On 07/05/19 16:05, Marco Ermini wrote:
Salve

Ci sono tool appositi che permettono di effettuare questa ispezione senza violazione della privacy o gli altri svantaggi che citi (e.g. Tectia).

Non conosco tale prodotto ma mi informerò (sempre cultura in più). Non mi viene in mente però come possa essere tutelata (tecnicamente) la privacy nel momento in cui metto in atto un MITM sulle comunicazioni.

L'ispezione di SSH in realtà un senso ce l'ha eccome, dato che permette di tunnellizzare qualsiasi cosa,

Bello e brutto del protocollo :)

ed è un legittimo desiderio che il protocollo sia utilizzato soltanto per quello che si è progettato di fare (SFTP) bloccando tutto il resto (tunnel, esecuzione di binari, shell, X11...). Fortinet (così come Tectia) è in grado di fare questi filtri e rispondere a questo requisito di sicurezza.

Questo però è gestibile con la configurazione corretta del demone ssh.
Per esempio in questo specifico caso tutti gli utenti che devono fare solo SFTP sono vincolati al solo subsystem SFTP, con impossibilità di fare tunnel o eseguire comandi (al netto di bug di openssh che comunque dubito verrebbero intercettati dal firewall e che la storia riporta come molto molto rari).

Per gli admin, unici utenti che possono eseguire binari a scelta, non vedo invece come possano essere vincolati da un tool esterno più di quanto non si possa fare da configurazione ssh. Voglio dire, un semplice "cat | aespipe" blocca qualsiasi possibile intercettazione essendo una crittografia a sé stante. A meno di non bloccare qualsiasi flusso non conosciuto (ma in tal caso blocchi i task amministrativi tout court) oppure di adottare una procedura di controllo che, a posteriori, in caso di rilevamento di traffico considerato anomalo alzi la bandierina (IDS) e vi sia una verifica personale dell'operato (ovvero il resp sicurezza non chieda conto di quel traffico all'amministratore che lo ha generato).

Quest'ultimo aspetto, a cui precedentemente non avevo pensato, porta effettivamente un miglioramento della sicurezza, almeno per la parte di DLP, ma mi pare di difficile realizzazione in un'infrastruttura mediamente complessa. Anche in questo caso per esempio se dovessi realmente avere necessità tanto stringenti, preferirei implementare un sistema di accesso amministrativo in cui siano richiesti contemporaneamente N admin di M totali per poter accedere alla macchina e quindi avere un controllo intrinseco dell'operato del singolo (quello che per esempio viene fatto in alcune aziende per l'accesso fisico al CED in cui un utente non può entrare da solo nella sala ma deve sempre essere accompagnato dal responsabile preposto).

Nel contesto comune vedo più l'utilizzo di questa feature come "pezza" utile per limitare certe funzionalità in caso di configurazioni errate. Ma ha senso usare questo strumento o ha forse più senso revisionare le configurazioni con un corretto processo di configuration management (che rientra comunque nelle best practice di sicurezza)?

Si tratta quindi di bilanciare pro e contro e decide lo strumento adatto.

In medio stat virtus. :)

Grazie per lo spunto di riflessione.


--
Flavio Visentin

|                     \|||/
|                    @/0.0\@
|                     \ - /
+------------------oOOo---oOOo------------------

There are only 10 types of people in this world:
those who understand binary, and those who don't.

GPG Key: http://www.zipman.it/gpgkey.asc
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a