Attualmente sto lavorando come lead tecnico in un progetto in un istituto finanziario e ho una domanda su come fornire lo stesso livello di sicurezza previsto dall'azienda in un'applicazione che stiamo preparando per loro.
Il sistema legacy oggi consente agli operatori di pagamento in una finestra di terminale di interagire con un sistema AIX e mainframe. Il sistema di sostituzione che il mio team fornirà sarà un sistema distribuito "scale-out" più moderno per sostituire il mainframe. Il software è principalmente fornito da fornitori con componenti software ausiliari e di supporto sviluppati in casa.
Gli operatori hanno la possibilità di spostare ingenti somme di denaro in modo che oggi vi siano numerosi vincoli di sicurezza. Non sono autorizzati a collegarsi alla rete VPN dall'esterno, non possiamo garantire la sicurezza della stazione di lavoro che hanno scavato nella nostra rete e, se fossero su un computer pubblico, qualcuno potrebbe usare i metodi a bassa tecnologia per esaminare e annotare i numeri di conto e così via. Inoltre, a ciascuna workstation viene assegnato un indirizzo IP statico all'interno della rete interna (set locale o router, non sicuro quale) in modo che possano sempre eseguire le proprie attività di lavoro sulle proprie workstation sicure. Immagino che ci siano regole del firewall che autorizzano il loro indirizzo IP al sistema legacy.
È stato rilevato che desiderano un livello simile di requisiti per il nuovo sistema che per gli operatori sarà interamente basato sul Web (Locked down Browser - > Load Balancer - > Firewall - > Server proxy inverso Web - & gt ; Firewall - > Server applicazioni - > Firewall - > Database). Sembrano credere che gli indirizzi IP statici dovrebbero dare loro sicurezza identica qui, ma non ne sono così sicuro.
Gli indirizzi IP possono essere falsificati piuttosto facilmente e con la natura stateless di HTTP, ma poi immagino che il firewall stia guardando il livello del protocollo IP per decidere chi lascia passare. Ciò di cui non sono sicuro è quanto sarebbe facile falsificarlo, ad esempio se mi capitasse di compromettere la password di un operatore e io ero all'interno della intranet, è possibile che formi il mio indirizzo IP su un indirizzo IP di workstation accettato per quell'id utente?
Anche se questo tipo di spoofing IP è improbabile, ci sono alternative valide che possono essere altrettanto sicure (o anche più) e forse un po 'più facile per i manager mantenere membri nuovi e in partenza del team?
NOTA: non autorizzo l'autenticazione basata su IP, semplicemente l'autenticazione IP è la prima passata, quindi l'applicazione sfiderà per nome utente e password.