L'utilizzo del nome di dominio singolo per identificare più server migliora la sicurezza? (L'uso di Google di 1e100.net)

12

Dal 2009, Google ha utilizzato un singolo nome di dominio per identificare i suoi server su più prodotti:

Following standard industry practice, we make sure each IP address has a corresponding hostname. In October 2009, we started using a single domain name to identify our servers across all Google products, rather than use different product domains such as youtube.com, blogger.com, and google.com. We did this for two reasons: first, to keep things simpler, and second, to proactively improve security by protecting against potential threats such as cross-site scripting attacks.

Domanda : come protegge dalle minacce a livello di applicazione come XSS? Ci sono altri vantaggi nell'usare questa tecnica dal punto di vista della sicurezza?

    
posta Rahil Arora 07.06.2016 - 20:05
fonte

2 risposte

4

Ogni indirizzo IP di produzione ha un nome host univoco, che è prevedibile, coerente, deterministico e completamente inutile per tutti tranne alcuni ingegneri che sospetto possano leggere questi indirizzi come una mappa. Questi nomi sono molto importanti per quelle persone; ma per il resto di noi ci interessa solo che non crei nuovi problemi.

È qui che entra in gioco l'XSS, perché i nomi di dominio sono molto importanti per la sicurezza. Sul web, un nome di dominio è un limite di sicurezza. I cookie, gli oggetti del browser e altre risorse sono condivisi liberamente all'interno di un dominio ma non possono attraversare quel confine senza alcune disposizioni. Pertanto, se ciascun indirizzo aveva un nome host che termina con "google.com" o "youtube.com" o qualsiasi altro dominio che ha associato risorse web, in teoria un utente malintenzionato potrebbe richiedere una risorsa che normalmente sarebbe all'esterno del dominio trusted, ma che è accessibile anche tramite il nome host assegnato dall'IP.

Piuttosto che trovare e risolvere tutti questi potenziali problemi, una soluzione più sicura è mettere gli hostname sul loro dominio unico che non viene mai utilizzato per altri scopi e quindi non può riservare sorprese indesiderate.

È anche interessante notare che non tutti gli tutti degli IP di Google utilizzano 1e100.net. Gli indirizzi sotto il controllo dell'utente come quelli assegnati alle istanze di Google Compute risolvono il problema con un nome che termina in googleusercontent.com.

Disclaimer: I work for Google.
Reclaimer: This is not an official Google response. I don't speak for Google. These thoughts and opinions are my own, and don't reflect those of my employer, my congressman, or the 80's rock band, Toto.

    
risposta data 08.06.2016 - 08:58
fonte
1

Sospetto che l'aspetto della sicurezza (il loro secondo motivo) sia legato a 1e100.net semplicemente differendo dai domini del prodotto (youtube.com, blogger.com, google.com). Il fatto che tutti i server si identificano con lo stesso hostname è piacevole per semplicità (la loro prima ragione), ma probabilmente non è significativo per la sicurezza.

Non sono sicuro di quale sia il profilo della minaccia qui, ma se dovessero identificare un server come server-xyx.google.com, allora potrebbe essere più facile sfruttare l'origine di google.com. Identificandolo come server-xyz.1e100.net, non è necessariamente necessario affidarlo al nome di dominio google.com.

C'è stata un'interessante discussione su Hacker News al riguardo: link

    
risposta data 08.06.2016 - 04:28
fonte

Leggi altre domande sui tag