È insicuro avere un server SSH su una workstation?

11

Conosco un amministratore di sistema che esegue SSH Server sulla sua workstation per inviare i file e controllare le cose da un telefono, ma penso che sia una cattiva idea per diversi motivi:

  • Una workstation operativa è un punto debole per l'avversario. Una volta entrata, non troverà un posto migliore per accedere ad altri posti.
  • Se vieni hackerato ovunque, non sai quali altri sistemi sono stati colpiti: devi controllare tutto. Come controlli? Magari vai al server room con un Live CD. Forse il tuo data center è troppo grande. Analizza i registri, le istantanee recenti, inizia ad accedere ai luoghi. Ma molto probabilmente, a un certo punto la tua workstation sarà coinvolta.

Supponiamo solo che non vi sia nulla che impedisca all'amministratore del sistema di eseguire tutte le attività di gestione remota dalla workstation. L'amministratore dovrebbe digitare le password e / o utilizzare i certificati che sono memorizzati sulla workstation. Non viene utilizzata l'autenticazione a due fattori.

Qual è il rischio nell'esecuzione di un sshd su una workstation operativa?

(Non dovrebbe quella workstation avere un firewall con connessioni non in entrata?)

    
posta Aleksandr Levchuk 14.07.2011 - 04:10
fonte

3 risposte

11

Molto spaventoso! Come rischio, questo dovrebbe essere portato alla lavagna: in effetti un utente malintenzionato su Internet deve solo scoprire che nome utente e password (o SSH 0 giorni) e l'intera rete aziendale devono essere considerati compromessi. L'attività potrebbe funzionare senza di essa? C'è qualcosa di sensibile su di esso?

Questa è una cattiva idea in molti modi:

Ignora i controlli perimetrali

  • Potrebbe essere impossibile monitorare le attività di questo amministratore - dal punto di vista della governance non è positivo. Se la società è in un settore regolamentato, ciò potrebbe violare le regole. Dovresti creare sistemi in modo da non doverti fidare delle persone al 100% - questo potrebbe aiutare a convincere la gente a non provare qualcosa di malizioso, dato che verrà catturato.
  • La prevenzione degli attacchi dall'esterno del perimetro si basa interamente sulla configurazione di quel server SSH, al contrario di uno scenario difensivo con firewall e IDS

È un obiettivo chiave

  • La workstation di un amministratore di sistema può essere il gioiello della corona per un utente malintenzionato, che deve essere protetto di conseguenza. Se un utente malintenzionato può accedervi, è probabile che l'escalation del resto della rete sia molto più semplice

Non è necessario

Le grandi organizzazioni hanno già una gamma di opzioni a loro disposizione per questo tipo di funzionalità. Di solito si passa all'accesso tramite la normale soluzione di accesso remoto sotto il proprio account di dominio a una macchina "stepping stone" all'interno della rete che ha un client SSH, quindi un accesso alla workstation di amministrazione, quindi un 'su' equivalente per aumentare i privilegi se necessario.

Ogni passo può quindi avere controlli e controlli rafforzati - un po 'più fastidioso per l'amministratore (un paio di minuti in più per accedere) ma molto più difficile per un utente malintenzionato passare inosservato.

    
risposta data 14.07.2011 - 09:44
fonte
8

Tutto si riduce al modello di minaccia. Dipende dai rischi e dalla probabilità di un attacco. Dipende da cosa fa la workstation. Dipende dai clienti coinvolti.

Com'è diverso dall'esecuzione di SSH su un server attuale? Se l'account di servizio non ha permessi per fare molto, l'attacco non può arrivare molto lontano. Se l'account di servizio è in esecuzione con privilegi elevati, non importa se è in esecuzione su una workstation o un server. Se il cliente è solo il suo telefono, c'è meno rischio che le credenziali vengano compromesse rispetto al dire che centinaia di persone si connettono ad esso. Se il server SSH è progettato per accettare solo le connessioni da un particolare IP, questo riduce ulteriormente il rischio.

Se la workstation ha le autorizzazioni per gestire i sistemi, probabilmente non è una buona cosa eseguire su di esso un server SSH per alcuni dei motivi che hai menzionato. Meglio ancora, non dovrebbe avere alcuna connessione con il mondo esterno. Se si tratta di una workstation non di amministrazione, la cosa peggiore che potrebbe essere violata è qualsiasi cosa a cui ha accesso l'amministratore - molto poco se non altro.

    
risposta data 14.07.2011 - 04:59
fonte
6

Da una parte, aumenta la superficie di attacco, dall'altra aumenta la gestibilità. Quindi, potrebbe essere un positivo netto per il profilo di rischio se questo è ciò che viene utilizzato per gestire i sistemi e applicare gli aggiornamenti.

In questo caso particolare, è solo per comodità, ed è su un target ad alto rischio. Le domande qui devono essere:

  • Il rischio vale la pena per la praticità acquisita?
  • Le attività commerciali possono essere dimostrate?
  • Il rischio può essere mitigato in parte dalle restrizioni di accesso, dal privilegio minimo, ecc.?
  • Il rischio può essere mitigato in parte essenzialmente per la stessa comodità con un'altra macchina o persino con una macchina virtuale?
  • Il rischio può essere attenuato in parte da una soluzione VPN?
  • Dopo aver applicato tutti i passaggi ragionevoli di attenuazione, i benefici superano il rischio?
risposta data 14.07.2011 - 07:08
fonte

Leggi altre domande sui tag