Quali sono i vantaggi di HTTPS tra due server che controllo?

2

L'attuale configurazione che abbiamo sono due server interni al mio edificio. Uno di questi è accessibile solo internamente, l'altro è pubblico. Il server interno comunica con quello esterno (per spostare file tra di loro) e nessun altro server.

Il nostro team di sicurezza della rete ha raccomandato di utilizzare HTTPS per questa comunicazione, piuttosto che HTTP - "per motivi di sicurezza". Ovviamente non metterò in discussione la loro scelta, ma mi ha lasciato chiedersi quali siano i reali benefici di questa situazione.

La mia attuale comprensione è che HTTPS previene attacchi man-in-the-middle e garantisce che comunichi con il server che pensi di essere.

In questo caso, possediamo entrambi i server e sono collegati direttamente (fisicamente, l'intera rete tra loro è nel nostro controllo). Inoltre, se qualcuno ha avuto accesso ad entrambi i server, sarebbe in grado di accedere ai file che spostiamo tra loro direttamente - indipendentemente dal fatto che stessimo usando HTTP o HTTPS. Quindi sembra che usare HTTPS non aggiunga alcuna sicurezza aggiuntiva qui ( che sono sicuro significa che mi manca qualcosa di importante )

In questa situazione, quali sono i vantaggi offerti da HTTPS?

    
posta Bilkokuya 25.09.2018 - 17:14
fonte

1 risposta

7

In realtà è difficile accertarsi che il collegamento tra due qualsiasi server sia effettivamente corretto e non possa essere reindirizzato o spiato. Ad esempio:

  • Gli switch comuni cercano, come ottimizzazione, di inviare pacchetti solo sui cavi necessari per raggiungere la macchina di destinazione; tuttavia, in alcune circostanze (in particolare se vengono inviati spammini con troppi pacchetti da indirizzi MAC di origine casuale) tendono a tornare alla modalità "hub", in cui ogni pacchetto in entrata viene trasmesso su tutti i fili. Per mantenere l'idea che "la tua rete è sicura", devi essere sicuro che niente nella tua rete è compromessa.

  • Le comunicazioni machine-to-machine sono generalmente avviate da nomi : il server A parla con il server B esaminando dapprima l'indirizzo IP di B attraverso il DNS locale. È possibile utilizzare una varietà di metodi DNS spoofing per far credere che l'indirizzo IP di B sia un altro valore, persino un indirizzo IP in qualche altro posto al mondo.

  • Mentre le macchine sono (normalmente) in stanze chiuse, il filo può correre lungo percorsi esposti (ad esempio nei controsoffitti, attraversando stanze meno sicure) e possono essere spiati i dati in chiaro su questi fili.

È è possibile avere una rete interna veramente sicura, ma richiede molto più impegno di quanto si pensi normalmente. L'applicazione di HTTPS sistematico tra server "interni" è più semplice; è anche utile per il contenimento dei danni (quando Bob dalla contabilità inserisce nel suo computer la bella chiavetta USB che ha trovato nel parcheggio, cedendo così il controllo del suo computer a un'entità esterna ostile, la crittografia interna generalizzata può aiutare a rallentare l'attaccante sul suo modo per compromesso totale dell'intera rete).

Si noti che anche altre tecnologie possono aiutare; per esempio. è possibile creare un tunnel VPN (IPsec) tra i server A e B e quindi utilizzare semplicemente HTTP all'interno di quel tunnel. Il modello di sicurezza è leggermente diverso (la sicurezza HTTPS è tra le applicazioni mentre un tunnel VPN si trova tra sistemi operativi ) ma può funzionare. In pratica, HTTPS potrebbe essere più semplice da configurare.

    
risposta data 25.09.2018 - 17:27
fonte

Leggi altre domande sui tag