La whitelist IP per l'accesso alla pagina Web è abbastanza sicura?

5

La mia organizzazione utilizza Salesforce e Marketing Cloud. Pochissime persone hanno accesso a MC, quindi sono in procinto di creare pagine di destinazione ospitate da MC che tireranno e visualizzeranno informazioni come statistiche di marketing, statistiche di pipeline, tassi di chiusura, ecc.

Lo scopo di utilizzare una pagina di destinazione per questo è che posso dare agli utenti non tecnici l'accesso a un'interfaccia che visualizza graficamente e mostra loro rapporti pertinenti. (E mi salva dover tirare ed Excel grafico le informazioni ogni x giorni).

Ovviamente, non voglio che il pubblico generale possa accedere a queste pagine o dati. Le pagine stesse saranno contrassegnate come no-index no follow, ma ciò non impedisce all'URL di uscire allo scoperto.

Quindi, il mio prossimo pensiero è stato quello di utilizzare l'indirizzo IP del visualizzatore contro un elenco di intervalli approvati per decidere se visualizzare o meno i dati. È abbastanza sicuro? Quali sono alcune insidie?

Abbastanza sicuro , voglio dire che sto cercando di evitare accessi pubblici inconsapevoli e attività competitive che, molto probabilmente, non assegnerebbero a nessuno super tecnico l'accesso alla pagina.

Per favore fatemi sapere se posso chiarire qualsiasi cosa ulteriore. Grazie!

    
posta multithr3at3d 18.01.2018 - 21:02
fonte

3 risposte

3

A seconda di quanta flessibilità hai, puoi considerare l'aggiunta di una di queste opzioni al controllo dell'indirizzo IP:

  1. Puoi creare alcuni token casuali che scadono ogni pochi giorni e utilizzarli come parte del parametro URL. Questo è simile a ciò che la maggior parte delle applicazioni Web fa per reimpostare la password; quando inviano all'utente un link che contiene un URL con un token casuale che scade entro pochi giorni o ore.
  2. Si potrebbe anche prendere in considerazione l'implementazione di SSO (Single Sign On) per questa applicazione. Questo sarà un compito grande e complesso. Implementando SSO, non sarà più necessario controllare l'indirizzo IP.
  3. Un'altra opzione potrebbe essere quella di inviare un codice PIN agli utenti ogni giorno e chiedere all'utente di inserire il proprio PIN. Anche il PIN dovrebbe essere casuale. Questo è un approccio molto debole, ma combinato con l'indirizzo IP elencato in bianco, stai almeno aggiungendo un altro livello alla tua sicurezza.
risposta data 18.01.2018 - 23:41
fonte
4

Prima di tutto, assicurati che il tuo sito Web abbia tutta la protezione necessaria contro i tipici XSS e CSRF minacce, in cui il browser di una vittima, che si trova su un indirizzo IP a cui è consentito accedere ai dati, viene ingannato nel rivelare i tuoi dati a una terza parte.

Per quanto riguarda l'autenticazione basata su ACL IP in generale, purché sia l'accesso in sola lettura, probabilmente stai bene con quello. Tuttavia, potrebbe essere utile sapere che in determinate circostanze e date le precondizioni necessarie, un utente malintenzionato motivato può utilizzare dirottamento BGP per impersonare i tuoi utenti per un periodo di tempo relativamente breve.

Questo metodo è in qualche modo più semplice da eseguire se un utente malintenzionato è in grado di scoprire a quale origine gli indirizzi IP possono accedere ai dati; tuttavia, utilizzando metodi simili a quelli discussi in questo talk ( video , slides , whitepaper ), questo requisito può essere ulteriormente revocato. (Sono l'autore di detto whitepaper, quindi non esitare a chiedere ulteriori chiarimenti se ti piacerebbe farlo)

Per la maggior parte delle applicazioni, tuttavia, è piuttosto ipotetico, in quanto è improbabile che un aggressore possa adottare un approccio così complesso, tuttavia dipende in gran parte da quanto preziosi possano essere i dati per una persona malintenzionata.

Per quanto riguarda l'accesso in scrittura, la whitelist IP per servizi basati su TCP in generale non dovrebbe più essere considerata sicura, come una connessione TCP può essere falsificata con successo al giorno d'oggi , dato abbastanza larghezza di banda e potenza computazionale per conto di un utente malintenzionato. Tuttavia, l'utilizzo di TLS è attualmente sufficiente per mitigarlo.

Se solo le persone all'interno della tua organizzazione dovrebbero essere autorizzate ad accedere alla pagina di destinazione, potrebbe essere una buona idea impostare un proxy su Intranet e consentire solo agli indirizzi Intranet di accedere ai dati tramite quel proxy. Il modo in cui il proxy si autentica su MC dipende più o meno da te. Per un accesso fuori sede, è possibile impostare una VPN, eliminando quasi tutta l'esposizione al pubblico in generale (ovviamente tranne che per gli attacchi basati su browser che ho menzionato in precedenza).

    
risposta data 19.01.2018 - 00:21
fonte
1

La sicurezza riguarda i livelli. La whitelist IP è buona , ma se autorizzi Salesforce, ad esempio qualcuno con un'istanza di Salesforce che reindirizzi le richieste tramite Salesforce, ad esempio.

Whitelist IP + Requisiti di autenticazione Bene, ora un utente malintenzionato deve inviare richieste da Salesforce e provare a rubare o bruteforce le credenziali

Whitelist IP + Autenticazione del certificato client Bene, ora un utente malintenzionato deve entrare da Salesforce e rubare un certificato client in qualche modo

SSO di per sé consente ancora a qualcuno di creare una bruteforce per ottenere un token SSO - se hai intenzione di implementare qualcosa come SSO includi MFA se vuoi davvero proteggerlo.

Livelli

    
risposta data 19.01.2018 - 00:17
fonte

Leggi altre domande sui tag