L'impostazione di SFTP sul server di produzione è un rischio?

3

È necessario installare un server SFTP. Questo verrà utilizzato da alcuni agenti utente b2b per caricare file.

Questo tipo di installazione è sempre rischioso in un ambiente di produzione in cui l'utente può caricare il contenuto malevolo, non sono sicuro di come si possa ottenere ciò, ma preferirei non correre alcun rischio.

Ho bisogno di consigli per tornare al team di prodotto e amp; approverà se questa configurazione potrebbe essere implementata in un modo più sicuro. Quali sarebbero i punti chiave per raggiungere questa configurazione?

EDIT:

SO: CentOS.

    
posta Shritam Bhowmick 11.04.2016 - 15:01
fonte

2 risposte

4

Ovunque tu fornisca la possibilità di caricare contenuti, c'è il rischio di caricare malware. Gestisci il rischio o non consentire il caricamento.

Riguardo al protocollo, a differenza dei server HTTP (S) e SMTP, non sono a conoscenza di alcun server SFTP che consente di gestire i file come un'operazione sincrona attivata dal caricamento. Tuttavia è possibile farlo in modo asincrono su Linux con una latenza minima usando inotify (ma ci sono alcune complicazioni sulla gestione dei trasferimenti che richiedono un po 'di tempo). È inoltre possibile eseguire il polling delle directory o monitorare il log SFTP per attivare l'elaborazione sul gateway.

Indipendentemente dal metodo che utilizzi, devi mantenere separati i caricamenti e i download e mantenere separati i caricamenti di ogni utente. E non rendere il contenuto disponibile come download finché non ne hai verificato il contenuto.

Per quanto riguarda l'elaborazione richiesta per ritenere che un file sia sicuro .... l'uso di un prodotto antivirus è una soluzione, tuttavia:

  1. sono efficaci solo contro exploit noti
  2. la maggior parte si configura per l'esecuzione in accesso. Questo è un incubo per uno scenario di tipo gateway in cui si desidera controllare il flusso di dati a livello di codice
  3. quelli che possono essere configurati per la scansione su richiesta spesso lo fanno come un singolo processo - cioè il programma deve caricare l'intero file di definizione dei virus per ogni operazione, utilizza molta memoria, I / O del disco e tempo

(una notevole eccezione a 2 e 3 è clamdscan che funge da frontend per un demone di scansione).

    
risposta data 11.04.2016 - 17:50
fonte
0

A condizione che qualsiasi tipo di accesso esterno concesso a terze parti possa implicare un certo livello di rischio per la sicurezza, il vero pericolo può verificarsi quando sia SSH (esecuzione shell / comando) che SFTP (trasferimento file, soprattutto upload) sono abilitati allo stesso tempo .

Fondamentalmente se si consente solo SSH e il server è indurito correttamente (chroot, privilegi utente limitati e così via ...) il rischio è limitato. Allo stesso modo, se si consente solo SFTP (nessuna shell, nessuna esecuzione di comandi), anche il rischio è limitato perché qualsiasi utente carica non può eseguirlo / eseguirlo comunque.

Tuttavia, quando un utente ha accesso a Shell e SFTP su SSH, si corre il rischio di consentire a un utente di caricare un file potenzialmente dannoso e quindi eseguirlo.

Quindi, il consiglio è di consentire Shell o SFTP sul server SSH, ma non consentire entrambi gli utenti .

    
risposta data 28.04.2016 - 17:49
fonte

Leggi altre domande sui tag