Il giorno 17 ottobre 2009 13.46, tag 636 <[email protected]> ha scritto:

>
> >>In questo caso il defacement nella sincronizzazione del db sarebbe
> >>stato facilmente monitorabile e nel frattempo non tutte le richieste
> >>http avrrebbero dato la pagina modificata...
>

Beh, spesso i dati acceduti dai front end o dai back end (web server e
db server) hanno una base dati (storage) comune, o cumunque univoca,
cui tutti i componenti fanno riferimento. Se questa cambia
automaticamente tutti i sistemi in questione vedono lo stesso dato,
cambiato. In parole povere ciò che viene bilanciato è relativo alle
sessioni non al dato.
Ovviamente esistono configurazioni più complesse, ad es. sync per
disaster recovery su siti remoti etc etc...


>
> >>Leggendo i dettagli trovati in rete sembrerebbe che la struttura qui
> >>fosse molto piu' semplice, e' normale per una realta' cosi' grossa?

Te lo assicuro (avendoci lavorato) che spesso non è affatto così semplice.

> >>Un altra curiosita' che ho e' che ormai quasi tutti gli application
> >>firewall, cioe' a layer 7 fanno content inspection alla ricerca di sql
> >>injection.

Si, dici bene. Peccato che più grandi e complesse sono le realtà, sia
a livello organizzativo che tecnologico, meno vengono applicate le
soluzioni tecnicamente più sicure. Motivo? Nel 90% dei casi si tratta
di invasività, di scarsa compatibilità tra quello che fa
l'applicazione (quindi i dati che viaggiano in quella sessione) e le
procedure di analisi e blocking di certi sistemi, anche blasonati; in
seconda battuta, diffusa incompetenza di chi dovrebbe gestire certe
piattaforme ed attuare gli opportuni tuning, ove possibile.
Giornalmente mi trovo costretto a disabilitare funzioni di content
filtering proprietarie (non meglio documentate e regolabili) perché
bloccano la fruizione di quel servizio Y o il funzionamento di
quell'applicazione critica X, critica per la funzionalità e non per la
sicurezza, ovviamente! :-)

>
> >>Ho letto con interesse le mail di Gippa e di Marco, ma sinceramente
> >>per la mia esperienza lavorativa non c'e' nessuno che non usi questa
> >>soluzione, a volte per colmare anche qualche bug dell'applicazione o
> >>per mascherare con policy di rewrite le risorse.

Nel 90% dei casi il cliente (almeno in Italia) compra un UTM da
migliaia di dollari per usarlo solo come firewall stateful, lavoro che
iptables farebbe egregiamente! :-)

>
> >>Mi sembra che manchino i principi base, sono cosi' tanto in errore?

No. Purtroppo, i principi base sono spesso e volentieri mal applicati
o mal applicabili.

--
Santino Nocera
Security Engineer @ Telecom Italia
& Co-Founder Losis Community
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a