Предыстория : удаленное объединение журналов рассматривается как способ повышения безопасности. Как правило, это устраняет риск того, что злоумышленник, взломавший систему, сможет редактировать или удалять журналы, чтобы сорвать судебный анализ. Я изучал параметры безопасности в общих инструментах журнала.
Но что-то не так. Я не вижу, как настроить какой-либо из распространенных удаленных регистраторов (например, rsyslog, syslog-ng, logstash) для аутентификации того, что входящее сообщение действительно исходит от предполагаемого хоста. Без какого-либо ограничения политики один отправитель журнала может подделывать сообщения от имени другого отправителя журнала.
Автор rsyslog, похоже, предупреждает об аутентификации данных журнала :
Последнее слово предостережения: transport-tls защищает соединение между отправителем и получателем. Он не обязательно защищает от атак, которые присутствуют в самом сообщении. Особенно в среде ретрансляции сообщение могло быть отправлено вредоносной системой, которая поместила в него недопустимые имена хостов и / или другой контент. Если против таких вещей нет предоставления, эти записи могут появиться в хранилище получателей. -transport-tls не защищает от этого (но может помочь при правильном использовании). Имейте в виду, что syslog-transport-tls обеспечивает безопасность переходов по шагам. Он не обеспечивает сквозную безопасность и не аутентифицирует само сообщение (только последний отправитель).
Итак, следующий вопрос: что такое хорошая / практичная конфигурация (в любом обычном инструменте журналов по вашему выбору - rsyslog, syslog-ng, logstash и т. Д.), Который обеспечивает некоторую степень аутентичности?
Или ... если никто не аутентифицирует данные журнала, то почему бы и нет ?
-
(Помимо: при обсуждении / сравнении может помочь использование некоторых диаграмм или терминологии из RFC 5424: Раздел 4.1: Примеры сценариев развертывания - например, «источник» против «реле» против «сборщик»)