Аудитор безопасности для наших серверов потребовал в течение двух недель:
- Список текущих имен пользователей и текстовых паролей для всех учетных записей пользователей на всех серверах
- Список всех изменений пароля за последние шесть месяцев, снова в виде простого текста
- Список «каждый файл, добавленный на сервер с удаленных устройств» за последние шесть месяцев
- Открытый и закрытый ключи любых ключей SSH
- Письмо, отправляемое ему каждый раз, когда пользователь меняет свой пароль, содержащее простой текстовый пароль
Мы используем Red Hat Linux 5/6 и CentOS 5 с аутентификацией LDAP.
Насколько мне известно, все в этом списке либо невозможно, либо невероятно сложно получить, но если я не предоставлю эту информацию, мы столкнемся с потерей доступа к нашей платформе платежей и потерей дохода в переходный период по мере перехода к новый сервис. Любые предложения о том, как я могу решить или подделать эту информацию?
Единственный способ, которым я могу подумать, чтобы получить все простые текстовые пароли, - это заставить всех сбросить свой пароль и записать, на что он его установил. Это не решает проблему последних шести месяцев смены паролей, потому что я не могу задним числом регистрировать такие вещи, то же самое касается регистрации всех удаленных файлов.
Получение всех открытых и закрытых ключей SSH возможно (хотя и раздражает), поскольку у нас всего несколько пользователей и компьютеров. Разве я не пропустил более простой способ сделать это?
Я много раз объяснял ему, что то, о чем он просит, невозможно. В ответ на мои опасения он ответил следующим письмом:
У меня более 10 лет опыта в аудите безопасности и полное понимание методов безопасности Redhat, поэтому я предлагаю вам проверить свои факты о том, что является и не возможно. Вы говорите, что ни одна компания не может иметь эту информацию, но я провел сотни проверок, где эта информация была легко доступна. Все клиенты [поставщика универсальной обработки кредитных карт] должны соответствовать нашим новым политикам безопасности, и этот аудит предназначен для того, чтобы убедиться, что эти политики были реализованы * правильно.
* «Новые политики безопасности» были введены за две недели до нашего аудита, и регистрация изменений за шесть месяцев не требовалась до изменения политики.
Короче мне нужно;
- Способ «подделать» изменения пароля за шесть месяцев и сделать его действительным
- Способ «подделать» шесть месяцев входящей передачи файлов
- Простой способ собрать все используемые открытые и закрытые ключи SSH
Если мы не пройдем аудит безопасности, мы потеряем доступ к нашей платформе обработки карт (критически важной части нашей системы), и потребуется еще две недели, чтобы переместиться в другое место. Как я облажался?
Обновление 1 (сб 23)
Спасибо за все ваши ответы. Мне очень приятно знать, что это не стандартная практика.
В настоящее время я планирую свой ответ по электронной почте, чтобы он объяснил ситуацию. Как многие из вас отмечали, мы должны соблюдать PCI, который прямо заявляет, что у нас не должно быть никакого способа доступа к текстовым паролям. Я отправлю письмо, когда закончу писать. К сожалению, я не думаю, что он просто проверяет нас; все это сейчас в официальной политике безопасности компании. Я, однако, привел в движение колеса, чтобы отойти от них и на PayPal в настоящее время.
Обновление 2 (сб 23)
Это электронное письмо, которое я составил, какие-либо предложения по добавлению / удалению / изменению?
Привет, [имя],
К сожалению, мы не можем предоставить вам некоторую запрашиваемую информацию, в основном обычные текстовые пароли, историю паролей, ключи SSH и журналы удаленных файлов. Эти вещи не только технически невозможны, но и возможность предоставить эту информацию будет как против стандартов PCI, так и нарушением закона о защите данных.
Чтобы процитировать требования PCI,8.4 Сделать все пароли нечитаемыми при передаче и хранении на всех компонентах системы с использованием надежной криптографии.
Я могу предоставить вам список имен пользователей и хешированных паролей, используемых в нашей системе, копии открытых ключей SSH и файл авторизованных хостов (это даст вам достаточно информации, чтобы определить количество уникальных пользователей, которые могут подключиться к нашим серверам, и шифрование используемые методы), информация о наших требованиях к безопасности паролей и нашем сервере LDAP, но эта информация не может быть удалена с сайта. Я настоятельно рекомендую вам пересмотреть ваши требования к аудиту, поскольку в настоящее время мы не можем пройти этот аудит, оставаясь при этом в соответствии с PCI и Законом о защите данных.
С уважением,
[меня]
Я буду CC'ing в CTO компании и нашего менеджера по работе с клиентами, и я надеюсь, что CTO сможет подтвердить, что эта информация недоступна. Я также свяжусь с Советом по стандартам безопасности PCI, чтобы объяснить, что он требует от нас.
Обновление 3 (26)
Вот несколько писем, которыми мы обменялись;
RE: мой первый адрес электронной почты;
Как объяснено, эта информация должна быть легко доступна в любой исправной системе любому компетентному администратору. Ваша неспособность предоставить эту информацию заставляет меня думать, что вы знаете о недостатках безопасности в вашей системе и не готовы их обнаружить. Наши запросы соответствуют рекомендациям PCI, и оба могут быть выполнены. Сильная криптография только означает, что пароли должны быть зашифрованы, пока пользователь вводит их, но затем они должны быть перемещены в восстанавливаемый формат для последующего использования.
Я не вижу проблем защиты данных для этих запросов, защита данных распространяется только на потребителей, а не на предприятия, поэтому с этой информацией не должно быть проблем.
Просто, что я не могу, даже ...
«Сильная криптография только означает, что пароли должны быть зашифрованы, пока пользователь вводит их, но затем они должны быть перемещены в восстанавливаемый формат для последующего использования».
Я собираюсь создать это и поставить на стену.
Мне надоело быть дипломатичным и направил его в эту ветку, чтобы показать ему ответ, который я получил:
Предоставление этой информации ПРЯМО противоречит нескольким требованиям руководящих принципов PCI. В разделе, который я цитировал, даже сказано
storage
(имеется в виду, где мы храним данные на диске). Я начал обсуждение на ServerFault.com (онлайн-сообщество для специалистов по системному администрированию), которое вызвало огромный отклик, и все предположили, что эту информацию предоставить невозможно. Не стесняйтесь читать через себяhttps://serverfault.com/questions/293217/
Мы закончили перевод нашей системы на новую платформу и в течение следующего дня или около того будем аннулировать нашу учетную запись у вас, но я хочу, чтобы вы поняли, насколько нелепы эти запросы, и ни одна компания, правильно внедряющая рекомендации PCI, не будет или не должна, быть в состоянии предоставить эту информацию. Я настоятельно рекомендую вам пересмотреть свои требования к безопасности, поскольку ни один из ваших клиентов не должен соответствовать этому.
(Я действительно забыл, что назвал его идиотом в названии, но, как уже упоминалось, мы уже отошли от их платформы, так что никаких реальных потерь.)
И в своем ответе он заявляет, что, очевидно, никто из вас не знает, о чем вы говорите:
Я подробно ознакомился с этими ответами и вашим оригинальным сообщением. Все респонденты должны правильно изложить свои факты. Я был в этой отрасли дольше, чем кто-либо на этом сайте, получение списка паролей учетных записей пользователей невероятно просто, это должно быть одним из первых, что вы делаете, когда учитесь, как защитить свою систему, и важно для работы любого безопасного сервер. Если вам по-настоящему не хватает навыков, чтобы сделать что-то такое простое, я собираюсь предположить, что у вас не установлен PCI на ваших серверах, так как возможность восстановления этой информации является основным требованием программного обеспечения. Когда имеешь дело с чем-то вроде безопасности, тебе не следует задавать эти вопросы на публичном форуме, если у тебя нет базовых знаний о том, как это работает.
Я также хотел бы предложить, чтобы любая попытка раскрыть меня или [название компании] будет считаться клеветой, и будут приняты соответствующие юридические меры
Ключевые идиотские моменты, если вы их пропустили:
- Он был аудитором безопасности дольше, чем кто-либо другой здесь (он либо догадывается, либо преследует вас)
- Возможность получить список паролей в системе UNIX является «базовой»
- PCI теперь программное обеспечение
- Люди не должны использовать форумы, когда они не уверены в безопасности
- Размещение фактической информации (на которую у меня есть подтверждение по электронной почте) в Интернете является клеветой
Отлично.
PCI SSC ответили и расследуют его и компанию. Наше программное обеспечение перешло на PayPal, поэтому мы знаем, что это безопасно. Я собираюсь дождаться, когда PCI вернется ко мне в первую очередь, но меня немного беспокоит, что они могли использовать эти методы безопасности внутри страны. Если так, то я думаю, что это нас беспокоит, так как вся наша обработка карт проходила через них. Если бы они делали это внутренне, я думаю, что единственной ответственной вещью было бы информировать наших клиентов.
Я надеюсь, когда PCI поймет, насколько плохо они будут исследовать всю компанию и систему, но я не уверен.
Итак, теперь мы отошли от их платформы, и предположим, что пройдет не менее нескольких дней, прежде чем PCI вернется ко мне, какие-нибудь изобретательные предложения о том, как немного его троллить? знак равно
Как только я получу разрешение от моего юриста (я очень сомневаюсь, что все это на самом деле является клеветой, но я хотел еще раз проверить), я опубликую название компании, его имя и адрес электронной почты, и если вы хотите, вы можете связаться с ним и объяснить почему вы не понимаете основы безопасности Linux, например, как получить список всех паролей пользователей LDAP.
Маленькое обновление:
Мой «юрист» предложил раскрыть, что компания, вероятно, вызовет больше проблем, чем нужно. Хотя я могу сказать, что это не крупный провайдер, у них менее 100 клиентов, использующих эту услугу. Изначально мы начали использовать их, когда сайт был крошечным и работал на небольшом VPS, и мы не хотели прилагать все усилия для получения PCI (мы использовали перенаправление на их интерфейс, например, PayPal Standard). Но когда мы перешли к непосредственной обработке карт (включая получение PCI и здравый смысл), разработчики решили продолжать использовать одну и ту же компанию, просто другой API. Компания базируется в Бирмингеме, Великобритания, поэтому я очень сомневаюсь, что кто-то здесь будет затронут.