Va bene memorizzare la chiave di crittografia sul fileserver di Windows?

2

È considerato sicuro archiviare una chiave di crittografia simmetrica in un file su un file server Windows in rete, accessibile tramite una "condivisione"? Vorrei usare la scheda "Sicurezza" nella cartella contenente il file chiave per assicurarmi che solo gli account di servizio necessari abbiano accesso in lettura e il gruppo di supporto pertinente abbia accesso in lettura / scrittura.

    
posta SplashHit 07.07.2017 - 23:48
fonte

4 risposte

1

Per la maggior parte delle situazioni non lo considererei una buona idea, ma come dice ISMSDEV, dipende dal modello di minaccia e da ciò che si sta proteggendo.

Ma alcuni dei rischi che dovresti considerare sono:

SMB supporta solo la crittografia a partire dalla v3, quindi dovresti assicurarti che non ci sia modo per accedere alla chiave da parte dei client più vecchi o se qualcuno autorizzato accede alla chiave, un utente malintenzionato potrebbe annusarlo dalla rete.

Ci sono anche i rischi associati a qualcuno che ottiene l'accesso diretto al file server e ottiene l'accesso alla chiave.

Ma se questi rischi sono accettabili / gestibili si riduce al modello di minaccia e alla tua difesa.

Modifica: corretto che SMB3 esegue la crittografia

    
risposta data 08.07.2017 - 11:11
fonte
1

Come altre risposte hanno detto, dipende dal tuo modello di rischio. Analizziamo quali potrebbero essere alcuni modelli di rischio, dal più debole al più strong:

1. SMB è sicuro. Gli amministratori sono degni di fiducia. Gli aggressori non hanno accesso fisico al server.

Se c'è solo una piccola quantità di distruzione o perdita monetaria che un aggressore con la chiave potrebbe causare, allora questo è un modello di rischio perfettamente accettabile, e la soluzione va bene.

2. SMB ha troppi CVE per il mio comfort

E lo fa , 94 elencati con 20 finora nel 2017, incluso il recente e devastante WannaCry ransomware la chiusura di ampie parti di Internet.

3. Gli amministratori non sono affidabili

Gli amministratori di dominio di Windows hanno davvero bisogno di accedere comunque alla chiave?

4. Gli attacchi fisici sul server sono possibili

Gli attaccanti possono tirare il disco rigido del server, o fare un attacco di avvio a freddo tirando via le ram di RAM dal il server in esecuzione. In questo caso, sei vulnerabile fintanto che il testo in chiaro della chiave esiste sul disco o sulla memoria del file server. La crittografia completa del disco come BitLocker è di ausilio nello strappare l'HDD, ma non nello strappare la RAM.

Se 1. si allinea con il tuo modello di minaccia, allora quello che stai facendo va bene. Ma se il tuo modello di minaccia include uno qualsiasi di 2. 3. o 4., allora probabilmente vorresti fare qualcosa come usare la crittografia a chiave pubblica per proteggere il file chiave sulla condivisione, usando strumenti come openssl o gpg, dove ogni account server / servizio ha la sua chiave privata.

Principio del privilegio minimo

Piuttosto che chiedere "è abbastanza buono?", che è la mentalità di iniziare senza sicurezza e aggiungerla finché non ti senti a tuo agio, ti incoraggio a cambiare idea a:

Nobody has access except the people / accounts that actually need it.

Questa è una mentalità di difesa proattiva in profondità.

Se gli amministratori che posizionano la chiave sul file server sono gli unici che necessitano dell'accesso in scrittura, assicurati che siano gli unici con accesso in scrittura. Se gli account di servizio sono le uniche cose che necessitano di accesso in lettura, assicurati che siano gli unici con accesso in lettura. Se non c'è motivo di avere la chiave in chiaro sul file server, allora non farlo. Se gli amministratori di dominio non hanno bisogno di leggere / scrivere il testo in chiaro, assicurati che non possano farlo. E così via.

    
risposta data 07.08.2017 - 19:26
fonte
1

Questo dipende totalmente dal fatto che soddisfi la valutazione del rischio per l'attività in cui lo stai utilizzando. Forse va bene o forse è una pessima idea.

Devi sapere. Quali sono i risultati della tua valutazione del rischio e quali sono le tue politiche di sicurezza?

Nessuno qui può rispondere a questa domanda senza una domanda più dettagliata relativa a ciò che vuoi proteggere.

Assicurati solo di fare in modo che rispetti tutti i tuoi requisiti di politica e legislazione / conformità che potresti seguire.

    
risposta data 08.07.2017 - 07:35
fonte
0

Ovviamente dipende molto da cosa stai usando la chiave di crittografia. Essere consapevoli che questo non è sicuro. Oltre ai possibili difetti nella configurazione dell'accesso e nella condivisione di Windows, è necessario essere consapevoli del fatto che questa chiave è memorizzata in testo semplice sul disco rigido.

Se si tratta di una macchina virtuale, gli autori di attacchi potrebbero anche ottenere una copia dell'immagine VM ... e semplicemente la chiave.

Quindi ovviamente il gruppo di umani che hanno accesso a questa chiave è molto più grande di quanto si possa pensare.

Prima volevo fornire la risposta breve no , ma stackexchange mi ha chiesto di digitare almeno 30 caratteri; -)

    
risposta data 07.08.2017 - 19:38
fonte

Leggi altre domande sui tag