公衆インターネットで利用できるウェブサイトがあります。 Webサイトでは、コンテンツにアクセスする前に、認証されたログインが必要です。
単一の静的IP(組織のオフィス)のユーザーがログインウォールを削除してコンテンツを読み取れるかどうかを尋ねられました。書き込み操作にはログインが必要です。
これは感じは私には悪い考えのようですが、具体的な理由を考え出さないように努力しています。
コンテンツへの読み取りアクセスの監査は、クライアントにとって問題ではありません。
IPアドレスが変更される可能性を無視して、これが悪い考えである理由はありますか?これが悪用される可能性のある方法はありますか?
返されたTCPパケットはそのシナリオでは攻撃者に届かないため、別の接続からのIPのなりすましについて心配する必要はありません。
したがって、心配する必要があるのは、攻撃者がそのIPを簡単に利用できることだけです。
IPが適切に保持されていない場合は、
パスワードを記憶する機能をあまり使いたくないので、クライアントに推薦します。
また、コンテンツはどの程度安全ですか?
他の人が指摘したように、TCPのスリーウェイハンドシェイクは完了しないため、IP spoofingだけでは問題ありません。
BGPハイジャック IPスプーフィングと組み合わせると、アクセスリストでパブリックアドレスを使用している場合、多少理論的な攻撃が発生する可能性があります。その場合、攻撃者はアクセスリストのIPアドレスを偽装して、トラフィックが信頼できるIPから送信されるようにし、ルーターをグローバルBGPテーブルに挿入して、リターントラフィックをネットワークに再ルーティングします。このようにして、3方向のTCPハンドシェイクが完了します。
すでに述べたように、適切なルートフィルタリングなしに追加のスキルとネットワークへのアクセスを必要とするため、これは一般的な攻撃とはかけ離れていますが、canは実行されます。 BGPハイジャックは珍しいことではありません。それらのほとんどは事故ですが、BGPハイジャックが攻撃に使用されています。
最終的にあなたの質問に答えるために:あなたのデータを大切にするなら、送信元IPアドレスに基づく接続を信頼しないでください。
私はIPスプーフィングはほとんどテーブル上にありますここで言います。データセンターインフラストラクチャにアクセスできる人(従業員など)がパスワードなしのアドレスでIPパケットを偽造し、ルーター構成を変更するか、適切な場所に接続して無差別モードでリッスンして応答をキャプチャすることを止めるものは何もありません。
OPは、ホスティングプロバイダーまたはそのプロバイダーをハッキングできるすべてのユーザーに、ウェブサイトへのアクセスを効果的に提供しています。
他の回答がすでに示しているように、このセキュリティシステムを回避することは可能です。しかし、それはいくつかの努力を必要とします。次の質問は、あなたが何を保護するのか、そしてより簡単なアクセスは価値があるのか、そして保護が回避されたときのコストは何であるかです。あなたがそれが回避されることを期待することができるので。
この保護は一般的に使用されます。たとえば、大学のネットワーク内からジャーナルへの読み取りアクセスを許可するために、学界で。これにより、教授や学生はジャーナルに簡単にアクセスできます。ジャーナルにアクセスしている人の1%が不正である場合、それは無視できます。顧客データベースのPIIにアクセスする人々の0.01%が不正である場合、あなたは大きな問題を抱えています。
上記のすべての回答は優れていますが、技術的なものです。視点としてセキュリティ管理を使用して、保護している情報について考えてください。
[〜#〜] no [〜#〜](パブリックまたはプライベートの観点から)その情報を読み取るために認証が必要な場合、その情報を保護する必要がないことを意味します。
オフィスの場合、複数のユーザーがアクセスできます。オフィスで考慮されていないセキュリティ上の考慮事項がいくつかあります(ファイアウォール、パスワード/ wepで保護されたwifiなし、誰でもネットワーク上のデバイスを接続できます)。この情報へのアクセスについて第三者に依存すること。
今、あなたは計算をしなければなりません、この情報が間違った手に渡った場合、どれくらいの費用がかかりますか?ユーザーがパスワードなしでアクセスできる価値はありますか?
次の2つのシナリオを作成してみましょう。
明らかに、これらの2つのシナリオは極端であり、それぞれ独自の方法で行われます。しかし、ユーザビリティとセキュリティの戦いは永遠に続きます。 「パスワードが正しくないが、ほぼ正しい場合でも、ユーザーにログインを許可する」などのリクエストを受け取りました。パスワードを正しく入力できない一部のCEOが、アプリケーションがこのログイン試行を拒否すると怒るからです。
すべてのリスク、コスト、賛否両論の分析を行うそれらを受け入れる必要はありません、リスクが高すぎると思われる場合は、CEO/CISOに提出して、彼に決定させてくださいあなた、何か悪いことが起こったときにあなたの手に血がないでしょう。さらに、彼らは通常、ビジネスについて別の見方や重要性を持っています。
ここで少し注意が必要ですが、私はそれは良いアドバイスだと思います。セキュリティの例外を作ることは、多くの場合滑りやすい坂道です。厳密に知る必要のない人に小さなバイパスの存在を開示しないことをお勧めします。遅かれ早かれ、X/Y/Zのセキュリティを無効にするためのあらゆる種類の要求が発生します。以前に例外を作り、それは何も壊しませんでした!
でもユーザーについては悲観的になるだけかもしれません。サーバー側のログインを無効にするのではなく、パスワードマネージャーを自分の側にインストールできませんか?おまけとして、数学的に安全なランダムパスワードを実際に使用できるようになります。
間違いなく悪い考えです。
失敗する可能性のあるシナリオは次のとおりです。
組織のすべての従業員はログイン資格情報を持っていますか?他の従業員は信頼できますか?新入社員もすべてのコンテンツをダウンロードして、ログイン資格情報を持たないユーザーに配布できる可能性を考慮する必要があります。
従業員がノートパソコンを置き去りにしておくと、従業員がVPNに接続されていれば誰でもコンテンツを読むことができます。
Webアプリケーションの実装の種類に基づいて、さらに攻撃が行われる可能性があります。
IPアドレスの確認は、認証の別の方法にすぎません。それが良いか悪いかは、状況によって異なります。
これを行うと、通常は安全性の低い認証モードに移行します。ユーザー名とパスワードを使用してエンドユーザーを認証し、IPアドレスを使用してネットワークデバイスを認証します(多くの人が使用できます)。これにより、機密保持の目標に違反するリスクが高まります。これは、攻撃者が使用できる新しい攻撃ベクトルを開くためです(たとえば、クライアントのネットワーク内の攻撃者または権限のない従業員がコンテンツを読み取る可能性があります。プロキシ構成の誤りにより、コンテンツが公開される可能性があります。クロスサイトスクリプティング攻撃は、より可能性/実用性が高まる可能性があります。 ;壁の背後にあるCMSは、おそらく攻撃を受けやすくなります; ...)。
一方で、データへのアクセスを容易にします。これにより、いくつかの側面(たとえば、パスワードを忘れることができない、認証中のエラーのリスクが軽減される)により、可用性のレベル(セキュリティ目標も)が向上します。
また、ユーザーの受け入れが増加します。この点を過小評価しないでください!退屈なユーザーは、弱いパスワードまたは同様の人間の行動を選択することにより、セキュリティを損なう傾向があります。
一方、機密性に対するリスクの増加と利点の関係が許容できるとお客様が考える場合は、himを決定してそのリスクを引き受けます。 IPベースの認証に切り替えて、幸せな顧客と協力します。