Аудитор безпеки наших серверів вимагає наступного протягом двох тижнів:
- Перелік поточних імен користувачів та звичайних текстових паролів для всіх облікових записів користувачів на всіх серверах
- Список усіх змін пароля за останні півроку, знову в прямому тексті
- Список "кожного файлу, доданого на сервер із віддалених пристроїв" за останні півроку
- Публічні та приватні ключі будь-яких ключів SSH
- Електронний лист, що надсилається йому щоразу, коли користувач змінює свій пароль, що містить звичайний текстовий пароль
У нас запущені Red Hat Linux 5/6 та CentOS 5 вікна з автентифікацією LDAP.
Наскільки мені відомо, все в цьому списку неможливо отримати або неймовірно важко отримати, але якщо я не надаю цю інформацію, ми стикаємося з втратою доступу до нашої платформи платежів і втратою доходу під час переходу до нова послуга. Будь-які пропозиції щодо того, як я можу вирішити чи підробити цю інформацію?
Єдиний спосіб я можу отримати всі звичайні текстові паролі - це змусити всіх скинути свій пароль і зробити помітку про те, що вони встановили. Це не вирішує проблему останніх шести місяців зміни паролів, оскільки я не можу заднім числом реєструвати такі речі, те ж саме стосується і реєстрації всіх віддалених файлів.
Отримати всі державні та приватні SSH ключі можливо (хоча і дратує), оскільки у нас є лише кілька користувачів та комп'ютерів. Якщо я не пропустив простіший спосіб зробити це?
Я йому багато разів пояснював, що речі, про які він просить, неможливі. У відповідь на мої занепокоєння він відповів таким електронним повідомленням:
Я маю понад 10 років досвіду аудиту безпеки та повне розуміння методів redhat безпеки, тому пропоную вам перевірити свої факти про те, що є, а що неможливо. Ви кажете, що жодна компанія не могла б мати цю інформацію, але я провів сотні аудитів, де ця інформація була доступна. Усі клієнти [постачальника послуг із загальної обробки кредитних карт] зобов'язані відповідати нашим новим політикам безпеки, і цей аудит покликаний забезпечити правильність виконання цих політик *.
* "Нові політики безпеки" були введені за два тижні до нашого аудиту, і шість місяців історичного журналу не потрібно було до зміни політики.
Словом, мені потрібно;
- Спосіб "підробити" зміну пароля на півроку та зробити його виглядом дійсним
- Спосіб "підробляти" шість місяців вхідних передач файлів
- Простий спосіб зібрати всі використовувані приватні та приватні ключі SSH
Якщо ми не виконаємо аудит безпеки, ми втрачаємо доступ до нашої платформи обробки карт (критична частина нашої системи), а для переміщення куди-небудь ще потрібно два тижні. Як я накручений?
Оновлення 1 (сб 23-го)
Дякую за всі ваші відповіді, це дає мені велике полегшення знати, що це не стандартна практика.
Наразі я планую свою електронну відповідь на нього, щоб пояснити ситуацію. Як багато з вас зазначали, ми повинні дотримуватися PCI, який прямо говорить, що ми не повинні мати жодного способу доступу до простотекстових паролів. Я напишу електронний лист, коли закінчу його писати. На жаль, я не думаю, що він просто нас випробовує; ці речі зараз є в офіційній політиці безпеки компанії. Я, однак, навів колеса в рух, щоб відійти від них і на PayPal на даний момент.
Оновлення 2 (сб 23-го)
Це електронний лист, який я склав, будь-які пропозиції щодо додавання / видалення / зміни вмісту?
Привіт [ім'я],
На жаль, у нас немає можливості надати вам частину потрібної інформації, в основному просто-текстові паролі, історію паролів, SSH-ключі та журнали віддалених файлів. Це не лише технічно неможливо, але й можливість надати цю інформацію було б як проти стандартів PCI, так і порушенням закону про захист даних.
Щоб цитувати вимоги PCI,8.4 Зробити всі паролі нечитабельними під час передачі та зберігання на всіх компонентах системи за допомогою сильної криптографії.
Я можу надати вам список імен користувачів та хешованих паролів, які використовуються в нашій системі, копії відкритих ключів SSH та дозволеного файлу хостів (Це дасть вам достатньо інформації для визначення кількості унікальних користувачів, які можуть підключитися до наших серверів, та шифрування використовувані методи), інформація про наші вимоги безпеки пароля та наш LDAP-сервер, але ця інформація може бути знята з сайту. Я настійно пропоную переглянути свої вимоги до аудиту, оскільки наразі немає можливості пройти цей аудит, зберігаючи відповідність ПКІ та закону про захист даних.
З повагою,
[мені]
Я буду керувати службою CTO компанії та менеджером нашого облікового запису, і сподіваюся, що ЦО може підтвердити, що ця інформація недоступна. Я також зв’яжуся з Радою стандартів безпеки PCI, щоб пояснити, чого він вимагає від нас.
Оновлення 3 (26)
Ось кілька електронних листів, якими ми обмінялися;
RE: мій перший електронний лист;
Як було пояснено, ця інформація повинна бути легко доступною в будь-якій доглянутій системі будь-якому компетентному адміністратору. Ваша неспроможність надати цю інформацію приводить мене до думки, що ви знаєте про вади безпеки у вашій системі та не готові їх розкривати. Наші запити відповідають інструкціям PCI, і обидва можуть бути задоволені. Сильна криптографія означає лише, що паролі повинні бути зашифровані, коли користувач вводить їх, але потім вони повинні бути переміщені до відновного формату для подальшого використання.
Я не бачу проблем із захистом даних для цих запитів, захист даних стосується лише споживачів, а не підприємств, тому з цією інформацією не повинно виникати жодних проблем.
Тільки що, я, не можу, навіть ...
"Сильна криптографія означає лише, що паролі повинні бути зашифровані, коли користувач вводить їх, але потім вони повинні бути переміщені до відновного формату для подальшого використання."
Я збираюся це обрамлити і покласти на свою стіну.
Я втомився бути дипломатичним і скерував його до цієї теми, щоб показати йому відповідь, яку я отримав:
Надання цієї інформації Прямо суперечить декільком вимогам інструкцій PCI. Розділ, який я цитував, навіть говорить
storage
(мається на увазі, де ми зберігаємо дані на диску). Я розпочав дискусію на ServerFault.com (он-лайн спільнота для професіоналів sys-admin), яка створила величезну відповідь, і всі припускають, що ця інформація не може бути надана. Сміливо читайте через себеhttps://serverfault.com/questions/293217/
Ми закінчили перехід нашої системи на нову платформу і скасуємо наш рахунок з вами протягом наступного дня або близько того, але я хочу, щоб ви зрозуміли, наскільки смішні ці запити, і жодна компанія, яка правильно впроваджувала рекомендації PCI, не буде чи повинна, бути в змозі надати цю інформацію. Я настійно пропоную вам переосмислити свої вимоги безпеки, оскільки жоден із ваших клієнтів не зможе цього виконати.
(Я насправді забув, що назвав його ідіотів у назві, але, як згадувалося, ми вже віддалилися від їх платформи, так що реальних втрат не було.)
І у своїй відповіді він заявляє, що, мабуть, ніхто з вас не знає, про що ви говорите:
Я детально читаю ці відповіді та ваше оригінальне повідомлення, всім, хто відповідає, потрібно виправити свої факти. Я в цій галузі більше, ніж хто-небудь на цьому веб-сайті, отримання списку паролів облікових записів користувачів є надзвичайно базовим, це повинно бути однією з перших речей, що ви робите, коли ви навчитеся захищати свою систему і є важливою для роботи будь-якого захищеного пристрою сервер. Якщо вам справді не вистачає навичок робити щось просте, я вважаю, що у вас на серверах не встановлений ПКІ, оскільки можливість відновлення цієї інформації є основною вимогою програмного забезпечення. Якщо ви маєте справу з таким, як безпека, вам не слід задавати ці питання на публічному форумі, якщо ви не маєте базових знань, як це працює.
Я також хотів би запропонувати, що будь-яка спроба розкрити мене, або [назва компанії] буде вважатися наклепною, і будуть вжиті відповідні юридичні дії.
Ключові ідіотичні моменти, якщо ви їх пропустили:
- Він був ревізором безпеки довше, ніж хтось тут (Він або здогадується, або переслідує вас)
- Можливість отримати список паролів у системі UNIX - це «основне»
- PCI зараз програмне забезпечення
- Люди не повинні використовувати форуми, коли вони не впевнені у безпеці
- Надання фактичної інформації (до якої я маю підтвердження електронною поштою) в Інтернеті є наклеп
Відмінно.
PCI SSC відповіли і розслідують його та компанію. Наше програмне забезпечення перейшло на PayPal, тому ми знаємо, що це безпечно. Я буду чекати, коли PCI повернеться до мене спочатку, але я трохи переживаю, що вони могли використовувати ці практики безпеки всередині. Якщо так, то я думаю, що для нас це головне питання, оскільки вся наша обробка карт пройшла через них. Якщо вони робили це всередині, я думаю, що єдиним відповідальним завданням було б повідомити наших клієнтів.
Я сподіваюся, що PCI зрозуміє, наскільки це погано, вони дослідять всю компанію та систему, але я не впевнений.
Отже, тепер ми відійшли від їх платформи, і припускаючи, що пройде як мінімум кілька днів, перш ніж PCI повернеться до мене, будь-які винахідливі пропозиції, як трошки його тролити? =)
Після того, як я отримаю дозвіл від свого юридичного хлопця (я дуже сумніваюся, що все це насправді є наклеп, але я хотів би перевірити повторно), я опублікую назву компанії, його ім'я та електронну пошту, і якщо ви хочете, ви можете зв'язатися з ним та пояснити чому ви не розумієте основи безпеки Linux, як, наприклад, отримати список усіх паролів користувачів LDAP.
Невелике оновлення:
Мій "хлопець-юрист" запропонував виявити, що компанія, ймовірно, спричинить більше проблем, ніж потрібно. Я можу сказати, що це не основний провайдер, у них менше 100 клієнтів, які використовують цю послугу. Ми спочатку почали користуватися ними, коли сайт був крихітним та працював на невеликій VPS, і ми не хотіли прокладати всі зусилля, щоб отримати PCI (ми звикли перенаправляти їх на інтерфейс, як PayPal Standard). Але коли ми перейшли до безпосередньо обробки карт (включаючи отримання PCI та здорового глузду), розробники вирішили продовжувати використовувати ту ж компанію лише іншим API. Компанія базується в Бірмінгемі, Великобританія, тому я дуже сумніваюся, що хтось тут не постраждає.