I file di log della LAMP contengono talvolta informazioni sensibili?

3

Avrò un server web LAMP con CentOS e cPanel. Con questa configurazione, è possibile che qualsiasi file di registro del server, sia esso registri regolari o errori, contenga informazioni sensibili, come password o variabili url ( GET dati)?

Cosa sto provando evitare di avere informazioni riservate memorizzate in un file di registro di solo testo.

Se il server esegue questa operazione, come posso fermarlo? È una buona idea farlo per sicurezza?

    
posta Hope4You 07.08.2012 - 16:21
fonte

2 risposte

3

Sì, è possibile che contenga informazioni sensibili. Molto dipende da ciò che consideri "sensibile". Che l'indirizzo IP 123.123.123.123 acceda a www.hotpron.xxx alle 19:00 di domenica non contenga informazioni identificative dell'utente ma potrebbe essere estremamente sensibile a qualcuno.

La normale registrazione fornita da Apache registrerà solo

  • Ottieni variabili
  • tutti i cookie che includi esplicitamente nel formato di registro

Registrerà anche i nomi utente utilizzati per l'autenticazione dal webserver (piuttosto che il codice stesso) tramite le aggiunte di mod_auth. Anche in questo caso è configurabile.

E il registro degli errori conterrà qualsiasi cosa la tua applicazione scelga di scriverle.

È possibile farlo registrare anche le variabili POST usando (ad esempio) mod_security - ma questo è più coinvolto.

Generalmente la maggior parte delle persone considera la pratica molto scorretta passare i token di autenticazione (nomi utente, password, identificatori di sessione) tramite variabili GET.

    
risposta data 07.08.2012 - 17:09
fonte
3

In primo luogo, farei del mio meglio per cercare di non registrare le informazioni sensibili al di fuori del database (protetto / crittografato). Questo in genere può essere eseguito da

  • Non utilizzare http GET per inviare password / altre informazioni sensibili (ad es. numeri di carte di credito) al tuo sito. Ad esempio, facendo clic su un pulsante che va a un URL come https://www.example.com/login?user=admin&password=dumb_password che poi ti inoltra al sito come utente connesso. La maggior parte della configurazione predefinita dei server Web (apache) registrerà questa richiesta GET con i parametri in chiaro. Usa POST (quindi non viene loggato in chiaro) e fallo su HTTPS (per evitare intercettazioni della rete) con certificati debitamente firmati (per prevenire attacchi Man in the Middle).

  • Non si registra il contenuto di http POST (a meno che non si esegua il debug di qualcosa durante lo sviluppo). Questo di solito non è fatto di default.

  • Non registrare il contenuto dei cookie di sessione o consentire il riutilizzo di token unici (ad es., da reimpostazioni di password) che potrebbero essere registrati.

Le informazioni riservate possono inavvertitamente entrare nei tuoi file di registro. Un esempio comune è l'autenticazione dell'utente tramite ssh. Ogni tanto un utente si precipita ad accedere e digitare la propria password nel campo del nome utente (registrato) premere invio, e la loro password verrà registrata nel campo utente secure.log (o auth.log in alcuni sapori di Linux) . Quindi è meglio impedire agli utenti non root di leggere questi file di registro nel modo standard. (Ciò significa controlli di accesso ai file standard con chmod , chown , chgrp e con crittografia completa del disco se sei preoccupato che qualcuno rimuova il disco rigido o esegua l'avvio in modalità utente singolo).

Infine, dai un'occhiata ai tuoi file di log e vedi cosa stai loggando. Cerca ( grep ) attraverso di essi e assicurati che nulla venga mostrato in chiaro che non deve essere registrato (ad esempio, creare un account falso con informazioni confidenziali false attraverso l'intero processo e vedere se è possibile trovare qualsiasi parte delle informazioni false ). Dico un account falso, perché la ricerca di informazioni riservate reali può mettere tali informazioni in un file di registro diverso (ad es., Il file ~/.history della shell).

    
risposta data 07.08.2012 - 17:49
fonte

Leggi altre domande sui tag