L'accesso indiretto a un computer è negativo come diretto?

6

Sto implementando un sistema ERP basato sul Web per un cliente, in modo tale che sia il server che i computer client si trovino all'interno della intranet del cliente. Mi è stato consigliato di non consentire alla macchina server di connettersi a Internet, ma i client non hanno questa restrizione. Tuttavia, ho bisogno di accedere a entrambi per fornire supporto, quindi sto pensando di utilizzare TeamViewer per accedere al client (per assistere gli utenti direttamente su richiesta) e SSH dal computer client alla macchina server (per eseguire aggiornamenti, ad esempio).

[my machine] ---TeamViewer---> [customer's client] ---SSH---> [customer's server]

La mia domanda è: questa configurazione è pessima come l'accesso al server direttamente tramite SSH? Vedo alcuni vantaggi nella connessione indiretta (sarà accessibile solo quando il dipendente di un cliente apre TeamViewer, sarà seduto lì a vedere tutto ciò che accade e può persino digitare le password per me, in modo che non vengano trasmesse attraverso Internet mai), ma mi chiedo se ci sono degli inconvenienti che non posso prevedere.

Se entrambi gli approcci sono ugualmente (in) sicuri, consentirò semplicemente SSH diretto al server, dal momento che è più semplice. E se, per qualsiasi motivo, questa configurazione indiretta rende tutto less sicuro, posso fare un ulteriore passo avanti e consigliare al cliente di bloccare l'accesso SSH dai computer su cui è installato TeamViewer.

Aggiornamento : vedendo le risposte / i commenti di seguito, penso di aver bisogno di chiarirmi un po '. Il mio obiettivo qui è rendere il server più sicuro dei client. L'esatta configurazione è responsabilità del mio cliente, non mia, ma dal momento che sto distribuendo il mio prodotto nella loro rete - e ho bisogno di accedervi da remoto per fornire manutenzione - Devo consigliarlo nei pro e contro di ogni configurazione. Si preoccupano che un server con accesso a Internet sia più vulnerabile di un solo (direttamente) accessibile dalla rete interna, ma ho il sospetto (e il feedback qui sotto lo conferma) che non è sempre il caso.

Non riesco a proteggere correttamente i client, eseguiranno una varietà di programmi fuori dal mio controllo, inclusi un desktop remoto obbligatorio, TeamViewer o altro, quindi la scelta "naturale" non consentirebbe le connessioni SSH tra client e server. OTOH, un client compromesso non concede automaticamente l'accesso al server, poiché è comunque necessario autenticarsi (ad esempio, utilizzando l'autenticazione della chiave e memorizzando la chiave offline, in un'unità flash USB). Ma sono d'accordo non è una buona idea.

Un'altra opzione sarebbe la creazione di un client molto sicuro e il suo utilizzo come proxy per il server (disabilitando tutti gli altri). Tuttavia, la mia domanda originale si apre di nuovo: non è inutile farlo, invece di avere solo un server con connessione a Internet?

    
posta mgibsonbr 31.01.2012 - 04:16
fonte

1 risposta

6

Se il client del cliente è critico per la sicurezza, non configurare TeamView per connettersi ad esso. Se la violazione della rete intranet del cliente mette a rischio maggiore il server di eclient, non utilizzare TeamView.

Una lettura superficiale mostra che TeamView può utilizzare UPnP (Universal Plug and Play).

Ci sono * 29 CVE * s (Vulnerabilità ed esposizioni comuni elencati per uPnP!

Se non sai esattamente come funzionano l'autenticazione e il routing di un prodotto, non utilizzarlo per attività o infrastrutture critiche per la sicurezza.

Tutto ciò che è più complesso ha il rischio di avere più bug, problemi e vulnerabilità. Quindi quando hai detto che ssh era più semplice avevi l'idea giusta.

Se si utilizza ssh per accedere all'infrastruttura di sicurezza, si prega di utilizzare l'autenticazione della chiave anziché l'autenticazione della password.

    
risposta data 31.01.2012 - 07:34
fonte

Leggi altre domande sui tag