題:
在內部網絡上使用TLS的用例是什麼?
Architect
2020-06-05 14:57:54 UTC
view on stackexchange narkive permalink

如果內部網絡上有管理控制台,並且已禁用TLS,啟用它的用例是什麼?

我能想到的唯一用例是網絡上有不受信任的用戶時誰可能使用包嗅探器嗅探流量。

啟用TLS意味著監視設備將無法監視流量,因為它將被加密。

您有何想法?應該為在內部網絡上訪問服務(例如管理控制台)的用戶啟用TLS嗎?

管理界面應始終使用TLS和正確的身份驗證。這不僅可以防止不良的內部行為者,而且還可以防止未經授權訪問您的網絡的任何人(不僅是生產網絡,還包括您從公司wifi等訪問生產網絡的任何網絡)。當您不得不問自己是否應該啟用TLS時,答案幾乎總是“是”,沒有理由不這樣做。
需要牢記的是,內部網絡有不同的種類。辦公室內部網絡通常非常開放-擁有低特權的員工,訪客,共享空間中的端口等。絕對推薦使用TLS。僅存在於數據中心內的內部網絡可以得到更好的控制。儘管仍然建議使用TLS。
您的ISP可以使用adsl /電纜路由器遠程嗅探您的LAN流量。
http2支持是一種特殊情況,它通常與https綁定在一起。因此,內部使用TLS可能是為內部流量啟用http2好處的簡便方法
我真的不是要讓您明確接受我的答案,但為什麼您會接受這個抄襲者的答案,該答案比他們複製的答案晚一天?接受zyk或lab9的;來自“ R ..”的答案(用戶名中帶有一些大寫的政治信息)在現有的三個帖子中沒有添加任何新內容。
您是否會將root / admin密碼放入網絡中每個用戶都可以訪問的密碼管理器中?如果答案是“否”(我真的希望答案是“否”!),那麼您將不信任管理員級別的所有用戶。因此,就管理控制台流量而言,它們不是“受信任的用戶”。還有很多其他很好的理由,如以下答案所示
如果您的內部網絡未連接到Internet(例如某些政府或金融公司網絡),則部署TLS會更加困難。但這仍然可能是必要的,實際上可能更多。
安全勝過遺憾。
五 答案:
Luc
2020-06-05 16:03:05 UTC
view on stackexchange narkive permalink

請參閱此經典幻燈片底部中央的註釋:

NSA intercepting Google traffic, writing "SSL added and removed here" with a smiley

這是從洩漏的NSA幻燈片甲板上獲得的。利用內部流量不是火箭科學,唯一真正的要求是有人要針對您。如果電纜上有有價值的東西,可能值得加密,那麼您可能還認為有人遲早會追隨它。

這就是我們加密內部流量的原因:物理電纜不是永遠值得信賴。候診室中的客人能夠訪問內部網絡(由於缺少或配置錯誤的(V)LAN)並不少見,或者是受信任但設備被感染的人,或者是身體受到破壞的人,或者是一台受損的服務器可以攔截其他服務器的流量...在很多情況下,加密也可以幫助內部網絡。您還應該問自己:具有物理(或網絡)訪問權限的最低特權人員是否可以學習網絡傳輸的個敏感數據?如果沒有,那麼加密就是確保它們無法攔截的原因。

您知道物理電纜在何處佈線以及所有這些地方是否始終受到保護嗎?是否在每個局域網中都禁用了ARP欺騙? VLAN跳動得到緩解?哪裡沒有WPA2-PSK WiFi?中間防火牆和路由器啟用了2FA,是否未被黑客入侵?是否已測試所有實施的措施?我沒有忘記什麼嗎?根據我的經驗,這些措施中的每一種僅在少數公司中使用,很少能全部使用。

如今,設置加密通常很容易。如果您只是在談論自己的數據,那麼您可以自己承擔風險。但是,當其他人(同事甚至客戶)面臨風險時,您確實應該啟用它。

一次,我參加了布魯斯·施耐爾(Bruce Schneier)的一次演講,他描述了這張幻燈片。我相信他的評論是:“當國家安全局(NSA)對您的網絡進行記錄並添加笑臉時,那不是一件好事。”
好奇的注意事項:這張幻燈片在公開之時是準確的,但如今Google [基於物理邊界而非邏輯邊界進行加密](https://cloud.google.com/security/encryption-in-transit#googles_network_infrastructure)。(通常)Google的網絡上沒有未加密的DC到DC流量,除非DC足夠近以至於它們之間的整個光纖都在Google的物理安全和控制之下(通常是因為它們是更大的Google園區的一部分))。
答案中列出的所有可能出錯的方法,@Kevin“ *在Google的網絡上,*沒有任何未加密的DC到DC流量,這聽起來像是災難的秘訣。
@Luc:我不在網絡上工作,所以我實際上不了解校園內DC到DC流量。從第7層的角度來看,它幾乎是透明的(而且,作為SRE,無論如何,我主要在第8層上進行操作...)。
@Kevin僅出於記錄目的,我並不是要特別選擇您或Google。Google對此漏洞做出了修正,這是一個非常公平的評論。幻燈片僅說明了這一點。仍然令我驚訝的是,那句話中有一個“例外”,而不僅僅是使加密無處不在,但是我敢肯定有人會考慮成本與收益的關係,這就是結果。
這是AirBnb Engineering的[出色的中級帖子](https://medium.com/airbnb-engineering/one-step-forward-in-data-protection-8071e2258d16),也可以作為演講[here](https://media.ccc.de/v/35c3-9603-sneaking_in_network_security),它為在企業網絡中分發X.509證書提供了許多優點。
在內部使用TLS(HTTPS)的另一個好處是,如果它將成為一個面向公眾的項目,則可以在HTTPS中測試網站的分佈。這有助於防止腳本由於瀏覽器施加的限製而停止工作,或者使您的網站顯示為不受信任(錯誤地從http加載* stuff *)和其他內容的情況。
要補充@Kevin所說的內容,請務必注意這張圖片的日期:它來自[2013或更早版本](https://www.washingtonpost.com/world/national-security/nsa-infiltrates-鏈接至yahoo-google-data-centers-worldwide-snowden-documents-say / 2013/10/30 / e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html)。在過去的7年中,Google一直在努力工作,以加密DC間和DC內部流量中越來越多的數據。
那麼DC內部本身又如何呢?
@Thayne我認為,答案列出了足以破壞內部流量的原因,無論該流量是否位於數據中心之間的專用網絡,數據中心內部的專用網絡,公司內部等。
R.. GitHub STOP HELPING ICE
2020-06-06 10:02:23 UTC
view on stackexchange narkive permalink

我能想到的唯一用例是,如果您的網絡上有不信任的用戶...

這是一個問題,但是問題是您有不信任的用戶您甚至不知道誰是網絡上設備上的用戶。這包括:

  • 受感染的IoT垃圾上的殭屍網絡節點
  • 開發人員,您在手機或PC上安裝的任何粗略應用程序
  • 已經有攻擊者危害了您網絡上的一台實際服務器,可能是一台低價值的服務器,其安全性被忽略了。
  • 物理攻擊者將設備離散連接到某處的以太網插孔
  • 猜測/蠻力地使用您的wifi密碼
    • 以及以上任何一種使用他們的設備
  • 等等。

安全原則是網絡層始終是不受信任的。如果您遵循此步驟,將會為您省去很多麻煩。

您有很多不受信任的用戶,您知道他們也是用戶。最有可能的對手是一名員工,由於不滿或競爭而受賄。
-1您的答案沒有添加任何新信息,在您的答案的前一天發布了三個答案,其中包含所有相同的信息
-1
zyk
2020-06-05 15:50:41 UTC
view on stackexchange narkive permalink

啟用內部服務的TLS後,您將通過嗅探針對已經在內部站穩腳跟的惡意內部人員或外部攻擊者的攻擊,來降低遭受以下威脅的風險:

  • 您的網絡
  • 通過流氓服務器進行的中間人攻擊,可以輕易欺騙未經身份驗證的服務器的身份(TLS除了提供機密性*,還可以為您提供真實性),然後可以升級為更大的攻擊場景
  • 傳輸中的未經授權的數據更改,如果發送的數據是某些管理命令的一部分,則可能會造成嚴重破壞(TLS還為您提供了數據完整性安全服務)
  • 可能我可以暫時不要考慮...

*假定它不是自簽名T​​LS證書,並且存在某種形式的信任關係,例如內部PKI。

一如既往,這是一種基於風險的方法。如果您認為上述威脅對於您的網絡/組織而言並非遙不可及,那麼我建議在可能的情況下在內部實施TLS。如果出於某種原因,這會增加一定的複雜性,從而超過獲得的收益(因為這種威脅的實現風險很小),那麼就不要這樣做。

lab9
2020-06-05 15:24:55 UTC
view on stackexchange narkive permalink

我認為,建議使用TLS保護敏感的內部站點。

原因:

  • 如果攻擊者已初步獲得了您的低特權立足點網絡,如果您的管理頁面沒有得到適當的保護,她將具有更大的攻擊面(通過數據包嗅探等)來進行特權升級。在內部網絡中。
JesseM
2020-06-06 01:33:29 UTC
view on stackexchange narkive permalink

是否應該為訪問內部網絡上的服務(例如管理控制台)的用戶啟用TLS?

是。

您已經提到過針對網絡上帶有數據包嗅探器的內部不良行為者。那就是一個足夠的理由。可能是一個無賴的僱員,一個客人或一個受感染的打印機。

讓我們談談該打印機。橫向運動。一旦“外部”人員在您的網絡中立足,他們現在就在內部。

TLS還提供了完整性和機密性。

最後,TLS至少向客戶端提供了服務器的身份驗證。

它可以保護您的用戶免受偽造的釣魚網站的侵害。

“內部”網絡範圍不應成為您唯一的防禦機制。這是“縱深防禦”的想法。

啟用TLS意味著監視設備將無法監視流量,因為它將被加密。

至於監視,您可以部署自己的內部CA,並使用它來簽名TLS證書,並在需要時使用自己的監視工具來攔截和解密流量。

使用自己的內部CA解密流量以進行監視是非常好的一點。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...