У меня есть интерфейсный веб-сервер, работающий по протоколу HTTPS - это общедоступный интерфейс, т. Е. Порт открыт.
У меня также есть сервер API бэкэнда, к которому мой веб-сервер отправляет запросы API - это общедоступное и требует аутентификации - порт открыт.
Эти 2 сервера работают по протоколу HTTPS.
За сервером API есть много других серверов. Сервер API обратного прокси на этих серверах. Порты для этих других серверов не открыты для входящего трафика. С ними можно разговаривать только через сервер API.
Мой вопрос ... Нужно ли «большому количеству других серверов» работать по протоколу HTTPS или, учитывая, что к ним нельзя получить доступ извне, вместо этого они могут безопасно использовать HTTP?
Я думал, что это будет общий вопрос, но я не мог найти ответ на него. Спасибо. Если это обман, пожалуйста, укажите мне правильный ответ.
Ответы:
Это вопрос мнения, а также имеет отношение к нормативным вопросам (если вы сталкиваетесь с ними).
Даже если в настоящее время в этом нет необходимости, я активно поддерживаю поддержку HTTPS между любыми брандмауэрами уровня приложений / балансировщиками нагрузки / интерфейсными серверами и внутренними серверами. Это на одну поверхность атаки меньше. Я заключил контракт с местами, которые необходимо было преобразовать, так как стала передаваться более конфиденциальная информация - лучше начать с нее.
Я обычно советую использовать внутренний CA (если есть) или самоподписаться (если нет внутреннего CA) на внутренних серверах. Мы установили бы срок годности хорошо и далеко в будущем, чтобы избежать ненужных изменений.
источник
We'd set the expiration date nice and far into the future to avoid unnecessary changes.
" и, пожалуйста, добавьте правило в предпочитаемый вами комплект мониторинга, чтобы предупредить вас о том, когда он истекает. Пожалуйста!TL; DR вы должны шифровать трафик, если он не находится на том же хосте.
Вы не можете доверять своей сети. Вредоносные программы в вашей собственной сети могут перехватывать / изменять запросы http.
Это не теоретические атаки, а пример из реальной жизни:
Маршрутизаторы (вероятно, взломанные) внутри сети некоторых веб-сайтов, внедряющих рекламу: https://www.blackhat.com/docs/us-16/materials/us-16-Nakbly-TCP-Injection-Attacks-in-the-Wild- A-Large-Scale-Study-wp.pdf
Индийская сеть нюхать между cloudfare и фоновым: https://medium.com/@karthikb351/airtel-is-sniffing-and-censoring-cloudflares-traffic-in-india-and-they-don-t-even-know -Он-90935f7f6d98 # .hymc3785e
Теперь известный «SSL добавлен и удален здесь :-)» из АНБ
источник
Это действительно зависит от того, что вы пытаетесь достичь. Понять цель использования HTTPS - защитить данные, передаваемые между двумя точками. Если вы беспокоитесь о том, что данные прослушиваются внутри вашей сети, то, возможно, об этом нужно позаботиться в первую очередь. Если вам нужно защитить данные, передаваемые внутри вашей сети, то вы говорите, что либо у вас есть проблемы с безопасностью данных, проходящих через ваши системы внутри вашей сети, либо есть какая-то причина, связанная с соблюдением, для шифрования данных в пути.
Это на самом деле больше вопрос мнения, но ответ зависит. Что ты пытаешься сделать? Какие данные вы шифруете? От каких угроз вы пытаетесь защищаться? Есть ли у вас законное требование (например, PCI-DSS, HIPAA и т. Д.), Согласно которому вам необходимо шифровать данные при передаче? Если данные конфиденциальны, и вы обеспокоены тем, что они могут быть использованы не по назначению во время их передачи в вашей сети, я бы посоветовал собраться вместе с руководством, чтобы решить эту проблему. Итак, в конце концов, что вы пытаетесь защитить и почему вы пытаетесь защитить это?
источник
Когда-то люди предполагали, что внутренние сети безопасны как дома. Однажды я вступил в спор с руководителем, который был потрясен тем, что на моих внутренних серверах работают встроенные брандмауэры. «Если вы не можете доверять своей внутренней сети, кому вы можете доверять?» Я указал, что у нас во внутренней сети есть студенческие ноутбуки и что между студенческими ноутбуками и моими серверами не было брандмауэра. Он, будучи новичком в научных кругах, похоже, разбил всю свою вселенную от этой информации.
Внутренние сети больше не считаются безопасными, даже если в вашей сети нет ноутбуков для студентов. Посмотрите ответ Тома для некоторых примеров.
Тем не менее, да, это зависит от того, какая информация передается, какие-либо вопросы соблюдения законодательства и т. Д. Вы можете решить, что вам все равно, если кто-то нюхает, скажем, данные о погоде. Тем не менее, вполне возможно , что даже если передаваемые данные не чувствительны в настоящее время , кто - то может решить , добавлять новые функции в приложение позже , что являются чувствительными, поэтому я бы рекомендовал более паранойю (включая HTTPS).
источник
Сегодня со специализированными инструкциями ЦП для ускорения шифрования и новыми транспортными протоколами, которые вообще не будут работать или работать с ухудшенной производительностью по незашифрованному каналу (HTTP / 2, gRPC и т. Д.), Возможно, лучший вопрос: есть ли причина, по которой вам требуется понизить сетевую ссылку до HTTP? Если нет конкретной причины, то ответ остается с HTTPS.
источник
Единственная причина, по которой я могу отключить шифрование - это производительность. Тем не менее, в вашем случае внутренние серверы взаимодействуют через HTTP, то есть они уже несут затраты на производительность работы веб-сервера, поддержки протокола HTTP и кодирования данных в HTTP / JSON / что угодно. Отключение шифрования освободит, возможно, 100 КБ ОЗУ и принесет вам несколько микросекунд на КБ передаваемых данных, что не окажет заметного влияния на общую производительность. С другой стороны, вам придется уделять гораздо больше внимания безопасности, поскольку теперь вы запускаете HTTP в своей интрасети. На самом деле, возможно, что более строгая настройка брандмауэра замедлит работу в большей степени, чем отключение шифрования, что ускорит их, что приведет к ухудшению производительности, воспринимаемой конечными пользователями.
Это будет все равно что поставить спойлер на трактор: теоретически вы получаете практически ничего, а неудобств практически нет.
источник