web-dev-qa-db-fra.com

La liste blanche peut-elle ou devrait-elle remplacer le chiffrement?

J'ai remarqué qu'il existe un service Web tiers que nous utilisons par programme à mon travail pour transmettre des informations quelque peu sensibles et j'ai été surpris de voir que le point de terminaison n'utilisait que http, plutôt que https. Après une enquête plus approfondie, il apparaît qu'une liste complète est utilisée par ce service Web, ce qui signifie qu'en théorie, seul notre serveur qui utilise réellement ce service devrait y avoir accès.

Je me demande si l'utilisation d'une liste blanche est suffisante comme protection contre les attaques par reniflement/MitM? Étant un membre soucieux de la sécurité de notre équipe, je suis évidemment en faveur de l'utilisation de https partout où des données potentiellement sensibles sont transmises, mais je ne sais pas si cela serait exagéré ou inutile lorsqu'il est combiné avec une liste blanche contrôlée.

De toute évidence, un initié malveillant sur le même segment de réseau que notre serveur peut être en mesure d'observer cette communication en clair. Mais pour les besoins de l'argument, je voudrais supposer que cette situation est peu probable.

32
beatsbears

Le problème de reniflement concerne la "confidentialité", que la liste blanche ne couvre pas, car le trafic peut être intercepté et lu.

Le problème MitM concerne "l'authenticité", que la liste blanche ne couvre pas non plus, car un paquet intercepté peut être modifié sans preuve de falsification. Je suppose que la liste blanche utilise des adresses IP, qui peuvent être forcées de manière arbitraire dans des paquets TCP/IP.

63
M'vy

Si les données ne sont pas chiffrées, toute personne reniflant les paquets entre votre serveur et son serveur peut les voir. Une liste blanche ne permet à leur serveur de vérifier que la source des données. Cela ne garantit pas que personne ne l'a reniflé pendant le transfert, ni qu'il n'a été intercepté et manipulé à aucun moment du processus.

En bref, cryptez les données, gardez la liste blanche en place et configurez la vérification de la somme de contrôle pour vous assurer que ce qui a été envoyé est le même que ce qui a été reçu.

13
willc

Lorsque vous parlez de sécurité (en général), il est important de réfléchir aux problèmes que vous essayez de résoudre et aux outils que vous utilisez pour les résoudre. Ceux-ci doivent s'aligner.

Si le problème que vous essayez de résoudre est des attaques générales sur Internet, alors la liste blanche peut être un outil utile - pour surmonter la liste blanche, vous devez être quelque part sur le réseau entre la source et la cible, ou vous devez faire des compromis (éventuellement seulement partiellement) une partie du réseau entre la source et la cible (cela peut être, mais ne se limite pas aux attaques de l'homme du milieu).

Le chiffrement (selon le protocole spécifique) résout un problème différent, généralement le reniflement du trafic. Combiné à cela, il peut fonctionner comme authentification (via une clé partagée pour la crypto symétrique, la crypto à clé publique {éventuellement soutenue par des certificats} telle qu'utilisée par TLS), bien que ce ne soit pas nécessairement le cas - si je me connecte à ma banque via TLS, le protocole TLS me donne un moyen de les authentifier (par leur certificat), mais ils ne peuvent pas m'authentifier de la même manière - l'authentification se fait via des formulaires Web ou d'autres méthodes. Les certificats clients sont également possibles et pourraient être émis pour moi, ce qui signifie que nous nous authentifions tous les deux via TLS, je n'aurais pas besoin de me connecter du tout. Ou, il peut n'y avoir aucune authentification du tout, si le serveur Web utilise un certificat auto-signé.

Personnellement, je ne ferais jamais confiance à la liste blanche de lui-même, et lorsqu'il est utilisé en combinaison avec TLS, son utilisation est très limitée - chaque côté a (espérons-le!) Déjà authentifié l'autre côté, et l'emplacement d'un véritable utilisateur éprouvé est de utilisation très limitée. Les mots de passe faibles peuvent bénéficier de la liste blanche d'adresses IP, mais vous devriez vraiment résoudre le problème, qui est les mots de passe faibles.

4
AMADANON Inc.

La liste blanche réduit techniquement les menaces possibles pour vous à celles qui vous ciblent spécifiquement. En refusant une grande quantité de menaces plus générales par le biais de la liste blanche, vous pouvez laisser votre cryptage fonctionner à pleine puissance contre un bloc beaucoup plus petit de menaces pouvant passer par la liste blanche.

0
Michael M