In che modo i server proxy proteggono i loro certificati SSL?

1

Supponiamo che esista un server proxy http al di fuori del firewall di un'organizzazione che ospita un server web. Tutte le connessioni client al server Web avvengono tramite questo proxy. Il client negozia SSL con il server proxy e le connessioni terminano al proxy. Poiché il proxy è distribuito all'esterno del firewall, ci sono possibilità che i suoi certificati e la sua chiave privata vengano compromessi. In che modo questo problema viene impedito nei server proxy?

    
posta coder 01.08.2014 - 11:22
fonte

2 risposte

3

Quello che descrivi non è quello che viene solitamente definito un "proxy". Il normale "proxy" è una macchina vicina al client, non al server; le comunicazioni tra il client e il proxy non sono normalmente crittografate (possono esserlo, ma è raro); e quando il server di destinazione utilizza HTTPS, il protocollo SSL si trova tra il client e il server, mentre il proxy vede solo il flusso crittografato.

(Esistono impostazioni in alcune organizzazioni in cui il proxy esegue lo stesso SSL, come il client , tale proxy riscrive anche l'URL nelle pagine Web in modo che i client visualizzino solo http:// URL, non https:// . Questo è diventato meno comune al giorno d'oggi perché rompe molte applicazioni e siti, in particolare siti che assemblano URL attraverso alcuni Javascript sul lato client.)

In ogni caso, sarebbe sbagliato pensare ai firewall in modo così netto. Un firewall non garantisce la sicurezza assoluta. Allo stesso modo, una macchina senza firewall non è libera per tutti. Un firewall è davvero un metodo per gestire l'amministrazione sciatta sulle macchine stesse: blocca l'accesso ad alcune porte quando il server da proteggere ascolta queste porte, mentre non dovrebbe farlo.

Il modo migliore per dire che un firewall semplifica l'amministrazione poiché consente di bloccare le connessioni in entrata in un singolo posto unificato invece di richiedere una regolamentazione rigorosa su ogni macchina. Tuttavia, un server ben gestito non ha bisogno di firewall per essere sicuro.

    
risposta data 01.08.2014 - 13:04
fonte
0

Le organizzazioni hanno spesso un dmz interno separato, in cui servizi come il server proxy sono disponibili per i client all'interno dell'organizzazione.

Questo non è tuttavia del tutto fuori dal firewall, ma in una zona di sicurezza con i criteri firewall appropriati e spesso ips.

Ci sono molte ragioni per una tale progettazione, e la più importante è che i server su questo DMX non dovrebbero essere in grado di raggiungere i servizi interni, ma meno restrizioni sono messe sulle connessioni in uscita.

Se il server proxy è compromesso, anche il certificato sll è compromesso.

La difesa è di avere una politica firewall decente per proteggere i servizi amministrativi + il traffico, controllare i registri del proxy e mantenere aggiornate le patch.

    
risposta data 01.08.2014 - 18:46
fonte

Leggi altre domande sui tag