Il giorno 17 ottobre 2009 13.46, tag 636 <[email protected]> ha scritto:
> > >>In questo caso il defacement nella sincronizzazione del db sarebbe > >>stato facilmente monitorabile e nel frattempo non tutte le richieste > >>http avrrebbero dato la pagina modificata... > Beh, spesso i dati acceduti dai front end o dai back end (web server e db server) hanno una base dati (storage) comune, o cumunque univoca, cui tutti i componenti fanno riferimento. Se questa cambia automaticamente tutti i sistemi in questione vedono lo stesso dato, cambiato. In parole povere ciò che viene bilanciato è relativo alle sessioni non al dato. Ovviamente esistono configurazioni più complesse, ad es. sync per disaster recovery su siti remoti etc etc... > > >>Leggendo i dettagli trovati in rete sembrerebbe che la struttura qui > >>fosse molto piu' semplice, e' normale per una realta' cosi' grossa? Te lo assicuro (avendoci lavorato) che spesso non è affatto così semplice. > >>Un altra curiosita' che ho e' che ormai quasi tutti gli application > >>firewall, cioe' a layer 7 fanno content inspection alla ricerca di sql > >>injection. Si, dici bene. Peccato che più grandi e complesse sono le realtà, sia a livello organizzativo che tecnologico, meno vengono applicate le soluzioni tecnicamente più sicure. Motivo? Nel 90% dei casi si tratta di invasività, di scarsa compatibilità tra quello che fa l'applicazione (quindi i dati che viaggiano in quella sessione) e le procedure di analisi e blocking di certi sistemi, anche blasonati; in seconda battuta, diffusa incompetenza di chi dovrebbe gestire certe piattaforme ed attuare gli opportuni tuning, ove possibile. Giornalmente mi trovo costretto a disabilitare funzioni di content filtering proprietarie (non meglio documentate e regolabili) perché bloccano la fruizione di quel servizio Y o il funzionamento di quell'applicazione critica X, critica per la funzionalità e non per la sicurezza, ovviamente! :-) > > >>Ho letto con interesse le mail di Gippa e di Marco, ma sinceramente > >>per la mia esperienza lavorativa non c'e' nessuno che non usi questa > >>soluzione, a volte per colmare anche qualche bug dell'applicazione o > >>per mascherare con policy di rewrite le risorse. Nel 90% dei casi il cliente (almeno in Italia) compra un UTM da migliaia di dollari per usarlo solo come firewall stateful, lavoro che iptables farebbe egregiamente! :-) > > >>Mi sembra che manchino i principi base, sono cosi' tanto in errore? No. Purtroppo, i principi base sono spesso e volentieri mal applicati o mal applicabili. -- Santino Nocera Security Engineer @ Telecom Italia & Co-Founder Losis Community
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
