È una cattiva idea bypassare il login wall per un indirizzo IP specificato?

44

Ho un sito web disponibile su internet pubblico. Il sito Web richiede l'accesso autenticato prima che sia possibile accedere a qualsiasi contenuto.

Mi è stato chiesto se posso rimuovere il muro di accesso per gli utenti su un singolo IP statico (l'ufficio dell'organizzazione) per consentire loro di leggere il contenuto. Il login sarà ancora richiesto per qualsiasi operazione di scrittura.

Questo sembra una cattiva idea per me, ma sto facendo fatica a trovare una ragione concreta per non farlo.

Il controllo dell'accesso in lettura al contenuto non è un problema per il cliente.

Ignorando la possibilità che l'indirizzo IP possa cambiare, ci sono motivi per cui questa è una cattiva idea? Ci sono dei modi in cui questo potrebbe essere sfruttato?

    
posta tommarshall 24.08.2016 - 13:50
fonte

8 risposte

55

Non ti devi preoccupare di spoofing dell'IP da una connessione diversa, perché i pacchetti TCP restituiti non lo rendono all'autore dell'attacco in quello scenario.

Quindi tutto ciò di cui ti devi preoccupare è la facilità con cui l'hacker utilizza l'IP:

  • L'IP è condiviso tra più computer in ufficio?
  • Questo IP può essere utilizzato su WiFi? Quanto è buona la password conservata quando un visitatore dice "Posso usare il WiFi?"
  • Tutti i computer con accesso a tale IP sono ben protetti e hanno utenti competenti?

Se l'IP non è ben tenuto, dovresti chiedere

  • Oltre all'IP, puoi avere un cookie memorizzato sul singolo computer autorizzato?
    (cioè una funzione Ricordami in uso limitato)

Raccomando al tuo cliente di non utilizzare la funzione Memorizza password come è così allettante da fare.

Inoltre, quanto è sicuro il tuo contenuto?

  • Quali sono i danni dei contenuti visualizzati da persone non autorizzate?
  • Quale tipo di aggressori verrebbe attratto dal tuo contenuto?
risposta data 24.08.2016 - 14:04
fonte
17

Come altri hanno sottolineato, IP spoofing non è un problema qui poiché l'handshake Trio per TCP non verrà completato.

Il dirottamento BGP combinato con lo spoofing IP potrebbe comportare un attacco un po 'teorico se usi indirizzi pubblici nel tuo elenco di accesso. In tal caso, l'utente malintenzionato falsificherà l'indirizzo IP nell'elenco di accesso in modo che il traffico provenga dall'IP affidabile e inserirà i router nelle tabelle BGP globali per reindirizzare il traffico di ritorno alla sua rete. In questo modo, sarebbe stato completato un handshake TCP a tre vie.

Come ho detto, questo è lontano da un attacco comune poiché richiede alcune abilità aggiuntive e accesso alle reti senza un adeguato filtro dei percorsi, ma può essere fatto. I dirottamenti BGP non sono rari. Sebbene la maggior parte di essi siano incidenti, i dirottamenti BGP sono stati usati per gli attacchi.

Quindi, per rispondere alla tua domanda, se valuti i tuoi dati, non fidarti solo di una connessione basata sull'indirizzo IP di origine.

    
risposta data 24.08.2016 - 15:14
fonte
10

Direi Lo spoofing IP è praticamente sul tavolo qui. Nulla impedisce alle persone che hanno accesso all'infrastruttura del datacenter (ad esempio dipendenti) di creare pacchetti IP con l'indirizzo privo di password e di acquisire la risposta alterando la configurazione del router o connettendosi al punto giusto e ascoltando in modalità promiscua.

L'OP sta effettivamente dando accesso al sito web al proprio provider di hosting oa chiunque sia in grado di hackerare il suddetto provider.

    
risposta data 24.08.2016 - 18:01
fonte
7

Come hanno già mostrato le altre risposte, è possibile aggirare questo sistema di sicurezza. Ma richiede qualche sforzo. La prossima domanda è, che cosa si intende proteggere e quale è l'accesso più semplice e quale è il costo quando si elude la protezione. Perché puoi aspettarti che venga aggirato.

Questa protezione è comunemente usata. Ad esempio in acedemia per consentire l'accesso in lettura alle riviste all'interno della rete universitaria. Ciò consente un accesso più facile alla rivista per professori e studenti. Se l'1% delle persone che accedono ai periodici sono illegittimi, è trascurabile. Se lo 0,01% delle persone che accedono alle PII della banca dati dei tuoi clienti sono illegittime, hai un grosso problema.

    
risposta data 24.08.2016 - 19:18
fonte
4

Tutte le risposte sopra sono eccellenti, ma sono tecniche. Utilizzando la gestione della sicurezza come punto di vista, pensa alle informazioni che stai proteggendo.

Se è necessaria l'autenticazione NO per leggere tali informazioni (in un punto di vista pubblico o privato), significa che non sei interessato a proteggerle.

Se è un ufficio, più persone hanno accesso ad esso, ci sono parecchie considerazioni sulla sicurezza che l'ufficio forse non considera nemmeno (firewall, nessuna password / wifi protetto da wep, chiunque può collegare un dispositivo alla rete) significa che ti affiderai a una terza parte per l'accesso a questa informazione.

Ora devi fare i calcoli, quanto costerà se quest'informazione finisce nelle mani sbagliate? Vale la pena che gli utenti possano accedervi senza password?

Creiamo due scenari:

  1. Questa è una lista interna di cibi che il ristorante interno prepara alias menu.
  2. Questa è una lista di clienti con i loro dati della carta di credito.

Ovviamente questi due scenari sono estremi, ognuno in questo modo. Ma la lotta tra usabilità e sicurezza durerà per sempre. Una volta ho ricevuto una richiesta come "consentire all'utente di accedere, anche se la password non è corretta, ma quasi corretta". Questo perché alcuni amministratori delegati, che non possono digitare correttamente la propria password, si arrabbiano quando l'applicazione rifiuta questo tentativo di accesso.

Fai un'analisi di tutti i rischi, i costi, i pro / contro, non devi accettarli , se ritieni che sia troppo rischioso, portalo al tuo CEO / CISO e lascia che Lui decide per te, che non ci sarà sangue sulle tue mani quando succede qualcosa di brutto. Inoltre, di solito hanno un diverso punto di vista e importanza per il business.

    
risposta data 26.08.2016 - 02:16
fonte
2

Ecco un po 'di tangente, ma penso che sia un buon consiglio: fare eccezioni di sicurezza è spesso una pista scivolosa. Saresti saggio a non rivelare l'esistenza del tuo piccolo bypass a chiunque non abbia strettamente bisogno di sapere - o prima o poi avrai tutti i tipi di richieste per disabilitare la sicurezza su X / Y / Z, perché tu fatto un'eccezione prima e non ha infranto nulla!

Potrei essere pessimista sugli utenti però. Piuttosto che disabilitare il login sul lato server, non potrebbero installare un gestore di password dalla loro parte? Come bonus, permetterebbe loro di usare password casuali effettivamente matematicamente sicure.

    
risposta data 28.08.2016 - 09:39
fonte
1

È decisamente una cattiva idea.

Di seguito sono riportati gli scenari in cui può fallire :.

  1. Ogni dipendente dell'organizzazione ha le credenziali di accesso? Gli altri dipendenti sono affidabili? È necessario considerare la possibilità che i nuovi dipendenti possano anche scaricare tutto il contenuto e quindi distribuirlo a persone che non dispongono di credenziali di accesso.

  2. Se un dipendente lascia il proprio laptop in giro, chiunque può leggere il contenuto se il dipendente è connesso alla VPN.

Ci possono essere ulteriori attacchi possibili in base al tipo di implementazione dell'applicazione web.

    
risposta data 24.08.2016 - 14:00
fonte
0

Osservare l'indirizzo IP è solo un modo diverso di autenticazione. Se è una buona o cattiva idea dipende.

Fare questo di solito significa andare in una modalità di autenticazione meno sicura. Usando il nome utente e la password si autentica l'utente finale, mentre si utilizza l'indirizzo IP si autentica un dispositivo di rete (che molte persone possono utilizzare). Ciò aumenta il rischio che vengano violati gli obiettivi di riservatezza. Questo perché si aprono nuovi vettori di attacco che possono essere utilizzati da un utente malintenzionato (ad esempio, utenti non autorizzati nella rete del client possono leggere contenuti, errori nella configurazione del proxy possono esporre il contenuto al pubblico, gli attacchi di scripting cross-site possono diventare più probabili / pratici ; il tuo CMS dietro il muro è probabilmente più suscettibile agli attacchi; ...).

D'altra parte si facilita l'accesso ai dati, il che aumenta il livello di disponibilità (anche un obiettivo di sicurezza) a causa di diversi aspetti (ad esempio, non può dimenticare la password, ridotto rischio di errori durante l'autenticazione).

Finisci anche con l'aumentare l'accettazione degli utenti. Non sottovalutare questo punto! Gli utenti annoiati tendono a indebolire la sicurezza scegliendo password deboli o comportamenti umani simili.

Se il tuo cliente pensa che la relazione tra aumento del rischio per la riservatezza e i vantaggi d'altra parte sia accettabile, lascia che lui decida e prenditi quel rischio. Passa all'autenticazione basata su IP e lavora con un cliente felice.

    
risposta data 28.08.2016 - 13:25
fonte