Quali sono i rischi per la sicurezza del bus di servizio e come li mitigate?

6

Il bus di servizio è un software che può essere installato su Windows o noleggiato in Azure e consente a qualcuno di ritrasmettere informazioni SOAP / WCF su Internet sotto forma di un carico utile XML su HTTPS.

Un rischio che vedo è che essenzialmente consente ad un utente con solo accesso HTTP / S in uscita di accettare chiamate WCF "in entrata" attraverso il proxy esterno.

Sebbene ciò possa essere utile per far sì che un'applicazione "funzioni correttamente", la vedrei come una cosa negativa dal punto di vista della sicurezza. La mia comprensione è che questa soluzione opera eseguendo il polling di un host Microsoft esterno per i dati in arrivo.

Considerando che ci possono essere ragioni commerciali legittime per questa tecnologia, in che modo proteggierai la tua rete dall'uso non autorizzato o malevolo di questo relay?

    
posta random65537 22.11.2010 - 20:56
fonte

2 risposte

4

La mia comprensione del bus di servizio è che funziona su porte specifiche della gamma 800 - penso. Se si disabilitano le connessioni in uscita su tali porte, non è possibile accedere al bus di servizio per ottenere i messaggi. Inoltre, ogni bus di servizio ha il proprio endpoint univoco specifico per il servizio in questione in modo da poter bloccare l'accesso solo agli endpoint conosciuti.

    
risposta data 22.11.2010 - 22:27
fonte
4

Quando esponi un servizio web tramite "Azure AppFabric Service Bus", hai diversi modi per proteggere quell'endpoint:

Innanzitutto, è possibile configurare il bus di servizio stesso [1], in modo che solo i chiamanti autenticati possano inviare messaggi all'endpoint. In questo caso, lasci che Microsoft applichi la tua politica di autorizzazione per te.

In secondo luogo, puoi proteggere il tuo servizio in modo end-to-end, ovvero oltre all'applicazione di livello base (trasporto) di base eseguita da Microsoft per te, puoi caricare il tuo modello di sicurezza in cima, ad esempio messaggio basata su sicurezza (WS-Security) nel caso di SOAP.

Utilizzato in congiunzione, Microsoft impone che solo i chiamanti autenticati inviano messaggi al tuo servizio e all'interno del tuo servizio esegui il tuo modello di sicurezza.

Per quanto riguarda la riservatezza (crittografia), hai anche più livelli qui: il livello di trasporto protegge i messaggi tra il tuo client e Microsoft, e tra Microsoft e il tuo servizio. Il livello dei messaggi fornisce una sicurezza end-to-end tra il client e il servizio, in modo che Microsoft veda solo un corpo SOAP crittografato.

[1] Protezione e autenticazione di una connessione del bus di servizio AppFabric link

[2] Protezione del bus di servizio .NET link

    
risposta data 16.08.2011 - 12:06
fonte

Leggi altre domande sui tag