Va bene dal punto di vista della sicurezza leggere i cookie stranieri (non attendibili) in una rete attendibile?

1

Da un punto di vista della sicurezza, va bene leggere i cookie stranieri (non attendibili) (di terze parti su Internet) sulla rete interna (di fiducia), o dovresti leggerli solo all'interno delle aree DMZ del tuo ambiente di rete ?

Il motivo per cui lo chiedo è perché vogliamo consentire alle persone di accedere ai nostri servizi Web da Internet. I servizi Web saranno sulla nostra rete interna e vogliamo utilizzare i sistemi F5 BIGIP (o simili) per decrittografare il traffico HTTPS, leggere il cookie (per scopi di bilanciamento del carico / routing) e quindi ricodificare il traffico, prima di passarlo su il server web.

    
posta Techboy 04.05.2012 - 10:29
fonte

2 risposte

2

I cookie che vengono inviati dal client al tuo server sono solo parti delle richieste inviate dal client al tuo server e, come tali, dovrebbero essere considerate come "potenzialmente ostili" per impostazione predefinita. Se il cliente può essere un attaccante (e sarebbe ingenuo ignorare questa possibilità), allora qualsiasi cosa che il client invia è sospetto e potrebbe essere creato per massimizzare le interruzioni o fare cose ancora più malvagie . Gli attacchi di SQL injection, ad esempio, sono un esempio comune di attacchi in cui il client invia richieste "cattive". I cookie, a tale riguardo, non sono diversi. Un cookie è memorizzato sul lato client e il cliente può modificare i suoi cookie come meglio crede.

Dato che un cookie deve essere memorizzato "così com'è" e rimandato inalterato (cioè, questo è ciò che fanno i client onesti ), puoi includere nei cookie un codice di autenticazione dei messaggi : è una sorta di checksum che utilizza una chiave segreta. In questo modo, il tuo server potrebbe verificare (ricalcando il checksum su un valore del cookie in ingresso) se il cookie è "genuino", ovvero un valore del cookie che, ad un certo punto nel tempo, è stato inviato dal server a un client (non necessariamente lo stesso client stesso Se un cliente può essere ostile, anche due possono essere ostili e colludere). Tale distinzione tra cookie originali e artigianali può aiutare a proteggere il server da cookie ostili; ma non sostituirà totalmente la cura e, ovviamente, una richiesta contiene altri elementi oltre ai cookie.

I cookie (inviati tramite HTTPS) hanno un valore di sicurezza in un altro scenario di attacco: se il client è onesto e gestisce correttamente la sua sicurezza, quindi i cookie che il tuo server invia al il cliente rimarrà inalterato durante il suo transito, e tornerà intatto, e, inoltre, il contenuto dei cookie rimarrà sconosciuto agli estranei (HTTPS si basa su SSL / TLS che fornisce riservatezza e integrità per i dati in transito). HTTPS protegge il tuo server e il client da terze parti; non protegge il tuo server contro il client stesso.

    
risposta data 12.01.2013 - 17:29
fonte
1

Non sono sicuro di comprendere appieno la domanda. Quello che ho capito è che hai un client che si connette da fuori tramite HTTPS a un nodo principale (F5) che termina questa connessione SSL / TLS. Quindi, questo nodo principale / proxy inverso effettua un'altra connessione (possibilmente su SSL / TLS) ad altri server Web all'interno della rete. (Se sei preoccupato di proteggere quella connessione interna, questa domanda sarebbe pertinente, ma questo non sembra per essere il caso.)

Poiché il tuo nodo principale decifra l'intero traffico SSL / TLS, è in grado di leggere tutto. I cookie sono solo una piccola parte quindi (perché non preoccuparti di tutte le richieste / risposte?). Avrai sempre bisogno di fidarti del tuo punto di terminazione SSL / TLS. Se poi utilizza il cookie per inviare la richiesta, così sia, è legittimamente in pieno controllo della richiesta comunque.

    
risposta data 04.05.2012 - 13:00
fonte

Leggi altre domande sui tag