Come proteggere una rete (connessioni FTP) dagli sniffer

3

In realtà sto lavorando in un'azienda di medie dimensioni con problemi di sicurezza. Lascia che ti spieghi il mio problema:

Il contesto:

  • Il mio ufficio ha una sola linea internet.
  • Questa linea è accessibile da chiunque in ufficio tramite Wi-Fi.
  • Il mio server usa la stessa linea in LAN, questo server deve inviare informazioni periodicamente importanti su un server remoto via FTP.

Il problema / minaccia:

Ho paura che un potenziale hacker possa annusare le mie credenziali FTP e utilizzarle di nuovo per alterare o ottenere informazioni importanti. Sono a conoscenza del fatto che il protocollo FTP non è sicuro perché le credenziali vengono inviate in chiaro sulla rete / internet ma non posso modificare il protocollo che i server stanno utilizzando al momento . So che SFTP o FTPS sarebbe un modo migliore per crittografare i dati / le credenziali.

Quindi chiunque utilizzi l'ufficio WIFI sarebbe in grado di annusare le credenziali usando uno strumento come Wireshark?

Soluzioni possibili:

  1. Apri una seconda linea dedicata esclusivamente alle persone nel ufficio usando WIFI. La prima riga sarebbe stata ESCLUSIVAMENTE dedicata a il nostro sistema / server per discutere con il nostro server remoto via FTP. Quindi entrambi le reti sarebbero separate.

  2. Forse installare un hardware / firewall sulla nostra linea internet per proteggere, proteggere dallo sniffing. Ma sinceramente non so se questo tipo di router / firewall possono fare il lavoro e proteggerci dagli sniffer?

Quindi ecco le mie domande:

  • Prima di tutto, ho detto qualcosa che non ha senso?
  • Quale sarebbe la soluzione più semplice per evitare che quegli sniffer ottengano il mio le credenziali?

Grazie in anticipo per qualsiasi consiglio.

    
posta HamzStramGram 13.02.2015 - 04:55
fonte

2 risposte

5

Se ho capito bene, la tua connessione al gateway Internet è cablata e tutti altro è WiFi. In questo caso, gli utenti WiFi non possono acquisire le credenziali FTP perché non è necessario che l'AP WiFi li trasmetta e non lo farà.

Ma in realtà, la risposta è convincere le persone dall'altra parte a sostituire FTP con SFTP.

    
risposta data 13.02.2015 - 05:06
fonte
0

Il problema non è solo sulla tua rete locale. Se si utilizza FTP per trasmettere i dati a un server remoto, tale traffico potrebbe essere intercettato in molti punti tra l'utente e il server remoto. Il problema è che le tue credenziali FTP vengono inviate in chiaro. Certo, questo sarebbe più facile da fare sulla rete locale, ma questa non è la tua unica minaccia. Considera anche la minaccia alla rete del sito remoto.

La misura in cui questo è un problema con gli utenti della rete Wi-Fi locale dipenderà da una serie di fattori. Tuttavia, sembra che la tua azienda sia piuttosto piccola e sospetto che il tuo modem ADSL (o qualsiasi altra cosa) e il punto di accesso WiFi siano lo stesso bit di equipaggiamento e probabilmente del tipo SOHO, il che significa che la sicurezza è probabilmente piuttosto brutta. Normalmente, se si dispone di più dispositivi aziendali e di un punto di accesso separato, è possibile avere maggiore controllo o isolamento su ciò che gli utenti wifi possono vedere nella rete LAN. Tuttavia, con il modem combinato SOHO e le soluzioni per i punti di accesso, è probabile che questo non avvenga e gli utenti wifi saranno in grado di individuare facilmente il traffico LAN e WLAN.

La vera soluzione è semplicemente non usare FTP. Tuttavia, se non puoi cambiarlo, potresti dare un'occhiata all'impostazione di un tunnel SSH e all'inoltro delle connessioni FTP attraverso quel tunnel. Se ciò non è possibile, è necessario prendere in considerazione altri modi per ridurre il rischio. ad esempio, encryupting i dati inviati e modificare le credenziali FTP su base regolare. Tuttavia, questo non è un ottimo modo per andare - hai davvero bisogno di convincere la compagnia a cambiare il loro processo. Se non puoi, allora sii molto sicuro di articolare chiaramente il rischio e lasciare che l'esecutivo firmi (accetta) quel rischio. A volte questo è tutto quello che possiamo fare. A condizione che tu comunichi chiaramente il rischio in modo accurato, hai svolto il tuo lavoro. La direzione può decidere di accettare qualsiasi livello di rischio, ma la decisione deve essere basata su informazioni complete e accurate.

    
risposta data 13.02.2015 - 07:57
fonte

Leggi altre domande sui tag