Наш аудитор безпеки - ідіот. Як я можу дати йому інформацію, яку він хоче?


2306

Аудитор безпеки наших серверів вимагає наступного протягом двох тижнів:

  • Перелік поточних імен користувачів та звичайних текстових паролів для всіх облікових записів користувачів на всіх серверах
  • Список усіх змін пароля за останні півроку, знову в прямому тексті
  • Список "кожного файлу, доданого на сервер із віддалених пристроїв" за останні півроку
  • Публічні та приватні ключі будь-яких ключів SSH
  • Електронний лист, що надсилається йому щоразу, коли користувач змінює свій пароль, що містить звичайний текстовий пароль

У нас запущені Red Hat Linux 5/6 та CentOS 5 вікна з автентифікацією LDAP.

Наскільки мені відомо, все в цьому списку неможливо отримати або неймовірно важко отримати, але якщо я не надаю цю інформацію, ми стикаємося з втратою доступу до нашої платформи платежів і втратою доходу під час переходу до нова послуга. Будь-які пропозиції щодо того, як я можу вирішити чи підробити цю інформацію?

Єдиний спосіб я можу отримати всі звичайні текстові паролі - це змусити всіх скинути свій пароль і зробити помітку про те, що вони встановили. Це не вирішує проблему останніх шести місяців зміни паролів, оскільки я не можу заднім числом реєструвати такі речі, те ж саме стосується і реєстрації всіх віддалених файлів.

Отримати всі державні та приватні SSH ключі можливо (хоча і дратує), оскільки у нас є лише кілька користувачів та комп'ютерів. Якщо я не пропустив простіший спосіб зробити це?

Я йому багато разів пояснював, що речі, про які він просить, неможливі. У відповідь на мої занепокоєння він відповів таким електронним повідомленням:

Я маю понад 10 років досвіду аудиту безпеки та повне розуміння методів redhat безпеки, тому пропоную вам перевірити свої факти про те, що є, а що неможливо. Ви кажете, що жодна компанія не могла б мати цю інформацію, але я провів сотні аудитів, де ця інформація була доступна. Усі клієнти [постачальника послуг із загальної обробки кредитних карт] зобов'язані відповідати нашим новим політикам безпеки, і цей аудит покликаний забезпечити правильність виконання цих політик *.

* "Нові політики безпеки" були введені за два тижні до нашого аудиту, і шість місяців історичного журналу не потрібно було до зміни політики.

Словом, мені потрібно;

  • Спосіб "підробити" зміну пароля на півроку та зробити його виглядом дійсним
  • Спосіб "підробляти" шість місяців вхідних передач файлів
  • Простий спосіб зібрати всі використовувані приватні та приватні ключі SSH

Якщо ми не виконаємо аудит безпеки, ми втрачаємо доступ до нашої платформи обробки карт (критична частина нашої системи), а для переміщення куди-небудь ще потрібно два тижні. Як я накручений?

Оновлення 1 (сб 23-го)

Дякую за всі ваші відповіді, це дає мені велике полегшення знати, що це не стандартна практика.

Наразі я планую свою електронну відповідь на нього, щоб пояснити ситуацію. Як багато з вас зазначали, ми повинні дотримуватися PCI, який прямо говорить, що ми не повинні мати жодного способу доступу до простотекстових паролів. Я напишу електронний лист, коли закінчу його писати. На жаль, я не думаю, що він просто нас випробовує; ці речі зараз є в офіційній політиці безпеки компанії. Я, однак, навів колеса в рух, щоб відійти від них і на PayPal на даний момент.

Оновлення 2 (сб 23-го)

Це електронний лист, який я склав, будь-які пропозиції щодо додавання / видалення / зміни вмісту?

Привіт [ім'я],

На жаль, у нас немає можливості надати вам частину потрібної інформації, в основному просто-текстові паролі, історію паролів, SSH-ключі та журнали віддалених файлів. Це не лише технічно неможливо, але й можливість надати цю інформацію було б як проти стандартів PCI, так і порушенням закону про захист даних.
Щоб цитувати вимоги PCI,

8.4 Зробити всі паролі нечитабельними під час передачі та зберігання на всіх компонентах системи за допомогою сильної криптографії.

Я можу надати вам список імен користувачів та хешованих паролів, які використовуються в нашій системі, копії відкритих ключів SSH та дозволеного файлу хостів (Це дасть вам достатньо інформації для визначення кількості унікальних користувачів, які можуть підключитися до наших серверів, та шифрування використовувані методи), інформація про наші вимоги безпеки пароля та наш LDAP-сервер, але ця інформація може бути знята з сайту. Я настійно пропоную переглянути свої вимоги до аудиту, оскільки наразі немає можливості пройти цей аудит, зберігаючи відповідність ПКІ та закону про захист даних.

З повагою,
[мені]

Я буду керувати службою CTO компанії та менеджером нашого облікового запису, і сподіваюся, що ЦО може підтвердити, що ця інформація недоступна. Я також зв’яжуся з Радою стандартів безпеки PCI, щоб пояснити, чого він вимагає від нас.

Оновлення 3 (26)

Ось кілька електронних листів, якими ми обмінялися;

RE: мій перший електронний лист;

Як було пояснено, ця інформація повинна бути легко доступною в будь-якій доглянутій системі будь-якому компетентному адміністратору. Ваша неспроможність надати цю інформацію приводить мене до думки, що ви знаєте про вади безпеки у вашій системі та не готові їх розкривати. Наші запити відповідають інструкціям PCI, і обидва можуть бути задоволені. Сильна криптографія означає лише, що паролі повинні бути зашифровані, коли користувач вводить їх, але потім вони повинні бути переміщені до відновного формату для подальшого використання.

Я не бачу проблем із захистом даних для цих запитів, захист даних стосується лише споживачів, а не підприємств, тому з цією інформацією не повинно виникати жодних проблем.

Тільки що, я, не можу, навіть ...

"Сильна криптографія означає лише, що паролі повинні бути зашифровані, коли користувач вводить їх, але потім вони повинні бути переміщені до відновного формату для подальшого використання."

Я збираюся це обрамлити і покласти на свою стіну.

Я втомився бути дипломатичним і скерував його до цієї теми, щоб показати йому відповідь, яку я отримав:

Надання цієї інформації Прямо суперечить декільком вимогам інструкцій PCI. Розділ, який я цитував, навіть говорить storage (мається на увазі, де ми зберігаємо дані на диску). Я розпочав дискусію на ServerFault.com (он-лайн спільнота для професіоналів sys-admin), яка створила величезну відповідь, і всі припускають, що ця інформація не може бути надана. Сміливо читайте через себе

https://serverfault.com/questions/293217/

Ми закінчили перехід нашої системи на нову платформу і скасуємо наш рахунок з вами протягом наступного дня або близько того, але я хочу, щоб ви зрозуміли, наскільки смішні ці запити, і жодна компанія, яка правильно впроваджувала рекомендації PCI, не буде чи повинна, бути в змозі надати цю інформацію. Я настійно пропоную вам переосмислити свої вимоги безпеки, оскільки жоден із ваших клієнтів не зможе цього виконати.

(Я насправді забув, що назвав його ідіотів у назві, але, як згадувалося, ми вже віддалилися від їх платформи, так що реальних втрат не було.)

І у своїй відповіді він заявляє, що, мабуть, ніхто з вас не знає, про що ви говорите:

Я детально читаю ці відповіді та ваше оригінальне повідомлення, всім, хто відповідає, потрібно виправити свої факти. Я в цій галузі більше, ніж хто-небудь на цьому веб-сайті, отримання списку паролів облікових записів користувачів є надзвичайно базовим, це повинно бути однією з перших речей, що ви робите, коли ви навчитеся захищати свою систему і є важливою для роботи будь-якого захищеного пристрою сервер. Якщо вам справді не вистачає навичок робити щось просте, я вважаю, що у вас на серверах не встановлений ПКІ, оскільки можливість відновлення цієї інформації є основною вимогою програмного забезпечення. Якщо ви маєте справу з таким, як безпека, вам не слід задавати ці питання на публічному форумі, якщо ви не маєте базових знань, як це працює.

Я також хотів би запропонувати, що будь-яка спроба розкрити мене, або [назва компанії] буде вважатися наклепною, і будуть вжиті відповідні юридичні дії.

Ключові ідіотичні моменти, якщо ви їх пропустили:

  • Він був ревізором безпеки довше, ніж хтось тут (Він або здогадується, або переслідує вас)
  • Можливість отримати список паролів у системі UNIX - це «основне»
  • PCI зараз програмне забезпечення
  • Люди не повинні використовувати форуми, коли вони не впевнені у безпеці
  • Надання фактичної інформації (до якої я маю підтвердження електронною поштою) в Інтернеті є наклеп

Відмінно.

PCI SSC відповіли і розслідують його та компанію. Наше програмне забезпечення перейшло на PayPal, тому ми знаємо, що це безпечно. Я буду чекати, коли PCI повернеться до мене спочатку, але я трохи переживаю, що вони могли використовувати ці практики безпеки всередині. Якщо так, то я думаю, що для нас це головне питання, оскільки вся наша обробка карт пройшла через них. Якщо вони робили це всередині, я думаю, що єдиним відповідальним завданням було б повідомити наших клієнтів.

Я сподіваюся, що PCI зрозуміє, наскільки це погано, вони дослідять всю компанію та систему, але я не впевнений.

Отже, тепер ми відійшли від їх платформи, і припускаючи, що пройде як мінімум кілька днів, перш ніж PCI повернеться до мене, будь-які винахідливі пропозиції, як трошки його тролити? =)

Після того, як я отримаю дозвіл від свого юридичного хлопця (я дуже сумніваюся, що все це насправді є наклеп, але я хотів би перевірити повторно), я опублікую назву компанії, його ім'я та електронну пошту, і якщо ви хочете, ви можете зв'язатися з ним та пояснити чому ви не розумієте основи безпеки Linux, як, наприклад, отримати список усіх паролів користувачів LDAP.

Невелике оновлення:

Мій "хлопець-юрист" запропонував виявити, що компанія, ймовірно, спричинить більше проблем, ніж потрібно. Я можу сказати, що це не основний провайдер, у них менше 100 клієнтів, які використовують цю послугу. Ми спочатку почали користуватися ними, коли сайт був крихітним та працював на невеликій VPS, і ми не хотіли прокладати всі зусилля, щоб отримати PCI (ми звикли перенаправляти їх на інтерфейс, як PayPal Standard). Але коли ми перейшли до безпосередньо обробки карт (включаючи отримання PCI та здорового глузду), розробники вирішили продовжувати використовувати ту ж компанію лише іншим API. Компанія базується в Бірмінгемі, Великобританія, тому я дуже сумніваюся, що хтось тут не постраждає.


459
У вас є два тижні, щоб доставити йому інформацію, і потрібно два тижні, щоб переїхати кудись ще, хто може обробляти кредитні картки. Не турбуйтеся - прийміть рішення про перехід зараз і відмовтесь від аудиту.
Scrivener

159
Будь ласка, повідомте нас про те, що відбувається з цим. Мені було зручно бачити, як аудитор заграє. =) Якщо я вас знаю, напишіть мені електронною поштою за адресою мого профілю.
Веслі

143
Він повинен тестувати вас, щоб побачити, чи справді ви такі дурні. Правильно? Сподіваюсь, що так ...
Джо Філіпс

187
Я хотів би знати кілька посилань для інших компаній, які він перевіряв. Якщо з іншої причини, ніж знати, кого уникати . Паролі простого тексту… дійсно? Ви впевнені, що цей хлопець насправді не чорний капелюх, а дурні компанії з соціального інжинірингу місяцями передають свої паролі користувачів? Тому що якщо є компанії, які роблять це з ним, це ВЕЛИКИЙ спосіб просто передати ключі ...
Bart Silverstrim

286
Будь-яка досить розвинена некомпетентність не відрізняється від злоби
Jeremy French

Відповіді:


1207

По-перше, НЕ капітулюйте. Він не тільки ідіот, але НЕБЕЗПЕЧНО помиляється. Насправді, оприлюднення цієї інформації порушило б стандарт PCI (саме так я вважаю, що аудит проводиться, оскільки це платіжний процесор), а також будь-який інший стандарт там і просто здоровий глузд. Це також піддасть вашій компанії всілякі зобов'язання.

Наступне, що я б зробив, - надіслати електронному листу вашому начальнику повідомлення про те, що йому потрібно залучити корпоративного радника для визначення юридичного впливу, з яким компанія зіткнеться, продовжуючи цю дію.

Останній шматочок залежить від вас, але я б зв’язався з VISA з цією інформацією і отримав би статус його аудитора PCI.


289
Ти побив мене до цього! Це незаконне прохання. Отримайте PCI QSA для аудиту запиту процесора. Зателефонуйте йому по телефону. Обведіть вагони. "Зарядка за гармати!"
Веслі

91
"отримати його статус аудитора PCI" Я не знаю, що це означає ... але які б повноваження не мали цей клоун (аудитор), очевидно, вийшло з мокрої крихти, і його потрібно відкликати. +1
WernerCD

135
Це все припускаючи, що цей співробітник насправді є законним аудитором ... він мені здається жахливо підозрілим.
Рейд

31
Я згоден - suspicious auditorабо він законний аудитор бачить, чи ти досить дурний, щоб робити будь-яку з цих речей. Запитайте, навіщо йому потрібна ця інформація. Просто врахуйте пароль, який ніколи не повинен бути простим текстом, але повинен стояти за деяким способом шифрування (хеш). Можливо, у нього є якась законна причина, але при всьому своєму «досвіді» він повинен мати можливість допомогти вам отримати необхідну інформацію.
vol7ron

25
Чому це небезпечно? Список усіх простих текстових паролів - їх не повинно бути. Якщо список не порожній, у нього є дійсна точка. Те ж саме стосується і msot речей. Якщо ви їх не маєте, тому що їх там немає, скажіть. Додані файли, що додаються - це частина аудиту. Не знаєте - почніть вводити систему, яка знає.
TomTom

836

Як я можу запевнити, що хтось, хто пройшов аудиторську процедуру у Price Waterhouse Coopers за укладеним державним договором, це абсолютно не підлягає сумніву, і цей хлопець божевільний.

Коли PwC хотів перевірити міцність пароля, вони:

  • Попросили переглянути наші алгоритми захисту пароля
  • Проведіть тестові одиниці проти наших алгоритмів, щоб перевірити, чи не відмовляють вони погані паролі
  • Попросили переглянути наші алгоритми шифрування, щоб переконатися, що вони не можуть бути повернені чи незашифровані (навіть за допомогою веселкових таблиць), навіть хтось, хто мав повний доступ до всіх аспектів системи
  • Перевіряється, чи попередні паролі були кешовані, щоб переконатися, що їх неможливо повторно використовувати
  • Попросив у нас дозволу (який ми надали) для того, щоб вони намагалися прорватися до мережі та пов'язаних із ними систем, використовуючи не-соціальні методи інженерії (такі речі, як xss та не 0-денний подвиг)

Якби я навіть натякнув, що я можу показати їм, які паролі були користувачі за останні 6 місяців, вони б негайно відключили нас від договору.

Якби можна було забезпечити ці вимоги, ви вмить провалили б кожен аудит, який варто мати.


Оновлення: Ваш електронний лист із відгуками виглядає добре. Набагато професійніший за все, що я написав би.


109
+1. Схоже, розумні запитання, які НЕ БУДЬ ВІДПОВІДНІ. Якщо ви можете відповісти на них, у вас під дурним питанням безпеки.
TomTom

9
even by rainbow tablesце не виключає NTLM? Я маю на увазі, це не солено ... AFAICR MIT Kerberos не шифрував і не хеширував активні паролі, не знаю, який зараз статус
Hubert Kario

6
@Hubert - ми не використовували NTLM або Kerberos, оскільки способи аутентифікації, що пропускаються, були заборонені, і служба все одно не була інтегрована з активним каталогом. Інакше ми також не могли показати їм наші алгоритми (вони вбудовані в ОС). Треба було б згадати - це була безпека на рівні додатків, а не аудит рівня ОС.
Марк Хендерсон

4
@tandu - ось що вказано в специфікаціях для рівня класифікації. Також досить часто зупиняти людей на повторному використанні останніх n паролів, оскільки це заважає людям просто переходити два-три поширені паролі, що так само небезпечно, як використовувати той самий загальний пароль.
Марк Хендерсон

10
@Slartibartfast: але те, що потрібно знати звичайний текст пароля, означає, що зловмисник може так само добре вриватися у вашу базу даних і витягувати все на очах. Що стосується захисту від використання аналогічного пароля, що може бути зроблено в JavaScript на стороні клієнта, коли користувач намагається змінити пароль, також запитайте старий пароль і зробіть порівняння зі схожим старим паролем, перш ніж надсилати новий пароль на сервер. Зрозуміло, він може запобігти повторному використанню одного останнього пароля, але IMO ризик зберігання пароля в простому тексті набагато більше.
Лі Лі Раян

456

Чесно кажучи, це здається, що цей хлопець (аудитор) налаштовує вас. Якщо ви дасте йому інформацію, яку він просить, ви просто довели йому, що ви можете отримати соціальну інженерію, щоб відмовитися від критичної внутрішньої інформації. Збій.


10
також, чи вважали ви стороннім процесором платежів, як-от autorize.net? компанія, над якою працюю, здійснює дуже велику кількість операцій з кредитними картками. нам не потрібно зберігати будь-яку інформацію про оплату клієнта - це дозволяє авторизуватися.net - тому аудит наших систем не може ускладнювати справи.
анастроф

172
це саме те, що я думав, що відбувається. Соціальна інженерія - це, мабуть, найпростіший спосіб отримати цю інформацію, і я думаю, що він тестує цю лазівку. Цей хлопець або дуже розумний, або дуже німий
Джо Філіпс

4
Ця позиція є, принаймні, найбільш розумним першим кроком. Скажіть йому, що ви будете порушувати закони / правила / будь-що, роблячи будь-яке з них, але що ви цінуєте його вину.
michael

41
Тупе запитання: чи прийнятна «налаштування» у цій ситуації? Поширена логіка підказує, що процес аудиту не повинен складатися з «хитрощів».
Agos

13
@Agos: Я працював у місці, де кілька років тому найняв агенцію, щоб зробити аудит. Частина аудиту включала дзвінки випадкових людей у ​​компанію із запитом "<CIO> просив мене зателефонувати вам та отримати ваші облікові дані для входу, щоб я міг <щось зробити". Вони не тільки перевіряли, чи справді ви не відмовитесь від облікових даних, але, коли ви повісили на них, ви повинні негайно зателефонувати <CIO> або <Адміністратор безпеки> та повідомити про обмін.
Toby

345

Я щойно помітив, що ви у Великобританії, це означає, що те, що він просить вас, - це порушити закон (фактично Закон про захист даних). Я також у Великобританії, працюю у великій аудиторській компанії та знаю закон та звичні практики в цій галузі. Я також дуже неприємний твір, який із задоволенням приборкає цього хлопця для вас, якщо вам подобається просто заради цього, дайте мені знати, чи хочете ви допомогти добре.


28
Якщо припустити, що на цих серверах є будь-яка особиста інформація, я думаю, що передача / всі / повноваження для доступу в простому тексті комусь із цим рівнем продемонстрованої некомпетентності було б явним порушенням Принципу 7 ... ("Відповідні технічні та організаційні заходи повинні протидіяти несанкціонованій чи незаконній обробці персональних даних та проти випадкової втрати, знищення чи пошкодження особистих даних. ")
Stephen Veiss

4
Я думаю, що це справедливе припущення - якщо ви зберігаєте платіжну інформацію, ви, ймовірно, також зберігаєте контактну інформацію для своїх користувачів. Якби я був на посаді ОП, я побачив би, "що ви просите мене не лише порушувати політику та договірні зобов'язання [дотримуватися PCI], але й є незаконним", як сильніший аргумент, ніж просто згадування політики та PCI .
Стівен Вейс

4
@Jimmy, чому пароль не буде особистими даними?
robertc

10
@ Річард, ти знаєш, що це метафора?
Chopper3

9
@ Chopper3 Так, я все ще вважаю, що це недоречно. Плюс я протидію AviD.
Річард Ґадсден

285

Ви отримуєте соціальну інженерію. Або його "випробувати", або хакер, який виступає аудитором, щоб отримати дуже корисні дані.


8
Чому це не найкраща відповідь? Це щось говорить про громаду, про простоту соціального інженерії, чи я пропускаю щось принципове?
Пол

166
ніколи не приписуйте злобі того, що можна віднести до незнання
aldrinleal

13
Приписання всіх цих прохань до незнання, коли аудитор претендує на професіонала, хоч трохи розтягує уяву.
Томас К

12
Проблема цієї теорії полягає в тому, що навіть якщо він "впав на це" або "провалив тест", він не міг дати йому інформацію, оскільки це неможливо .....
eds

4
Моя найкраща здогадка - також "серйозна соціальна інженерія" (чи це збіг обставин, що незабаром вийде нова книга Кевіна Мітніка?), І в такому випадку ваша платіжна фірма здивується (ви ще перевіряли з ними про цей "аудит"?) . Інший варіант - це дуже новичок-аудитор, який не знає Linux, який намагався блефувати і тепер копає себе все глибше, глибше і глибше.
Koos van den Hout

278

Я серйозно стурбований відсутністю етичних навичок вирішення проблем, а також спільнотою помилок сервера, ігноруючи це кричуще порушення етичної поведінки.

Словом, мені потрібно;

  • Спосіб "підробити" зміну пароля на півроку та зробити його дійсним
  • Спосіб "підробити" шість місяців вхідних передач файлів

Дозвольте мені зрозуміти два моменти:

  1. Ніколи не доцільно підробляти дані під час звичайного бізнесу.
  2. Ніколи не слід нікому передавати подібну інформацію. Колись.

Фальсифікувати записи - це не ваша робота. Ваша робота - переконатися, що будь-які необхідні записи доступні, точні та безпечні.

Спільнота, що знаходиться тут у серверній помилці, повинна ставитися до таких питань, як сайт stackoverflow розглядає питання "домашнього завдання". Ви не можете вирішувати ці проблеми лише технічною відповіддю або ігноруючи порушення етичної відповідальності.

Побачивши стільки відповідей високопоставлених користувачів тут, у цій темі, і жодна згадка про етичні наслідки цього питання мене не засмучує.

Я б закликав усіх прочитати Етичний кодекс адміністраторів систем SAGE .

До речі, ваш аудитор безпеки - ідіот, але це не означає, що вам потрібно відчувати тиск, щоб бути неетичним у своїй роботі.

Редагувати: Ваші оновлення безцінні. Не тримайте голову вниз, ваш порошок сухий, і не беруть (і не дають) жодних дерев'яних нікелів.


44
Я не погоджуюсь. "Аудитор" знущався з ОП щодо оприлюднення інформації, яка може підірвати всю ІТ-безпеку організації. ОП за жодних обставин не повинен формувати ці записи та надавати їх комусь. ОП не повинні підробляти записи; їх легко можна побачити як підроблені. ОП повинна пояснити вищим учням, чому вимоги аудиторів безпеки є загрозою через зловмисні наміри або повну некомпетентність (паролі електронної пошти у відкритому тексті). ОП має рекомендувати негайне припинення роботи аудитора безпеки та повне розслідування інших дій колишнього аудитора.
dr jimbob

18
д-р Джімбоб, я думаю, що ви пропускаєте пункт: "ОП не має підробляти записи; їх легко можна побачити як підроблені". все ще неетична позиція, як ви припускаєте, він повинен підробляти дані лише тоді, коли їх не можна відрізнити від справжніх даних. Надсилання неправдивих даних неетично. Надсилати паролі своїх користувачів третій стороні недбало. Тож ми погоджуємось, що щось потрібно зробити в цій ситуації. Я коментую відсутність критичного етичного мислення при вирішенні цієї проблеми.
Джозеф Керн

13
Я не погодився з "Вашою роботою є переконатися, що ці записи доступні, точні та безпечні". Ви зобов’язані берегти вашу систему; необґрунтовані запити (наприклад, зберігати та ділитися паролями простого тексту) не слід робити, якщо вони компрометують систему. Зберігання, запис та обмін паролями прямого тексту є головним порушенням довіри до користувачів. Це велика загроза безпеці червоного прапора. Аудит безпеки можна і потрібно проводити без викриття паролів прямого тексту / приватних ключів ssh; і ви повинні дозволити вищим людям знати і вирішити проблему.
dr jimbob

11
д-р Джимбоб, я відчуваю, що ми два кораблі, що проїжджаємо вночі. Я погоджуюся з усім, що ви говорите; Я не повинен чітко сформулювати ці точки. Я перегляну свою первинну відповідь вище. Я занадто сильно покладався на контекст потоку.
Джозеф Керн

4
@ Джозеф Керн, я не читав ОП так само, як ви. Я читав це більше, як я можу отримати шість місяців даних, які ми ніколи не зберігали. Звичайно, я згоден, що більшість способів намагатися виконати цю вимогу були б шахрайськими. Однак, якби я взяв свою базу даних паролів і витягнув часові позначки за останні 6 місяців, я міг би створити запис про те, які зміни все ще збереглися. Я вважаю, що "підроблені" дані, оскільки деякі дані були втрачені.
користувач179700

242

Ви не можете дати йому те, що ви хочете, і спроби "підробити" це, ймовірно, повернеться, щоб вкусити вас в дупу (можливо, законними способами). Вам або потрібно оскаржити ланцюжок командування (можливо, цей аудитор відійшов у шахрайство, хоча аудит безпеки є, як відомо, ідіотичним - запитайте мене про аудитора, який хотів отримати доступ до AS / 400 через SMB), або отримати чорт з-під цих суворих вимог.

Вони навіть не мають надійної безпеки - перелік усіх паролів прямого тексту - надзвичайно небезпечна річ, яку коли-небудь можна створити, незалежно від методів, які використовуються для їх захисту, і я благаю під сумнів, що ця особа захоче їх надсилати електронною поштою у звичайному тексті. . (Я впевнений, що ти це вже знаєш, мені просто доведеться трохи вийти).

Що стосується лайна і хихикань, запитайте його прямо, як виконати його вимоги - визнайте, ви не знаєте як, і хотіли б скористатися його досвідом. Після того, як ви не підете і не підете, відповідь на його "Я маю досвід роботи 10 років в аудиті безпеки" буде "ні, у вас 5 хвилин досвіду повторюються сотні разів".


8
... аудитор, який хотів отримати доступ до AS / 400 через SMB? ... чому?
Барт Сільверстрім

11
Багаторазові клопоти, що виникали з компаніями, що відповідають стандартам PCI, сперечаються проти фільтрів, що проходять через ICMP, і лише блокують відлуння. ICMP існує з дуже вагомих причин, але це неможливо пояснити цим численним аудиторам, що працюють "за сценарієм".
Twirrim

48
@BartSilverstrim Ймовірно, випадок аудиту контрольного списку. Як мені одного разу сказав аудитор - Чому аудитор перейшов дорогу? Бо це вони зробили минулого року.
Скотт Пак

10
Я знаю, що це можливо, справжній "WTF?" був той факт , що аудитор вважав , що машина була вразлива для атак через SMB , поки він не може підключитися через SMB ...
Уомбл

14
"У вас 5 хвилин досвіду повторюються сотні разів" --- ooooh, це прямо в мою колекцію цитат! : D
Tasos Papastylianou

183

Жоден аудитор не повинен вас збити, якщо вони виявлять історичну проблему, яку ви вирішили зараз. Насправді, це свідчить про хорошу поведінку. Зважаючи на це, я пропоную дві речі:

а) Не брешіть і не складайте речі. b) Прочитайте свою політику.

Ключове твердження для мене:

Усі клієнти [постачальника послуг із загального обслуговування кредитних карт] зобов'язані відповідати нашій новій політиці безпеки

Я думаю, що в цій політиці є твердження про те, що паролі не можна записувати і не можна передавати іншим, окрім користувача. Якщо є, то застосуйте ці політики до його запитів. Я пропоную поводитись так:

  • Перелік поточних імен користувачів та звичайних текстових паролів для всіх облікових записів користувачів на всіх серверах

Покажіть йому список імен користувачів, але не дозволяйте їх забрати. Поясніть, що надання простих текстових паролів а) неможливо, оскільки це одностороння, і б) проти політики, проти якої він перевіряє, тому ви не будете слухатися.

  • Список усіх змін пароля за останні півроку, знову в прямому тексті

Поясніть, що це не було історично. Дайте йому список останніх разів зміни пароля, щоб показати, що це зараз робиться. Поясніть, як зазначено вище, що паролі не надаються.

  • Список "кожного файлу, доданого на сервер із віддалених пристроїв" за останні півроку

Поясніть, що є, а що не реєструється. Надайте, що можете. Не надайте нічого конфіденційного, а поясніть політикою, чому ні. Запитайте, чи потрібно покращити вашу реєстрацію.

  • Публічні та приватні ключі будь-яких ключів SSH

Подивіться на свою ключову політику управління. Слід зазначити, що приватні ключі забороняються виходити з контейнера і мають суворі умови доступу. Застосуйте цю політику та не дозволяйте доступ. Публічні ключі, на щастя, є загальнодоступними і ними можна ділитися.

  • Електронний лист, що надсилається йому щоразу, коли користувач змінює свій пароль, що містить звичайний текстовий пароль

Просто скажіть ні. Якщо у вас локальний захищений сервер журналу, дозвольте йому побачити, що це робиться в системі in situ.

В основному, і мені шкода цього сказати, але ти повинен зіграти з цим хлопцем хардбол. Точно дотримуйтесь своєї політики, не відхиляйтесь. НЕ лежать. І якщо він відмовить вас у чомусь, що не стосується політики, поскаржиться своїм старшим в компанії, яка його направила. Зберіть паперовий слід у всьому цьому, щоб довести, що ви були розумними. Якщо ви порушите свою політику, ви знаходитесь у його владі. Якщо ви дотримуєтесь їх до листа, він врешті буде звільнений.


28
Погоджено, це схоже на одне з тих божевільних реаліті-шоу, де хлопець з автосервісу виганяє вашу машину зі скелі або щось не менш неймовірне. Я б сказав до ОП, підготуйте своє резюме та залиште, якщо вищезгадані дії не допоможуть вам. Це явно смішна і жахлива ситуація.
Джонатан Ватмоф

5
Хочеться, щоб я міг проголосувати за цей 1 мільйон Хоча більшість відповідей тут говорять одне і те ж, це набагато ретельніше. Чудова робота, @Jimmy!
Ізі

141

Так, аудитор - ідіот. Однак, як відомо, іноді ідіоти ставляться на владні позиції. Це один із таких випадків.

Інформація, яку він запитував, не має жодного стосунку до поточної безпеки системи. Поясніть аудитору, що ви використовуєте LDAP для аутентифікації та що паролі зберігаються за допомогою однобічного хеша. Якщо не зробити жорстокого сценарію проти хешей паролів (що може зайняти тижні (або роки), ви не зможете надати паролі.

Так само і віддалені файли - я хотів би зрозуміти, як він вважає, що ви повинні мати можливість розмежувати файли, створені безпосередньо на сервері, і файл, який SCPed передається серверу.

Як сказав @womble, нічого не підробляйте. Це не принесе користі. Або викопайте цей аудит, і оштрафуйте іншого брокера, або знайдіть спосіб переконати цього "професіонала" в тому, що його сир зісковзнув з його сухаря.


61
+1 за "... що його сир зісковзнув з його сухаря". Це для мене нове!
Collin Allen

2
"Інформація, яку він запитував, має нульовий вплив на поточну безпеку системи." <- Насправді я б сказав, що це має велике значення для безпеки. : P
Ішпек

2
(which could take weeks (or years)Я забуваю де, але я знайшов це додаток в Інтернеті, який би оцінив, скільки часу знадобиться, щоб змусити ваш пароль. Я не знаю, які алгоритми грубої сили чи хешування вважалися, але він оцінив щось на зразок 17 трильйонів років для більшості моїх паролів ... :)
Карсон Майєрс

60
@Carson: Інтернет-додаток, за яким я оцінив міцність пароля, мав інший (і, можливо, більш точний) підхід: для кожного пароля він повертався "Ваш пароль небезпечний - ви просто ввели його на недовірену веб-сторінку!"
Джейсон Оуен

3
@ Джейсон о, ні, ти маєш рацію!
Карсон Майєрс

90

Попросіть вашого "ревізора безпеки" вказати на будь-який текст будь-якого з цих документів, який має його вимоги, і слідкуйте за тим, як він намагається придумати виправдання і, зрештою, виправдовує себе, щоб його більше не почули.


11
Погодьтеся. Чому? питання є дійсним - така обставина. Аудитор повинен мати можливість надати документацію ділової / операційної справи на його запити. Ви можете сказати йому: "Постав себе в моє становище. Це такий запит, якого я б очікував від того, що хтось спробує встановити вторгнення".
jl.

75

WTF! Вибачте, але це моя єдина реакція на це. Я не чув жодних вимог до аудиту, які вимагали б простого пароля, не кажучи вже про подачу їм паролів під час зміни.

По-перше, попросіть його показати вам вимогу, яку ви надаєте.

По-друге, якщо це стосується PCI (який ми всі вважаємо, оскільки це питання платіжної системи), перейдіть сюди: https://www.pcisecuritystandards.org/approved_companies_providers/qsa_companies.php та знайдіть нового аудитора.

По-третє, дотримуйтесь сказаного вище, зв’яжіться зі своїм керівництвом та зверніться до компанії QSA, з якою він працює. Тоді негайно знайдіть іншого аудитора.

Стани, стандарти, процеси аудиту системи аудиту тощо. У них немає необхідності мати інформацію, яка забезпечує їм доступ до систем.

Якщо ви хочете, щоб будь-які рекомендовані аудитори або інші колеги, які тісно співпрацюють з аудиторами, зв'яжіться зі мною, і я буду радий надати довідки.

Удачі! Довіряйте своїй кишці, якщо щось здається не так, мабуть.


67

Немає законної причини, щоб він знав пароль і мав доступ до приватних ключів. Те, що він просив, дасть йому можливість ввести себе у будь-який із ваших клієнтів у будь-який момент часу та зафіксувати стільки грошей, скільки захоче, без жодного способу виявити це як можливу шахрайську операцію. Це буде саме той тип загроз безпеці, який він повинен перевірити.


2
Давай, напевно, це сенс аудиту, соціальної інженерії ??? 21 голос за це?!?
ozz

16
Аудит складається з офіційного огляду процедур безпеки та їх відповідності встановленим правилам. Було б як пожежна інспектор приїхати перевірити, чи є у вас всі необхідні вогнегасники, і двері та вікна чи ваш ресторан можна відкрити відповідно до коду пожежі. Ви не очікували, що інспектор пожежі спробує підпалити ресторан, чи не так?
Франці Пенов

8
Це більше схоже на встановлення запальних пристроїв у ресторані та надання віддаленим спрацьовувачам аудитору для них та обіцяє тримати їх у курсі.
XTL

62

Повідомте керівництво про те, що Аудитор вимагає, щоб ви порушили свою політику безпеки, і що запит є незаконним. Запропонуйте, що вони можуть захотіти скинути цю аудиторську фірму та знайти законну. Зателефонуйте до поліції та зверніться до аудитора, коли він вимагає незаконної інформації (у Великобританії). Потім зателефонуйте до PCI та зверніться до Аудитора для їх запиту.

Прохання схоже на те, щоб просити когось убити випадково і здати тіло. Ви б це зробили? чи ти зателефонував би поліціям і запустив їх?


8
Чому б просто не сказати, що ви не можете надати інформацію, оскільки вона порушує вашу політику безпеки. Поставте галочку у вікні та пройдіть аудит?
user619714

8
Хоча аналогія вбивства може бути трохи надто далеко, ви вірні, що цей "ревізор" порушує закон, і про це потрібно повідомити вашому начальнику, поліції та ПКІ
Рорі

60

Відповідь за позовом . Якщо аудитор запитує просто текстові паролі (давай зараз, не так вже й важко побивати чи зламати слабкі хеши паролів), вони, ймовірно, брехали тобі про свої облікові дані.


9
Я б також вважав це неправильним дотриманням правил, залежно від локальної локації, ймовірно, навколо цього теж є закони.
AviD

54

Лише порада щодо того, як ви формулюєте свою відповідь:

На жаль, у нас немає можливості надати вам частину потрібної інформації, в основному просто-текстові паролі, історію паролів, SSH-ключі та журнали віддалених файлів. Мало того, що ці речі технічно неможливі ...

Я б переформулював це, щоб уникнути дискусії щодо технічної можливості. Читаючи жахливий початковий електронний лист, надісланий аудитором, схоже, що це хтось, хто може вибрати деталі, не пов’язані з основною проблемою, і він може стверджувати, що ви можете зберегти паролі, логіни та ін. :

... Через нашу сувору політику безпеки ми ніколи не реєстрували паролі у простому тексті. Тому надати ці дані буде технічно неможливо.

Або

... Ми не тільки суттєво знизимо рівень своєї внутрішньої безпеки, задовольнивши ваш запит, ...

Удачі, і повідомте нам, як це закінчується!


37

Загрожуючи продовжувати поспіх користувачів висококористувальників, що вступають у це питання, ось мої думки.

Я можу неясно бачити, чому він хоче паролі простого тексту, і це судити про якість використовуваних паролів. Це гадкий шлях для цього, більшість відомих мені ревізорів приймуть скріплені хеши і запускають сухарики, щоб побачити, які фрукти з низьким висом вони можуть витягнути. Усі вони переглянуть політику складності пароля та переглянуть, які гарантії існують для їх виконання.

Але вам доведеться доставити деякі паролі. Я пропоную (хоча, думаю, ви це вже зробили) запитати його, яка мета доставки простого тексту паролем. Він сказав, що це підтвердити відповідність на відповідність політиці безпеки, тому змусьте його дати вам цю політику. Запитайте його, чи прийме він, що режим складності вашого пароля достатньо надійний, щоб перешкоджати користувачам встановлювати свій пароль P@55w0rdі, ймовірно, діяти протягом 6-ти місяців.

Якщо він натискає на нього, вам, можливо, доведеться визнати, що ви не можете доставляти паролі прямого тексту, оскільки ви не налаштовані для їх запису (що може бути серйозною помилкою безпеки), але ви можете домагатися цього в майбутньому, якщо цього вимагатиме пряма перевірка того, що правила щодо паролів працюють. І якщо він хоче це довести, ви з радістю надасте йому зашифровану базу даних паролів (або ви! Проявіть бажання! Це допомагає!), Щоб виконати прохідний прохід.

"Віддалені файли", ймовірно, можуть бути витягнуті з журналів SSH для сеансів SFTP, про що я підозрюю, що він говорить. Якщо ви не маєте 6-ти місяців вашої систематизації, це буде важко зробити. Чи використання wget для витягування файлу з віддаленого сервера під час входу через SSH вважається "віддаленою передачею файлів"? Чи є HTTP PUT? Файли, створені з тексту буфера обміну у вікні термінала віддаленого користувача? Якщо що-небудь, ви можете змусити його за допомогою цих крайових справ, щоб краще відчути його занепокоєння в цій галузі і, можливо, прищепити почуття "Я знаю більше про це, ніж ви", а також про те, які конкретні технології він думає. Потім витягніть те, що можна з журналів та архівованих журналів на резервних копіях.

Я нічого не маю на ключах SSH. Єдине, про що я можу подумати - це те, що він чомусь перевіряє незахищені ключі, а може , і криптовалюта. Інакше я нічого не отримав.

Щодо отримання цих ключів, збирання принаймні відкритих ключів є досить простим; просто тролюйте папки .ssh, які шукають їх. Отримання приватних ключів передбачає надягання вашої шапки BOFH та приборкання у ваших користувачів мелодії: "Надішліть мені ваші публічні та приватні пари ключів SSH. Все, чого я не отримаю, буде очищено з серверів протягом 13 днів" та якщо хтось блукає (я б вказав) на аудит безпеки. Сценарій - ваш друг тут. Як мінімум, це призведе до купу паролів без паролів, щоб отримати паролі.

Якщо він все ще наполягає на "звичайних текстових паролях в електронній пошті", принаймні піддайте ці електронні листи шифруванню GPG / PGP за допомогою власного ключа. Будь-який ревізор безпеки, який вартує своєї солі, повинен мати можливість впоратися з подібним. Таким чином, якщо паролі просочаться, це буде тому, що він їх випустив, а не ви. Ще один лакмусовий тест на компетентність.


Я повинен погодитись із Зіфером та Уемблом на цьому. Небезпечний ідіот з небезпечними наслідками.


1
Ніяких доказів ідіотизму. Жодних доказів того, що ОП офіційно не сказала, я не можу надати цю інформацію. Звичайно, якщо ви зможете надати цю інформацію, ви не зможете перевірити аудит.
user619714

2
@Iain Ось чому на цьому етапі настільки важливо соціальне проектування аудитора безпеки для вилучення того, що він насправді шукає.
sysadmin1138

9
Я не погоджуюся з тим, щоб дати щось цій явно незахищеній особі.
Kzqai

@Tchalvak: жодних доказів "незахищеності" чи "ідіотства" немає.
user619714

1
Не високий реп-користувач, але моє особисте почуття щодо вашої відповіді: дайте свій пароль третій стороні, і я побачу, чи не можу подати в суд. Як хтось із сфери ІТ, я погоджуюся з високопоставленими користувачами, які ви згадуєте, і кажу, що ви не повинні зберігати пароль. Користувач довіряє вашій системі, передавати свій пароль третій стороні - це порушення, яке є більш кращим, ніж передавати всю свою інформацію комусь. Як професіонал я ніколи цього не зробив.
jmoreno

31

Він, ймовірно, перевіряє вас, щоб побачити, чи є ви ризиком для безпеки. Якщо ви надасте йому ці дані, то, ймовірно, ви будете миттєво звільнені. Віднесіть це до свого безпосереднього начальника і передайте долар. Повідомте вашому начальникові знати, що ви залучите відповідні органи, якщо ця дупа знову з’явиться десь поблизу вас.

Ось за що платять начальству.

У мене є бачення папірця, що залишився в задній частині таксі таксі, на якому є список паролів, ключі SSH та імена користувачів! Хммммм! Можна побачити заголовки газети прямо зараз!

Оновлення

У відповідь на 2 коментарі нижче, я гадаю, що у вас обох є хороші моменти. Неможливо реально з’ясувати істину, і той факт, що питання було розміщено взагалі, свідчить про трохи наївності з боку афіші, а також про сміливість зіткнутися з несприятливою ситуацією з потенційними наслідками для кар’єри, коли інші засунуть голову в пісок і тікай.

Я можу зробити висновок про те, що це важливо, це те, що це цілком цікава дискусія, яка, мабуть, змушує більшості читачів задатися питанням, що вони робитимуть у цій ситуації незалежно від того, компетентна чи не аудиторна політика чи аудиторська політика. Більшість людей зіштовхнуться з такою дилемою в якійсь формі чи формі у своєму робочому житті, і це насправді не така відповідальність, яку слід покласти на плечі однієї людини. Це рішення бізнесу, а не рішення приватних осіб щодо того, як з цим боротися.


1
Я здивований, що більше голосів не набрало. Я просто не вірю, що аудитор "дурний". Як говорили інші в коментарях, але це не так багато відповідей, це нагадує соціальну інженерію. І коли перше, що робить ОП, - це розміщення тут і припускає, що він може підробити дані, а потім надсилає посилання аудиторові, хлопець повинен сміятися з дупи і продовжувати запитувати на основі цього. ВАЖЛИВО?!?!
ozz

3
Зважаючи на те, що він втратив свою компанію в результаті діяльності з ОП, це не виглядає дуже гарною технікою аудиту, якщо це було так. Принаймні, я очікував, що він «очиститься», коли стане очевидним, що вони втрачають бізнес, і пояснював би, що він був частиною використовуваного підходу до аудиту, а не продовжував наполягати на цьому. Я можу зрозуміти, що якщо ви запровадите «етичних хакерів», ви можете очікувати, що такий «підхід до соціального інжинірингу» буде застосований, але не для аудиту (який спрямований на перевірку відповідності всіх відповідних перевірок та процедур)
Kris C

1
Враховуючи подальші електронні листи від аудитора, я більше не думаю, що це правда. the responders all need to get their facts right. I have been in this industry longer than anyone on that site- безцінне
СЛАкс

29

Зрозуміло, що тут є багато корисної інформації, але дозвольте мені додати 2с, як хтось, хто пише програмне забезпечення, яке продається моїм роботодавцем на великих підприємствах, перш за все, щоб допомогти людям у дотриманні політики безпеки управління та проходження аудиту; для чого це варто.

По-перше, це звучить дуже підозріло, як ви (та інші) відзначили. Або аудитор просто дотримується процедури, яку він не розуміє (можливої), або перевіряє вас на вразливість, так що соціальна інженерія (навряд чи після подальших обмінів), або шахрайська соціальна інженерія, яку ви (також можливо), або просто загальний ідіот (напевно ймовірно). Що стосується порад, я пропоную вам поговорити з керівництвом та / або знайти нову аудиторську компанію та / або повідомити про це у відповідне наглядове агентство.

Щодо нотаток, кілька речей:

  • Це можливо (при певних умовах) , щоб надати інформацію , яку він просив, якщо ваша система налаштована , щоб дозволити. Однак це в жодному сенсі не є «найкращою практикою» щодо безпеки, і не було б взагалі загальним.
  • Як правило, аудиторські перевірки стосуються методів перевірки, а не перевірки фактичної захищеної інформації. Я б з великою підозрою ставився до тих, хто запитує фактичні паролі чи сертифікати простого тексту, а не методи, які використовуються для забезпечення їх «хорошого» та належного захисту.

Сподіваюся, що це допомагає, навіть якщо це в основному повторює те, що порадили інші. Як і ви, я не збираюся називати свою компанію, в моєму випадку, тому що я не виступаю за них (особистий рахунок / думки та все); вибачте, якщо це погіршує довіру, але так і нехай. Удачі.


24

Це може бути і слід розміщувати в ІТ-безпеці - обміні стеків .

Я не фахівець з аудиту безпеки, але перше, що я дізнався про політику безпеки - це "NEVER GIVE PASSWORDS AWAY". Цей хлопець, можливо, займався цим бізнесом 10 років, але, як сказав Вомбл"no, you have 5 minutes of experience repeated hundreds of times"

Я деякий час працюю з банківськими ІТ-людьми, і коли я побачив, як ви пишете, я їм це показав ... Вони так сильно сміялися. Вони сказали мені, що хлопець схожий на аферу. Вони мали справу з подібними речами для безпеки клієнта банку.

Прохання про чіткий пароль, SSH ключі, журнали паролів, явно є серйозним професійним проступком. Цей хлопець небезпечний.

Я сподіваюся, що зараз все гаразд, і що у вас немає проблем з тим, що вони могли вести журнал вашої попередньої транзакції з ними.


19

Якщо ви можете надати будь-яку інформацію (за можливим винятком відкритих ключів), запитувану в пунктах 1,2,4 та 5, ви повинні розраховувати на збій аудиту.

Офіційно відповідайте на пункти 1,2 та 5, в яких говориться, що ви не можете дотримуватися, оскільки ваша політика безпеки вимагає, щоб ви не зберігали просто текстові паролі, а паролі були зашифровані за допомогою незворотного алгоритму. Знову до пункту 4, ви не можете надати приватні ключі, оскільки це порушить вашу політику безпеки.

Щодо пункту 3. Якщо у вас є дані, надайте їх. Якщо ви цього не зробите, тому що вам не довелося збирати це, тоді скажіть так і продемонструйте, як ви зараз (працюєте) до виконання нової вимоги.


18

Аудитор безпеки наших серверів вимагає наступного протягом двох тижнів :

...

Якщо ми не виконаємо аудит безпеки, ми втрачаємо доступ до нашої платформи обробки карт (критична частина нашої системи), а для переміщення куди-небудь ще потрібно два тижні . Як я накручений?

Схоже, ви відповіли на власне запитання. (Для підказки див. Жирний текст.)

Приходить лише одне рішення: змусити всіх записати свій останній та поточний пароль, а потім негайно змінити його на новий. Якщо він хоче перевірити якість пароля (і якість переходів від пароля до пароля, наприклад, щоб переконатися, що ніхто не використовує rfvujn125, а потім rfvujn126 як їх наступний пароль), цей список старих паролів повинен бути достатнім.

Якщо це не вважатиметься прийнятним, я б підозрював, що хлопець є членом Anonymous / LulzSec ... в цей момент ви повинні запитати у нього, що за його ручка, і сказати йому, щоб він кинув такий скраб!


21
Не слід просити людей вводити власні паролі нікому.
Кріс Фармер

Розробляйте хороші функції зміни паролів, а не записуйте поточні паролі користувачів та примушуйте їх змінювати. Наприклад, на екрані зміни пароля користувач вводить вхід як old_pass, так і new_pass. Розробити серію автоматизованих перевірок; наприклад, що не більше двох символів у old_pass знаходяться в new_pass у тому самому місці; або що в будь-якому порядку не більше 4 символів повторно використовуються в будь-якому місці. Крім того, переконайтеся, що new_pass не працюватиме як старий pw. Так, можна було б отримати ряд незахищених паролів, таких як rfvujn125 / jgwoei125 / rfvujn126, але це повинно бути прийнятним.
dr Jimbob

17

Як казав Олі: особа, про яку йдеться, намагається змусити вас порушити закон (директиви щодо захисту даних / ЄС щодо конфіденційності) / внутрішні регламенти / стандарти PCI. Ви не тільки повинні повідомити керівництво (як ви вже думали), але і можете викликати поліцію, як пропонується.

Якщо ця особа має певну акредитацію / сертифікацію, наприклад, CISA (сертифікований аудитор інформаційних систем) або еквівалент Великобританії CPA (позначення публічного бухгалтера), ви можете також повідомити акредитуючі організації, щоб розслідувати його для цього. Мало того, що людина, яка намагається змусити вас порушити закон, це також надзвичайно некомпетентна "аудиторська перевірка" і, ймовірно, всупереч кожному стандарту етичного аудиту, згідно з яким акредитовані аудитори повинні дотримуватися болю від втрати акредитації.

Крім того, якщо відповідна особа є членом більшої компанії, вищезгаданим аудиторським організаціям часто потрібен якийсь відділ контролю якості, який здійснює нагляд за якістю аудиту та подання аудиту та розслідує скарги. Таким чином, ви також можете поскаржитися на відповідну аудиторську компанію.


16

Я все ще вивчаю, і перше, що я дізнався під час налаштування серверів, це те, що якщо ви даєте можливість ввімкнути паролі простого тексту, ви вже піддаєте собі небезпеку за гігантські порушення. Не повинен бути відомий пароль, окрім користувача, який його використовує.

Якщо цей хлопець є серйозним аудитором, він не повинен запитувати вас у цих речах. Мені він начебто звучить як недоброзичливець . Я б звернувся до регулюючого органу, бо цей хлопець звучить як повний ідіот.

Оновлення

Тримайтеся, він вважає, що вам слід використовувати симетричне шифрування лише для передачі пароля, а потім зберігати їх у простому базі даних чи надавати спосіб їх розшифрування. Таким чином, після всіх анонімних атак на бази даних, де вони показували звичайні текстові паролі користувачів, він все-таки вважає, що це хороший спосіб "забезпечення" середовища.

Він динозавр, застряг у 1960-х роках ...


10
"Він динозавр, який застряг у 90-х", - я б здогадався в 70-х, насправді. Точність 1870-х. Бог благословить Огюста Керкхоффа. :)
Мартін Сойка

5
90-ті? Я вважаю, що Unix використовував хешовані та солоні паролі у 1970-х роках ...
Рорі,

7
Мені подобається те, що Лукас змінив його на 1960-ті роки :)
rickyduck

1
Чи мав будь-який комп’ютер (за винятком підручників BASIC для домашнього мікро), якісь були серйозні паролі та зберігав їх у простому тексті?
XTL

можливо, дуже давно ... не можу вказати на будь-які навчальні посібники. Але цей сайт не дуже підходить для домашніх систем, я пропоную вам заглянути на superuser.com. Чому б ви все-таки зберігали реквізити та паролі кредитної картки простим текстом? Лише погано розроблені системи.
Лукас Кауффман

13
  • Перелік поточних імен користувачів та звичайних текстових паролів для всіх облікових записів користувачів на всіх серверах
    • Поточні імена користувачів МОЖУТЬ бути в межах "ми можемо випустити це" і повинні бути в межах "ми можемо показати вам це, але ви не можете знімати його поза сайтом".
    • Звичайні текстові паролі не повинні існувати довше, ніж це потрібно для однобічного хешування, і вони, звичайно, ніколи не повинні залишати пам'ять (навіть не переходити по дротах), тому їх існування в постійному сховищі - ні-ні.
  • Список усіх змін пароля за останні півроку, знову в прямому тексті
    • Див. "Постійне зберігання - ні-ні".
  • Список "кожного файлу, доданого на сервер із віддалених пристроїв" за останні півроку
    • Це може бути гарантовано, що ви реєструєте передачі файлів на / з серверів (-ів) обробки платежів, якщо у вас є журнали, для передачі даних повинно бути гаразд. Якщо у вас немає журналів, перевірте, що відповідна політика безпеки говорить про реєстрацію цієї інформації.
  • Публічні та приватні ключі будь-яких ключів SSH
    • Можливо, спроба перевірити, що "ключі SSH повинні містити фразу", є в політиці. Ви хочете пропускати фрази на всіх приватних ключах.
  • Електронний лист, що надсилається йому щоразу, коли користувач змінює свій пароль, що містить звичайний текстовий пароль
    • Це, безумовно, ні-ні.

Я відповів би щось, що відповідає моїм відповідям, підкріпленим відповідності PCI, SOX_compliance та документам про внутрішню безпеку, якщо потрібно.


11

Хлопці просять похвалитися на високе небо, і я погоджуюся, що будь-яка кореспонденція з цього моменту повинна проходити через CTO. Або він намагається змусити вас зробити падіння хлопцем за те, що не зможете задовольнити зазначений запит, за видання конфіденційної інформації, або є грубо некомпетентним. Сподіваємось, ваш керівник CTO / менеджер зробить подвійний вплив на цей запит хлопців, і позитивні дії будуть зроблені, і якщо вони будуть гун хо за дії цього хлопця .... ну, хороші адміністратори системи завжди користуються попитом в оголошеннях, як ти звучить так, що саме час почати шукати якесь місце, якщо це станеться.


11

Я б сказав йому, що для створення зламуючої інфраструктури для паролів потрібен час, зусилля та гроші, але оскільки ви використовуєте сильний хешинг, як SHA256 чи будь-що інше, надати паролі неможливо протягом 2 тижнів. На додаток до цього, я хотів би сказати, що я зв’язався з юридичним департаментом, щоб підтвердити, чи є законним обмін цими даними з ким-небудь. PCI DSS також хорошу ідею згадати, як і ви. :)

Мої колеги в шоці, читаючи цей пост.


10

Мені б дуже сподобатися надати йому список імен користувача / паролів / приватних ключів для акаунтів медоносів, тоді, якщо він коли-небудь перевірятиме вхід для цих облікових записів, зробить його для несанкціонованого доступу до комп'ютерної системи. Хоча, на жаль, це, мабуть, піддає вам як мінімум якусь цивільну деліктність за те, що вона подала шахрайство.


9

Просто відмовтеся від розкриття інформації, заявивши, що ви не можете передавати паролі, оскільки у вас немає доступу до них. Будучи самим аудитором, він повинен представляти якусь установу. Такі установи зазвичай публікують вказівки щодо такого аудиту. Перевірте, чи відповідає такий запит цим інструкціям. Можна навіть скаржитися на такі асоціації. Також дайте зрозуміти аудитору, що у випадку будь-яких правопорушень провина може повернутися до нього (аудитора), оскільки у нього є всі паролі.


8

Я б сказав, що ви не можете надати йому БУДЬ-кого із запитуваної інформації.

  • Імена користувачів дають йому уявлення про облікові записи, які мають доступ до ваших систем, ризик для безпеки
  • Історія паролів дозволить зрозуміти використовувані шаблони паролів, що дають йому можливий шлях атаки, відгадавши наступний пароль у ланцюжку
  • Файли, передані в систему, можуть містити конфіденційну інформацію, яка може бути використана для нападу на ваші системи, а також давати їм уявлення про структуру вашої файлової системи.
  • Публічні та приватні ключі, що за чорт має сенс мати їх, якщо ви віддасте їх комусь, окрім призначеного користувача?
  • Електронний лист, що надсилається щоразу, коли користувач змінює пароль, надасть йому актуальні паролі для кожного облікового запису користувача.

Цей хлопець тягне твого напарника! Вам потрібно зв’язатися або з його менеджером, або з будь-яким іншим аудитором компанії, щоб підтвердити його обурливі вимоги. І віддаляйтесь якнайшвидше.


0

Проблема вирішена наразі, але на користь майбутніх читачів ...

Враховуючи, що:

  • Ви, здається, витратили на це більше години.

  • Вам довелося проконсультуватися з юридичним радником компанії.

  • Вони просять багато роботи після зміни вашої угоди.

  • Вам не вистачить грошей і більше часу на переключення.

Ви повинні пояснити, що вам потрібно буде багато грошей наперед, і є мінімум чотири години.

Останні кілька разів я казав комусь, що вони раптом не були такими нужденними.

Ви все одно можете виставити їм рахунок за будь-які збитки, понесені під час перемикання, та за час, що відбувся, оскільки вони змінили вашу угоду. Я не кажу, що вони заплатять протягом двох тижнів, стільки, як вони думали, що ви дотримаєтеся цього часу - вони будуть однобічними, я не сумніваюся.

Вони будуть гріхати ними, якщо ваша адвокатська контора надішле повідомлення про збір. Це повинно привертати увагу власника аудиторської компанії.

Я б радив не допускати будь-яких інших стосунків з ними, а лише для подальшого обговорення цього питання потягне за собою завдаток за необхідну роботу. Тоді вам можуть бути виплачені за те, що ви скажете їм

Як не дивно, що у вас є діюча угода, і тоді хтось з іншого боку піде з рейок - якщо це не тест безпеки чи інтелекту, це, безумовно, перевірка вашого терпіння.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.