Spørsmål:
Hvilke sikkerhetsimplikasjoner er det for å tillate utgående SSH-trafikk?
John
2011-08-18 20:57:40 UTC
view on stackexchange narkive permalink

Skolen min blokkerer for øyeblikket utgående SSH-trafikk. Brukere i nettverket kan ikke bruke Port 22, og forsøk på å opprette en SSH-forbindelse over en annen port er også blokkert. (Jeg antar at brannmuren slipper pakker som ser ut til å bruke SSH-protokollen.)

Unnskyldningen som gis for dette er at det å tillate utgående SSH-trafikk vil sette brukere i nettverket i fare, og at det ville tillat "port forwarding". (Deres ord er ikke mine) Oversatt, jeg tror administratorene er bekymret for at et virus på en brukers datamaskin kan prøve å bruke SSH for å kontakte kommando- og kontrollservere. Jeg tror de også vil holde porten stengt fordi den kan brukes til proxy-tilkoblinger, TOR og lignende.

Så vidt jeg vet, bruker de fleste av dagens "aktive" virus ikke SSH for C&C. Dessuten kan en fullmektig opprettes over hvilken som helst port, ikke sant? Slik som 80, som selvfølgelig allerede er åpen for vanlig nettlesing?

Jeg forstår at det er implikasjoner av inngående SSH-tilkoblinger, men jeg ser ikke hvordan jeg ikke tillater studenter å lage utgående tilkoblinger forbedrer virkelig sikkerheten så mye. For det første hindrer det meg i å bruke Github og Heroku, som jeg trenger for jobben min utenfor.

Kan noen vennligst svare med flere, bedre grunner til at utgående SSH skal blokkeres eller (helst) med grunner til denne nettverkspolitikken er irrasjonell?

Syv svar:
gowenfawr
2011-08-18 21:31:30 UTC
view on stackexchange narkive permalink

Jeg tror de også vil holde porten stengt fordi den kan brukes til proxy-tilkoblinger, TOR og lignende.

Ja, det er den mest sannsynlige forklaringen.

Det er mulig at skadelig programvare går utgående ved hjelp av SSH for å skjule trafikken. Det er også mulig at skadelig programvare, eller brukere, kan bruke videresending av SSH-port for å tillate "inngående" tilkoblinger som er blokkert av brannmuren. Disse er gyldige, men sannsynligvis mindre bekymringer for skolen din.

Deres primære problem med SSH er sannsynligvis ikke at det tillater disse tunnelene, som som du påpeker kan gå over andre porter og andre protokoller, men at det skjuler dem under kryptering, og blokkerer administratorens evne til å kontrollere hva nettverket brukes til. Selv om andre verktøy kan gjøre dette også, er SSH "ut av esken" og representerer frukt som er lite hengende for dem å blokkere.

Kan noen vennligst svare med flere, bedre grunner til at utgående SSH bør være blokkert eller (helst) med grunner til at denne nettverkspolitikken er irrasjonell?

Deres tekniske årsaker er gyldige, men muligens litt spesielle for (skolens) sikkerhetskrav. De administrative årsakene er gyldige for dem, men irrasjonelle for deg. Dessverre for deg er det nettverket deres.

Der jeg forventer at du vil tunnelere SSH-over-SSL en gang snart.

+1 for SSH-over-SSL-forslaget. Jeg visste aldri.
Jeg er enig. Når en systemadministrator får ansvaret for sikkerhet uten noe motansvar for brukertilfredshet, vil administratoren gå for de løsningene som gir sikkerhet på bekostning av brukervennligheten. Administratoren vil også søke løsninger som er enkle å implementere og vedlikeholde. I dette tilfellet hvor studentene ikke har noen innspill, vil de mest restriktive og lite fleksible løsningene bli implementert.
@this.josh, og det tar opp "AviDs korrelative teori om brukervennlighet:` Sikkerhet på bekostning av brukervennlighet, kommer på bekostning av sikkerhet. '".
@this.josh i nettverkene der du er ansvarlig for sikkerheten, tillater du utgående SSH-trafikk overalt?
Jeff Ferland
2011-08-18 22:09:08 UTC
view on stackexchange narkive permalink

Jeg vil si at 90% + av tiden du støter på et slikt argument med hensyn til tunneling, spesielt på en skole, er målet å forhindre at du danner tunneler. Hvis du kan tunnelere, kan du omgå webfilteret deres. Hvis du kan, vil noen andre gjøre det. Etter at nok folk tar tak i det, vil noen twit se på porno i biblioteket, komme i trøbbel, og noen vil spørre administrasjonen hvordan i helvete det kan skje.

Hva hindrer studentene i å sette opp en [mirrorrr] (http://code.google.com/p/mirrorrr/) på Google App Engine? Det går over port 80 eller 443, vanlige nettporter (HTTP & HTTPS). Det fungerer for det dumme internettfilteret på det offentlige biblioteket som ofte blokkerer programmeringsnettsteder og verktøy av falske grunner.
@Voyagerfan5761: Ingen teknisk grunn som ikke vil fungere - bare å forklare den sannsynlige logikken til administrasjonen og å merke seg at det sannsynligvis ikke egentlig handler om sikkerhet.
Heh, målet mitt var å demonstrere at uansett hvilke porter du sperrer, med mindre du dreper all webtrafikk, har du et hull. Med mindre du begynner å jakte på personlige mirrorrrs (eller andre fullmakter) og blokkerer dem etter domene / IP, eller bare blokkerer hele Google App Engine. (Egentlig brukes filteret til det nevnte offentlige biblioteket til å blokkere hele blogspot.com.)
@dgw Noen ganger trenger du bare å oppnå et minimum av sikkerhetsnivå.Hvis du tvinger en bruker til å sette en proxy i Google App Engine, er dette et arbeid som noen ondsinnede, men late brukere ikke kommer til å gjøre.
ce_prof
2012-10-11 03:08:19 UTC
view on stackexchange narkive permalink

Det er også viktig å merke seg at "skoler" kan omfatte forskningsintensive universiteter der nettverkstjenester er avgjørende for skattefinansiert forskning, spesielt innen datavitenskap / ingeniørfag. I tillegg finansieres IT-avdelinger ofte av overhead returnert fra forskningsstipend. Et altfor sikkert nettverk kan forstyrre forskningsaktivitet og levering av elektroniske tjenester fra forskningsgrupper. Implementering av en "hvitliste" -politikk er mer enn en plage i den distribuerte, samarbeidende verden av akademisk forskning. Det er en plan for å gå ut av virksomheten.

Heldigvis spiller fakultetet på de fleste forskningsuniversitetene en sterk rolle i institusjonell ledelse, og altfor restriktive politikker vil vanligvis ikke overleve lenge. På mindre universiteter, høyskoler eller tekniske skoler kan en slik politikk være praktisk, men vil trolig forstyrre enhver forsøk på "legitim" forskning.

Som fast professor selv, ville SSH-restriksjoner tvinge meg til å legge ned laboratoriet mitt og ta arbeidet mitt andre steder. Selv om det finnes en "hvitliste" -policy, vil jeg rett og slett ikke tillate at drift av et forskningslaboratorium holdes under kontroll av en eller annen fyr fra IT. Jeg legger ut dette svaret i håp om at en IT-administrator kan se det, og tenker meg om to ganger før jeg implementerer politikk som kan være i strid med institusjonelle oppdrag.

Kanskje i dette tilfellet er det mulig å ha segmentering der en sikkerhetssone har utgående SSH og andre soner ikke har.
Steve Dispensa
2011-09-06 08:37:40 UTC
view on stackexchange narkive permalink

Ja, de prøver å blokkere videresending av port. Denne typen ting har alltid vært lite fornuftig for meg, spesielt siden ting som stunnel eksisterer. Hvis du forresten kan komme til hvilket som helst SSL-nettsted på Internett (uten en sertifiseringsfeil, og uten et tilpasset rotsertifikat installert av IT-avdelingen din), kan du sannsynligvis tunnel ut til nesten hvor som helst protokoll inne i en tunnel. Dette er prinsippet som ting som LogMeIn bruker.

Se HTTP Connect verb for mer, og generelt dette: https://secure.wikimedia.org / wikipedia / no / wiki / Tunneling_protocol

Darkmatter
2012-10-11 06:39:24 UTC
view on stackexchange narkive permalink

Jeg jobbet som administrator for nettverkssikkerhet på en høyskole i byen min.

Det ble selvfølgelig laget retningslinjer for å tillate studenter, gjester, ansatte og lærere ... å finne de nødvendige frihetene til å bruke Internett.

En av våre sikkerhetsklasser / laber ble opprettet med en ekstern dsl-linje for akkurat den friheten som brannmuren og interne sikkerhetsenheter ellers ikke ville tillatt.

For det opprinnelige spørsmålet, er et problem med å videresende ssh til http at sikkerhetsgutta til slutt vil se hvor mye trafikk som brukes av IP-en, det vil si hvis du bruker ssh-omdirigering for nedlastinger ..etc .

@ ce_prof Jeg forstår bekymringen din, og jeg har hatt mange diskusjoner om dette emnet. En ting du må innse er at universitetsnettverkene er de viktigste kildene til zombiemaskiner og hacking-lanseringssteder landsomfattende. Den samme friheten som gir internettfrihet til studenter eller andre brukere i skolesystemet, er en av de største svakhetene som påvirker oss alle.
Bare det siste avsnittet svarer virkelig på spørsmålet, og jeg er ikke sikker på at det er fullt responsivt. "sikkerhetsgutta vil fange deg" er ikke en sikkerhetsimplikasjon i seg selv. Når det er sagt, tror jeg at uttrykket "nødvendige friheter" i andre ledd og driverne for arkitekturen i andre ledd kan være informativt for OP.
Beklager, la meg fjerne uttalelsen "sikkerhetsgutta vil fange deg". Hvis det er en trafikkformende enhet i nettverket som store skoler har, vil bruken av data / trafikk flagge IP-adressen din. De fleste sikkerhets- / nettverksadministratorer vil analysere denne trafikken og oppdager vanligvis manglende samsvar (portomdirigering..etc). Omgåelse av policyer for bruk av internett er vanligvis mislikt fordi de fleste av tiden brukere som bruker disse metodene (jeg har vært der) laster ned ting de ikke burde, eller bruker skolenettverket til falske mål. Jeg sier ikke at alle er, men fra min erfaring er de fleste det.
SSH kan også være begrenset på grunn av frykt for interne hack / tilkoblinger til skoleenheter hvis de er i samme land som de fleste skoler er late til å skille elev og produksjonslans fra.
ITOps
2011-09-06 04:42:11 UTC
view on stackexchange narkive permalink

I et skolemiljø der rørene er store, er det best å låse ting. Hvis ikke mennesker (studenter, fakultetet og andre) vil installere p2p-programvare, ulovlig programvare og gjøre andre ting som kan øke ansvaret for skolen, koste folk jobbene sine for å gi personlige interesser uten å ta hensyn til hvordan det vil påvirke bedriften. / p>

Det er også behov for å forhindre tilgang til usikre nettsteder, malware deteksjon, etc. så mye som mulig i et bedriftsskolenettverk. Et rot av en student kan potensielt påvirke alle andre, spesielt hvis datamaskiner er på et domene. System- og nettverksadministratorene har hovedprioriteter å holde ting tilgjengelig, sikre, ikke overbelastede, trygge og for å møte behovene til toppledelsen (dekaner, vps, presidenter, etc.).

Normalt er det tryggere å gjøre en hvitliste i stedet for en svarteliste når det gjelder sikkerhet, men det kan også være frustrerende for de som ønsker å ha det gøy eller gjøre legitime undersøkelser. Det bør være en formell prosessprosedyre for å be om tilgang til bestemte nettsteder og ha visse protokoller åpnet med begrunnelse (professor trenger det fra 09.00 til 14.00, eller ønsker å gjøre en live demonstrasjon av noe av den typen).

Det vil alltid måtte jobbes for å opprettholde en balanse mellom sikkerhet og brukbarhet med sikkerhet som kommer før brukbarhet hvis noe er kjent for å være usikkert som å tillate ftp og andre usikre protokoller for autentisering.

Er ikke hvitelister tryggere enn svartelister?
Ja, jeg brukte feil, takk. Jeg har også sett noen oppsett der det avviser alt (hviteliste), og hvis du trenger noe, må det gå til et godkjenningsnemnd, og du må påberope saken din hvorfor du føler at de anbefalte tilleggene dine må legges til.
mgjk
2012-10-11 18:09:31 UTC
view on stackexchange narkive permalink

SSH brukes ofte til "firewall peircing", dvs. tilby fremover tunneler for å få tilgang til vilkårlige ressurser utenfor nettverket, eller verre, tilby tilbakevendende tunneler for å avsløre interne ressurser. Ja, du kan også tunnelere over SSL, men som andre foreslo, er SSH bygget for å tunnelere.

To forslag:

  1. Har du spurt sikkerhetsadministratoren hvordan ville du få et unntak? Gitt at du har et legitimt behov for SSH, er du sannsynligvis ikke målgruppen for blokken. Hvis sikkerhetsadministratoren ikke kan godkjenne unntaket, spør dem hvem som kan.

  2. Du kan kanskje bruke github over SSL:

  3. ol>

    https://stackoverflow.com/questions/3777075/https-github-access

    (ignorere kommentarene om SSH over 443, jeg vet at du nevnte de bruker DPI for å stoppe SSH)

    Heroku tilbyr en nettkonsoll, men jeg er ikke sikker på om det ville være tilstrekkelig.



Denne spørsmålet ble automatisk oversatt fra engelsk.Det opprinnelige innholdet er tilgjengelig på stackexchange, som vi takker for cc by-sa 3.0-lisensen den distribueres under.
Loading...