Ciscoのネットワークアシスタントを使用してCiscoルーターを管理したいと思います(これには他の解決策があることはわかっていますが、今のところCNAを使用することにしました)。管理対象のルーターでHTTPまたはHTTPSサービスを実行する必要があります。私が働いている場所では、ルーターでHTTP/HTTPSを有効にすることはセキュリティ上のリスクがあるため、おそらくこれを実装することは許可されないとすでに言われています。
しかし、HTTPSを有効にしてデフォルトのポート番号を変更する限り、それは本当にセキュリティホールですか?このようにすることは完全に安全であると自信を持って言えるようにしたいと思います。もちろん、「完全に」安全なものはなく、ポートスキャナーは開いているポートを見つけることができますが、IOSで実行されているHTTPサービスは、ハッキング可能ではありませんか?
最後に、セキュリティフォーラムでこの質問をする必要がありますか?
情報保証(IA)の原則として、デバイス上で実行される不要なサービスが少ないほど、攻撃対象領域は低くなります。問題を軽減するには、適切な構成とパッチ適用レベルが重要です。ポートの変更は、潜在的なセキュリティリスクを軽減するために実行できる多くの要素の1つです。
シスコには、HTTP/HTTPSサービスを適切に実装するための優れたガイドがここにあります (HTTPまたはHTTPSを使用したアプリケーションの選択的有効化)
HTTPSの潜在的な問題の1つは、怠惰な人々(私のような)がデバイスにKerberos証明書を設定して、デバイスへの接続が安全であることを確認できない可能性があることです。証明書は3つのソースのいずれかから取得する必要があります:Verisign(高価)のような商用認証局、WindowsまたはLinuxサーバーを使用して独自のCAをセットアップする(それほど難しくはありませんが、時間がかかります)、3番目のオプションは自己を使用することです-ここで説明するように、署名された証明書:
デバイスに証明書がない場合でも、接続は暗号化する必要があり、カジュアルなwiresharkユーザーにとってはより困難になりますが、意味のある意味で「安全」というわけではありません。接続がman-in-the-middle攻撃の影響を受けないという保証はありません。それに加えて、あなた(またはリソースによってはユーザー)は、アンチウイルスを持っているのと同じように、誤った安心感を持っているかもしれませんが、それを更新していません。
リスニングポートを変更することは基本的な予防策ですが、ポートスキャンでデバイスが見つかると、興味のある人は誰でも基本的なサービスを試すことができます。そのサービスに適切なクライアントを使用してHTTP、HTTPS、SSH、またはSMTPを実行し、有効な応答が得られるかどうかを確認します。これはスクリプト化できます。 HTTP/Sの場合はcURL、smtpの場合はmutt、SSHの場合はssh ...を使用します。リスニングポートがインターネットに面している必要がある場合の最善の防御策は、OSとサービスにパッチを適用し、ACL(アクセス制御リスト)を使用して、信頼できるIPアドレスまたは範囲のみにアクセスを制限することです。
HTTPSを有効にしてポート番号を変更することは、実際には非常に一般的な方法です。ログインに安全なパスワードを使用すると、セキュリティも向上します。
もちろん、常にHTTPS overHTTPを使用する必要があります。
しかし、最終的にあなたの質問に答えるために、それは安全ではありません。 Web管理インターフェイスは、設定を構成するためのユーザーフレンドリーな方法ですが、誰かがルーターにアクセスしたい場合(そして、彼らが何をしているかを知っている場合)、Webインターフェイスを使用しません。あなたは大丈夫なはずです。
確かに、デバイスまたはサーバーで開いているポートはすべて、攻撃対象領域を増やします。とはいえ、HTTPSを有効にすると、TelnetやHTTPなどの暗号化されていないプロトコルを有効にするよりも安全になります。
ポート番号の変更についておっしゃっています。これに注意してください。CiscoNetworkAssistantがデバイスを検出/管理できない可能性があります。 (CNAではカスタムポート番号を指定できますか?)
使用している管理サービスが何であれ、適切なセキュリティロックダウンが実施されていることを確認してください。可能な限り多くの次を実装します。