Lista di controllo per la sicurezza del servizio Web: analisi e debug

2

Ho letto questo elenco di controllo sulla sicurezza relativo alla progettazione dei servizi web:

link

Uno dei suggerimenti è che dovresti disabilitare quanto segue negli ambienti di produzione:

1) Traccia

2) Debug

Ora so che sia il tracing che il debug vengono usati per studiare il flusso del programma al fine di trovare bug in modo che possano essere corretti.

So che questi due devono essere disabilitati perché ostacolerebbero notevolmente le prestazioni del server.

Tuttavia, se questi non sono disabilitati, presentano rischi per la sicurezza? Ad esempio, le informazioni di tracciamento sono ancora visualizzate sul computer del cliente o sono visualizzate solo sul computer del server? Per quanto riguarda il debug delle informazioni?

    
posta Matthew 14.09.2013 - 16:08
fonte

2 risposte

3

Sì, i server di produzione dovrebbero presentare poche informazioni al di fuori del loro scopo progettato per il mondo esterno. La visualizzazione di qualsiasi tipo di informazioni di debug o trace (intenzionale o accidentale) potrebbe indurre hacker / hacker a individuare un attacco, una particolare casella di forma che potrebbe essere vulnerabile e, per lo meno, rendere meno difficile la ricerca di un punto debole nel proprio sito e il caso peggiore apre una porta d'ingresso a qualsiasi hacker che abbia familiarità con il sistema / software nel caso in cui nella lista di debug vengano visualizzate alcune informazioni degne di nota.

Si consiglia sempre di eseguire il codice di produzione con il codice di debug e di traccia disattivato.

Il rovescio della medaglia renderà più difficile la ricerca di bug interni se non esegui il controllo interno e la registrazione degli errori, per questo digiti il controllo, il conteggio degli argomenti, il controllo della lunghezza, ecc. ecc. prima di eseguire il codice su dati non fidati (dal mondo esterno).

Il mancato controllo dei dati è il modo in cui gli hacker hanno accumulato così tanti bug di overflow del buffer e sono facilmente entrati in molti siti da remoto. Se i tuoi assegni rilevano qualcosa fuori dall'ordinario, deve essere generato un log interno (non accessibile al mondo esterno) e una e-mail inviata all'amministratore per indicare che il log deve essere controllato ma non deve essere indicato alcun problema al di fuori del mondo, questo è per evitare di avvisare un hacker di una potenziale miniera d'oro, invece di continuare il processo come tutto è normale anche se non si elaborano effettivamente i dati, l'hacker la scriverà come nulla di interessante.

    
risposta data 15.09.2013 - 05:08
fonte
1

accanto alle spiegazioni di joshuas ci sono anche delle prestazioni - ragioni per avere il debugging su prod-systems, perché tutte le informazioni di debug devono essere scritte e memorizzate, un debugging su aumenti di pressione sul tuo storage / filesystem.

Parlando di server web, se scrivete ~ 1 GB di solito su access.log ogni giorno scrivete facilmente 3-10 GB quando attivate il debug-log per i vostri server web.

    
risposta data 16.09.2013 - 07:14
fonte

Leggi altre domande sui tag