP アドレスは「ユーザー名」として機能し、GUID は「パスワード」を表します。IP アドレスは本質的に ISP によって検証されるため、スタックのそのレベルの IP アドレスはなりすましが非常に困難です。アップストリームで IP アドレスをスプーフィングして DOS を引き起こすことは、経験の浅い人でも可能かもしれませんが、実際には IP をスプーフィングして、サービスと「不正な」クライアントの間でオープンにすることは非常に困難です。

最も安全な方法は、ルーターで IP フィルタリングを使用してこの 2 つを組み合わせ、すべて SSL を介してユーザー名とパスワードの使用を強制することです。

于 2009-10-20T15:04:20.937 に答える