題:
如何檢測員工是否在使用Tor?
Zameer Ansari
2016-09-05 17:03:41 UTC
view on stackexchange narkive permalink

我們在一個符合HIPAA要求的組織中工作。安全是我們的主要關切。我們的任務是找出網絡中是否有任何用戶在使用匿名代理。

有沒有辦法確定公司網絡域中是否使用了 Tor? ?我們正在使用Symantec Client Protection。 VPN是使用Cisco提供的。

據我所知,遵守HIPPA並不需要檢查您的任何員工是否正在使用Tor。我建議您去問問誰給您執行任務,以證明他們的要求。您確定要像這樣監視您的員工嗎?也許最好還是更仔細地考慮一下您的威脅模型是什麼,您到底想達到什麼目標以及這是否真的是實現此目標的最佳方法。清單心態很少是實現真正安全性的最佳方法。
“ *我們的任務是找出網絡中是否有任何用戶在使用匿名代理。*”我建議詢問執行此任務的人,以使您知道批准的這樣做方法是什麼。如果他們不知道,請他們問問誰告訴他們要這樣做,誰可以批准這樣做。如果您找不到答案,請向所有用戶發送電子郵件,要求他們報告此類使用情況。
請記住,正在積極開發tor以繞過狀態級別檢測機制-即[中國的偉大防火牆](https://blog.torproject.org/blog/closer-look-great-firewall-china)我不我不知道您的技術水平是什麼,但是我敢打賭,您不是在中國政府的資源或技術能力上-如果您仍然可以繞過他們……嗯,我只是說好運氣 :)
用戶是否可以將患者的個人身份信息複製並粘貼到外部服務器上託管的網絡表單中?那為什麼還要擔心訪問外部資源的“複雜”方法呢?
Tor仍然需要客戶端計算機上的軟件,不是嗎!您的公司計算機不包含可讓管理員運行自動遠程掃描的企業間諜軟件?
六 答案:
Yorick de Wid
2016-09-05 17:18:52 UTC
view on stackexchange narkive permalink

您可以使用Tor(上行鏈路)節點的列表,將其添加到傳出的防火牆中,設置一個任務來每天更新一次,這樣會很好。但是Tor也可以在HTTP(S)代理上使用,因此您也必須檢測代理。

我不確定這是否可以幫助您保護任何東西。只要存在與Internet的連接,就有可能繞過這些安全措施。您最終可能會花費大量時間和精力來禁止各種代理,VPN,SSL隧道等。建議是通過保護對您的業務重要的事物來確保他們不會造成任何傷害,而讓用戶留在原地。例如,將網絡分隔成隔離專區,使用子網,VLAN,DMZ,並要求在專用網絡上進行身份驗證和授權。將重要內容保留在一個區域中,同時允許在不受限制的情況下進行聯網。等等...

“例如,將網絡分隔成幾個部分,使用子網,VLAN,DMZ並要求在專用網絡上進行身份驗證和授權。”-Tor的功能是通過使內部系統可通過.onion URL訪問來刺穿防火牆。阻止Tor對於保護這些網絡至關重要。
@mgjk可以在443上運行的站點2站點VPN也是這樣。只是阻塞某些內容是因為您擔心它們無法解決根本的問題。
如果員工竭盡全力公開內部網絡,那是我打電話給他們的經理,還是請警察介入。
@mgjk這將成為一個神聖的十字軍,Tor有許多分支,它們在各自的內部網絡和上行鏈路上都工作不同,並且Tor當然不是唯一的匿名網絡,例如i2p呢?
@YorickdeWid-我為此使用了商業解決方案,它運作良好。許多供應商提供了許多類似的解決方案。
Tor具有網橋,這些網橋是_not_宣傳為在Tor網絡上的中繼,因此可能不會出現在您的列表中。它們的存在正是出於以下原因:允許人們從Tor被阻止的位置訪問Tor。
如果用戶已將連接設置為使用可插入的傳輸層,則@dave +1 ...以便通過受歡迎的站點(例如Microsoft或Amazon)中繼請求。參見https://trac.torproject.org/projects/tor/wiki/doc/meek
此處的目的是根據審核標準檢測Tor。如果使用了未發布的入口中繼,則他們必須在嘗試使用公共發布中繼之前就知道這一點,並且*希望* Infosec不會知道所選的未發布的中繼,或者即使使用了私有入口中繼,也要對用戶細分進行正常的流量分析(時間)和長期存在的TCP連接將是一個很好的提示,即員工可以自己做些什麼,支持人員應檢查他們的工作站。順便說一句,對於鐵拳,可以使用SSL攔截(SNI!= Host)來挑選溫順的手指
grochmal
2016-09-05 18:35:14 UTC
view on stackexchange narkive permalink

我相信您的主要擔憂應該是:

在網絡中使用匿名代理

這是一個錯誤的假設。我會馬上問:

在哪個網絡中?

Yorick已經觸及了這一點,但我會更加公然。

HIPAA主要與您的生產系統中的數據的隱私有關,因此與用於連接到生產系統的網絡中的數據的隱私有關。您應該控制連接到該網絡的所有所有機器可以做什麼。換句話說,這些應該是由公司管理的公司機器,並提供處理生產系統所需的軟件。

未連接到生產系統的員工的網絡,例如,沒有其他機器應連接到該網絡,包括到生產網絡的VPN(如果可能,最好避免使用該VPN)。 開發網絡辦公室wifi 應與生產網絡分開。您只需要明確顯示網絡是分開的(最好使用單獨的硬件,如果配置不正確,則802.1Q VLAN會遭受兩次攻擊)。這些網絡中的機器與生產系統無關,只要它們從不連接即可(它們不應該!)。將任何東西投入生產都應該有一個QA / QC程序,在該程序中評估代碼/配置/其他更改的安全性。

值得注意的是,包含開發機器的開發網絡永遠都不會看到任何東西。生產數據。如果要保護您的生產數據(例如為了保護HIPAA中的患者隱私),則必須匿名化開發/測試設置中的所有數據。擁有安全的生產環境,然後將生產數據轉儲到不安全的網絡中,將是愚蠢的。

我知道有人會發表有關VLAN的評論^^
-1
除了一位試圖通過斷開電纜:P進行半雙工的網絡管理員外。無論如何,好點還是。
關於最後一點,我想也不應將任何數據也從生產環境移回那些環境。(畢竟,將生產轉儲移回到開發/測試環境中並不少見。在某些方面,這可以認為是一種很好的做法。)也許值得添加?我不知道。
@jpmc26-非常好,我已經更新了答案。
Michael Hampton
2016-09-06 04:11:06 UTC
view on stackexchange narkive permalink

您可以相對確定網絡上未使用Tor的唯一方法是檢查網絡上的每個設備,並確保未在其中任何設備上安裝或運行Tor。這可能需要很多工時,因此甚至是不可能的。仍然可能會錯過它。

您可以嘗試,通過監視流向任何硬編碼目錄授權機構,所有Tor客戶端將始終保持連接狀態(例外,請參見下文)。通常,這些服務器少於十二個。

您還可以嘗試檢測到數千個保護節點中任何一個的流量,但這可能會對IDS造成很大壓力。檢測目錄權限流量僅需要監視幾個IP,即使對於其他空閒的客戶端,也將有流量到達這些權限。

最大的例外是將Tor配置為使用網橋時。這些是經過明確設計的,因此Tor不會直接與任何正常的Tor節點或目錄授權機構進行通訊。相反,它們與未發布的網橋地址通信。民族國家很難發現這些聯繫。如果您的網絡上正在使用某個網絡,那麼您幾乎沒有機會。


應該要做的是更仔細地控制在一般。僅允許實際需要的流量往返於可以訪問或存儲PHI的任何設備。這意味著您需要在兩個方向上都默認拒絕,即傳入和傳出,也要將存在PHI的網絡與其他網絡隔離開來。聽起來您當前的防火牆出口策略是default-allow,而在default-allow配置中阻止事物就像在空中打孔。

usr-local-ΕΨΗΕΛΩΝ
2016-09-07 21:33:34 UTC
view on stackexchange narkive permalink

通過在員工計算機上強制執行軟件策略,可以防止用戶安裝/使用未經公司批准的軟件,這足以與網絡身份驗證結合使用,例如只有那些符合策略的計算機才能訪問網絡。這使工作站幾乎成為一台簡單的 kiosk 機器。在金融和醫療保健行業中,不應強制對運行中的員工強制採用信息亭模式。

無法運行可能連接到Tor的軟件是防止用戶使用Tor的關鍵(如果有)瀏覽器(例如​​onion.to代理)不是威脅的一部分。但是通常,在受保護的環境中,您會獲得可用站點的白名單。

在現實世界中,這通常會與IT人員的需求相衝突。在大多數公司中,IT人員(不一定是軟件開發人員/工程師)必須具有運行任何軟件或編寫自定義腳本的能力。為了便於討論,我們假設是這種情況。

當然,您不能阻止系統管理員運行Tor,也不能因為這種“威脅”而將其計算機鎖定在信息亭中,否則您將避免異常的過程外活動,例如修復機器或網絡問題。在這種情況下,我建議採用一種策略,例如具有特權軟件配置的sysadmin計算機通常連接到不敏感的網絡,最後連接到Internet。如果系統管理員需要訪問存儲受保護信息的敏感網絡,則他/她應將筆記本電腦物理連接到其他插頭,並將事件記錄到審核記錄中。此類審核也可以通過在支持票上註明“我正在訪問計算機 10.100.200.10 以完成任務”來完成。

簡而言之,防止任何人使用Tor 是一項嚴格的要求,很難執行,但是對該要求的合理重新解釋應該採用用戶的安全原則,從而滿足任何監管機構的要求。必須只能運行最少最少數量的軟件程序來完成其職責(最小最少特權原則的變體)。

無論如何,Tor本身並不是威脅,它是一種可能被內部交易者或其他不忠實員工濫用的介質,或者對現有未經培訓的員工構成風險。

這個^是正確的解決方案...從網絡層面上與之抗爭將是徒勞的...建立一個組策略以防止tor的安裝或tor Portable的執行。
前提是您的操作系統和您批准的每個應用程序都不能被黑客入侵以運行未經批准的指令。您甚至沒有機會使它正常工作,除非您願意將員工計算機鎖定到可以像強化的Internet信息亭(在精簡的Linux OS上使用最小的Web瀏覽器,而沒有其他功能,所有硬件都密封在一個盒子裡)。您可能會損害員工的工作效率,但仍然有可能被利用的風險。
銀行呢?他們是否應該屈服於有人可以使用Tor洩漏其私人數據的事實?當然,每個系統都可以被黑客入侵,但係統管理員不應投降。我們只是在談論一些合規性要求,而不是我們贊成或不同意Tor本身(我贊成和支持),但是我們必須了解,在關鍵的工作場所中,尤其是沒有適當經驗和知識的人,不應使用某些工具。
對於任何受監管的行業以及大多數其他人,這確實是正確的答案。它提供了很高的保證水平,並且在健康和財務方面都極為普遍。這也是降低惡意軟件攻擊能力的一種非常有效的方法。
我要感謝@slang使用`internet kiosk`表達式。這就是大多數受保護環境中的答案。而且,不應將其視為危害員工生產力的邪惡手段。運營員工(例如銀行收銀員)應僅使用最少且有效的產品集來完成其任務。如果他們為了正常運行而需要35種以上的軟件(例如幾年前在MPS bank中使用的軟件),我認為他們的生產力會受到他們需要學習的工具數量的極大影響。即使您不應該在商務時間內執行非業務任務,也可以使用平板電腦
也許在銀行/收銀員的工作中,等著自動操作取代自動售貨機,這將是合理的,並且不會損害生產率。我認為他們甚至不需要全天檢查電子郵件。但是,對於任何類型的知識工作者來說,對其計算環境進行限制對於生產力來說都是災難性的……與“生產性工作”相比,您最終花費更多的時間在“安全策略”上工作。我幾乎無法想像如果沒有我的Python / Bash shell或為自動化任務編寫的腳本,那一天就過去了。
兩個問題。**一個**是您*需要* Python / Bash進行日常工作,前提是您不從事IT工作。**二**是大多數不直接在IT中工作的員工(例如以收銀員為例)甚至都不知道外殼是什麼,那為什麼要給他們呢?我知道應該阻止許多計算機猴子使用大多數軟件,因為它們可能會因為功能不足而損壞其工作站(並使IT格式化)。我相信您對“自己的”工作場所(可能*可能是一家IT公司)的思考太多了。保持開放態度並限制:)
好的,看來我們將在這裡討論話題。如果某人想討論安全性和生產力之間的平衡,那麼他/她可以提出一個新問題(但最終基於觀點的討論在SE上不能很好地被接受)
mgjk
2016-09-05 19:10:41 UTC
view on stackexchange narkive permalink

Tor是設計上難以阻止的。約里克的措施將使誠實的員工保持誠實。除非HIPAA要求更多,否則我會走這條路。*在阻止措施中添加檢測功能意味著您可以識別Tor用戶,並通過管理層對其進行管教。恕我直言,禁止這種行為應該出現在員工的年度商業政策證明中,並且屬於您的安全培訓計劃的一部分。默認情況下,安裝攔截代理是一種常見方法。這意味著您將攔截,解密,檢查,分類和重新加密所有客戶端TLS通信。

*(我不知道……我還沒有做過HIPAA), b>

* >

只要允許BYOD,所有的賭注都將關閉(在本主題中可能並非如此)。TLS流量的數據包分析在理論上聽起來不錯,但在實踐中會帶來嚴重的後果。
@YorickdeWid-如果您的MDM支持專用CA的分發,那麼BYOD可以很好地解決這個問題。TLS攔截代理的局限性已廣為人知。
這樣就可以在平板電腦或手機上使用。
為什麼要允許電話進入安全網絡?
我還沒有做過HIPPA(我不在美國),但是我需要爭論那是一項健康政策。因此,這是患者數據隱私事務。如果您允許將患者數據下載到員工的個人計算機上(然後可以將其竊取),則您已經對此承擔責任。我認為BYOD毫無疑問。
@YorickdeWid-MDM ==“移動設備管理”。除非您是一家非常小的商店,否則如果使用移動設備,則需要某種解決方案來實施加密,訪問控制和遠程擦除。對於BYOD,您具有可接受的使用策略(AUP)中的要求,並處理以下事實:退出時個人數據將與公司數據一起擦除(並且他們的孩子照片將備份到公司服務器中)。..)。許多MDM解決方案都允許您將證書添加到設備證書存儲中,這就是我提到它的原因。
@Erbureth-因為在用戶訪問個人信息而不必在指定的辦公桌上的環境中,智能手機或平板電腦可能是適當終端允許這些用戶獲得訪問權的最佳選擇。
在用戶訪問敏感健康數據的HIPPA情況下,不應使用BYOD。儘管如果您有一個好的封裝系統將敏感的數據/應用程序保存在自己的容器中,則可能會例外。
James Snell
2016-09-07 14:34:52 UTC
view on stackexchange narkive permalink

由於標題是指檢測到此類活動,因此我將配置防火牆規則以記錄但不會阻止與各種類型的已知匿名服務/服務器的連接。顯然,這確實意味著要有人監視防火牆日誌或某種類型的標記系統。

數據可能會丟失,但是如果有人遇到障礙,他們很可能會找到其他方法/服務(您可能沒有適當的登錄位置)來從系統中獲取數據。

允許個有限的數據出口量為您提供了網絡中的目標,這些目標使您審核他們的系統訪問權限並找出他們實際上在做什麼-例如,嘗試訪問超出其工作範圍的材料。

這還可以解決環境中允許他們獲得BYOD問題對敏感數據,他們仍然需要進行身份驗證(登錄等),以便您可以查看可能存在的風險。

這種方法的缺點是,風險與防火牆的緊密程度成正比進行監控,並根據情況採取任何措施,因此這實際上取決於可用的資源。

一旦允許Internet訪問,即使僅使用端口80,也將始終存在洩漏數據的方法,除非阻止對所有端點的訪問,但有限的已知端點除外,這是不可行的。防止這種情況的方法是僅允許公司管理的設備訪問與HIPAA相關的數據,並禁止那些設備運行代碼(除非將其列入白名單)。這是非常普遍且非常安全的做法。
允許的應用程序也可以被操縱來獲取數據,甚至可以使用DNS來中繼數據,因此甚至不需要直接建立連接,但是所有這些途徑的討論使我們超出了提出的問題的範圍。可以說,答案沒有受到阻礙,而是捕獲並消除了組織的威脅。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...