È sicuro usare TFTP su una rete locale

3

È sicuro utilizzare TFTP su una rete locale per eseguire il backup delle configurazioni? Ad esempio, abbiamo avuto un esperimento in cui c'era un utente malintenzionato che utilizzava la tecnica MITM per leggere tutto il traffico destinato a un server. Su uno switch Cisco, un backup è stato creato, copiato e inviato al server TFTP ma l'hacker è stato in grado di vedere le configurazioni. E per peggiorare la situazione, non è stato emesso alcun comando service password encryption .
La mia domanda è: esiste un modo sicuro per trasferire, ad esempio, il file di configurazione senza che venga intercettato?

    
posta Manny265 02.04.2016 - 13:39
fonte

2 risposte

1

TFTP è facilmente osservabile, qui ci sono alcune opzioni per impedire che vengano osservati da parte non fidata, variando l'efficacia della sicurezza a seconda del potenziale accesso fisico e dell'accesso remoto, e indipendenti o alternativi l'un l'altro:

  • usa la porta della console in cisco (di solito RS232 su un socket RJ45) in cui potresti non avere motivo di pensare al fatto che tale traffico non venga crittografato
  • usa il protocollo SFTP invece di TFTP quando disponibile
  • isola la LAN che ha traffico TFTP
  • usa TFTP verso un indirizzo del server il più vicino possibile usando ssh port forwarding
  • concentrarsi su informazioni cruciali come abilitare la password poiché la definisci, e da quel momento in poi, considera sempre il flusso e in quali forme contiene tali informazioni segrete.
risposta data 02.04.2016 - 17:05
fonte
3

Penso che tu abbia risposto tu stesso alla domanda: a meno che non ci siano protezioni contro lo sniffing all'interno della rete, un utente malintenzionato potrebbe vedere la configurazione.

Ma se questo è un problema nel tuo ambiente specifico non può essere deciso, perché è sconosciuto se hai protezioni contro lo sniffing o se le configurazioni sono libere da dati sensibili.

    
risposta data 02.04.2016 - 14:03
fonte

Leggi altre domande sui tag