如果內部網絡上有管理控制台,並且已禁用TLS,啟用它的用例是什麼?
我能想到的唯一用例是網絡上有不受信任的用戶時誰可能使用包嗅探器嗅探流量。
啟用TLS意味著監視設備將無法監視流量,因為它將被加密。
您有何想法?應該為在內部網絡上訪問服務(例如管理控制台)的用戶啟用TLS嗎?
如果內部網絡上有管理控制台,並且已禁用TLS,啟用它的用例是什麼?
我能想到的唯一用例是網絡上有不受信任的用戶時誰可能使用包嗅探器嗅探流量。
啟用TLS意味著監視設備將無法監視流量,因為它將被加密。
您有何想法?應該為在內部網絡上訪問服務(例如管理控制台)的用戶啟用TLS嗎?
請參閱此經典幻燈片底部中央的註釋:
這是從洩漏的NSA幻燈片甲板上獲得的。利用內部流量不是火箭科學,唯一真正的要求是有人要針對您。如果電纜上有有價值的東西,可能值得加密,那麼您可能還認為有人遲早會追隨它。
這就是我們加密內部流量的原因:物理電纜不是永遠值得信賴。候診室中的客人能夠訪問內部網絡(由於缺少或配置錯誤的(V)LAN)並不少見,或者是受信任但設備被感染的人,或者是身體受到破壞的人,或者是一台受損的服務器可以攔截其他服務器的流量...在很多情況下,加密也可以幫助內部網絡。您還應該問自己:具有物理(或網絡)訪問權限的最低特權人員是否可以學習網絡傳輸的最個敏感數據?如果沒有,那麼加密就是確保它們無法攔截的原因。
您知道物理電纜在何處佈線以及所有這些地方是否始終受到保護嗎?是否在每個局域網中都禁用了ARP欺騙? VLAN跳動得到緩解?哪裡沒有WPA2-PSK WiFi?中間防火牆和路由器啟用了2FA,是否未被黑客入侵?是否已測試所有實施的措施?我沒有忘記什麼嗎?根據我的經驗,這些措施中的每一種僅在少數公司中使用,很少能全部使用。
如今,設置加密通常很容易。如果您只是在談論自己的數據,那麼您可以自己承擔風險。但是,當其他人(同事甚至客戶)面臨風險時,您確實應該啟用它。
我能想到的唯一用例是,如果您的網絡上有不信任的用戶...
這是一個問題,但是問題是您有不信任的用戶您甚至不知道誰是網絡上設備上的用戶。這包括:
安全原則是網絡層始終是不受信任的。如果您遵循此步驟,將會為您省去很多麻煩。
啟用內部服務的TLS後,您將通過嗅探針對已經在內部站穩腳跟的惡意內部人員或外部攻擊者的攻擊,來降低遭受以下威脅的風險:
*假定它不是自簽名TLS證書,並且存在某種形式的信任關係,例如內部PKI。
一如既往,這是一種基於風險的方法。如果您認為上述威脅對於您的網絡/組織而言並非遙不可及,那麼我建議在可能的情況下在內部實施TLS。如果出於某種原因,這會增加一定的複雜性,從而超過獲得的收益(因為這種威脅的實現風險很小),那麼就不要這樣做。
我認為,建議使用TLS保護敏感的內部站點。
原因:
是否應該為訪問內部網絡上的服務(例如管理控制台)的用戶啟用TLS?
是。
您已經提到過針對網絡上帶有數據包嗅探器的內部不良行為者。那就是一個足夠的理由。可能是一個無賴的僱員,一個客人或一個受感染的打印機。
讓我們談談該打印機。橫向運動。一旦“外部”人員在您的網絡中立足,他們現在就在內部。
TLS還提供了完整性和機密性。
最後,TLS至少向客戶端提供了服務器的身份驗證。
它可以保護您的用戶免受偽造的釣魚網站的侵害。
“內部”網絡範圍不應成為您唯一的防禦機制。這是“縱深防禦”的想法。
啟用TLS意味著監視設備將無法監視流量,因為它將被加密。
至於監視,您可以部署自己的內部CA,並使用它來簽名TLS證書,並在需要時使用自己的監視工具來攔截和解密流量。