Buongiorno a tutti.

Oggi per la prima volta un cliente mi ha chiesto di abilitare l'SSH inspection verso un server che opera da SFTP server (con un file server Windows che funge da backend e su cui salvati realmente i files) per poter fare l'inspection del traffico da parte del firewall (Fortigate).

Una delle policy aziendali richiede che sia fatta inspection di tutti i flussi dati entranti compresi quelli crittografati. La motivazione addotta dal cliente è che si vuole evitare che attraverso l'SFTP possano essere caricati contenuti dannosi o inappropriati.

A differenza dell'HTTPS inspection, che in alcuni casi ritengo possa essere una pratica che aumenta la sicurezza dell'azienda consentendo di intercettare alcune minacce sul perimetro (sebbene sia tendenzialmente contrario per principio all'uso di strumenti di deep inspection per motivi di privacy), nel caso del SSH inspecion sono *assolutamente* contrario a tale scelta.

In primo luogo perché SSH viene utilizzato anche per i task amministrativi, quindi qualsiasi cosa si digiti (comprese eventuali password) potrebbe essere vista in chiaro da chi amministra il firewall; se i team che amministrano firewall e sistemi sono team differenti (come in questo caso), si incorre in un problema di accountability delle responsabilità in caso di problemi.

Secondariamente non è a mio avviso lo strumento idoneo per raggiungere questo scopo. Un demone SSH configurato correttamente unitamente all'uso di fail2ban e buone policy delle password è sufficiente per difendersi da attacchi al servizio SSH. L'utilizzo di un antivirus aggiornato e la corretta configurazione dei file services di Windows sono invece adeguati per verificare i contenuti e bloccare quelli potenzialmente pericolosi e/o inappropriati.

Infine lo reputo sbagliato perché da un falso senso di sicurezza, visto che è facilmente bypassabile attivando un tunnel nel tunnel (lanciando p.es. un ulteriore demone ssh o una pipe crittografata) e che, per quanto possa essere valida la funzionalità di Fortinet, è praticamente impossibile distinguere un'attività di console lecita da una illecita, rendendo quindi di fatto inefficace l'inspection nei confronti di attacchi mirati.

Visto che però non mi era mai capitato di ricevere richieste di questo tipo sarei interessato a sapere se sono l'unico che si fa paranoie su questo aspetto, se le mie considerazioni sono condivise o se sono ritenute errate, ed eventualmente leggere altri pareri in merito, anche per rafforzare o rivedere la mia posizione sull'argomento.

Grazie :)


--
Flavio Visentin

|                     \|||/
|                    @/0.0\@
|                     \ - /
+------------------oOOo---oOOo------------------

There are only 10 types of people in this world:
those who understand binary, and those who don't.

GPG Key: http://www.zipman.it/gpgkey.asc
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a