Bezpieczeństwo protokołów

Niektóre usługi z technicznego punktu widzenia łatwo przepuścić przez firewall, ale trudno w ten sposób zabezpieczyć. Jeśli protokół jest niebezpieczny z natury, przekazywanie go przez firewall, nawet za pomocą serwera proxy, nie poprawi jego bezpieczeństwa, chyba że jednocześnie go zmodyfikujesz. Na przykład XII sprawia niewielkie kłopoty podczas pośredniczenia z przyczyn omówionych w rozdziale 1, „Zdalny dostęp do hostów”, ale trudności z jego zabezpieczeniem za pomocą firewalla nie mają nic wspólnego z kwestiami technicznymi (serwery proxy dla X są używane dość często w celu rozszerzenia możliwości systemu X). Chodzi o to, że X daje klientom wiele niebezpiecznych możliwości, więc system pośredniczący w X musi zapewnić dodatkową ochronę.

Dwa podstawowe sposoby zabezpieczania takich protokołów to uwierzytelnianie i modyfikacja protokołu. Dzięki uwierzytelnianiu możesz zaufać drugiej stronie komunikacji, jeśli nawet nie ufasz samemu protokołowi takie podejście do pośredniczenia w X występuje w SSH. Modyfikacja protokołu umożliwia wychwycenie niebezpiecznych operacji i przynajmniej pozwala użytkownikowi na ich udaremnienie. Jest to możliwe w przypadku X (TIS FWTK zawiera serwer proxy o nazwie xgw, który działa w ten sposób), ale wymaga więcej wiedzy o aplikacji niż bezpieczniejsze protokoły.

Jeśli trudno odróżnić operacje bezpieczne i niebezpieczne w danym protokole albo jeśli w ogóle nie da się korzystać z usługi po wyłączeniu niebezpiecznych operacji, a ty nie jesteś w stanie ograniczyć połączeń do zaufanych źródeł, firewall może nie być właściwym rozwiązaniem. W takim przypadku może w ogóle nie być dobrego rozwiązania, więc twoim jedynym wyjściem będzie użycie hostaofiary, co opisano w rozdziale 1, „Hosty bastionowe”. Niektórzy uznają HTTP za protokół tego rodzaju (ponieważ może przekazywać programy, które zostaną wykonane w kliencie bez wiedzy użytkownika).

Wybieranie programów mających kluczowe znaczenie d!a bezpieczeństwa. Świat serwerów internetowych szybko ewoluuje, więc może zechcesz posłużyć się serwerem, który nie został wspomniany w tej książce. Jak możesz sprawdzić, czy jest on bezpieczny?

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>