Un revisore della sicurezza per i nostri server ha richiesto quanto segue entro due settimane:
- Un elenco di nomi utente e password in chiaro per tutti gli account utente su tutti i server
- Un elenco di tutte le password modificate negli ultimi sei mesi, sempre in testo normale
- Un elenco di "tutti i file aggiunti al server da dispositivi remoti" negli ultimi sei mesi
- Le chiavi pubbliche e private di qualsiasi chiave SSH
- Una e-mail inviata a lui ogni volta che un utente cambia la propria password, contenente la password di testo normale
Stiamo eseguendo scatole Red Hat Linux 5/6 e CentOS 5 con autenticazione LDAP.
Per quanto ne so, tutto ciò che è in quella lista è impossibile o incredibilmente difficile da ottenere, ma se non fornisco queste informazioni dovremo perdere l'accesso alla nostra piattaforma di pagamenti e perdere entrate durante un periodo di transizione mentre passiamo a un nuovo servizio. Qualche suggerimento su come posso risolvere o falsificare queste informazioni?
L'unico modo in cui riesco a pensare di ottenere tutte le password di testo semplice è quello di indurre tutti a reimpostare la password e prendere nota di ciò che hanno impostato. Ciò non risolve il problema degli ultimi sei mesi di modifiche della password, poiché non riesco a registrare retroattivamente quel tipo di cose, lo stesso vale per la registrazione di tutti i file remoti.
Ottenere tutte le chiavi SSH pubbliche e private è possibile (anche se fastidioso), dal momento che abbiamo solo pochi utenti e computer. A meno che non abbia perso un modo più semplice per farlo?
Gli ho spiegato molte volte che le cose che sta chiedendo sono impossibili. In risposta alle mie preoccupazioni, ha risposto con la seguente email:
Ho oltre 10 anni di esperienza nel controllo della sicurezza e una piena comprensione dei metodi di sicurezza redhat, quindi ti consiglio di controllare i tuoi fatti su ciò che è e non è possibile. Dici che nessuna azienda potrebbe possedere queste informazioni ma ho eseguito centinaia di audit in cui queste informazioni sono state prontamente disponibili. Tutti i clienti del [fornitore di servizi di elaborazione di carte di credito generici] devono conformarsi alle nostre nuove politiche di sicurezza e questo audit ha lo scopo di garantire che tali politiche siano state implementate * correttamente.
* Le "nuove politiche di sicurezza" sono state introdotte due settimane prima del nostro controllo e la registrazione cronologica di sei mesi non era richiesta prima che le politiche cambiassero.
In breve, ho bisogno;
- Un modo per "falsificare" sei mesi di modifiche alla password e renderlo valido
- Un modo per "falsificare" sei mesi di trasferimenti di file in entrata
- Un modo semplice per raccogliere tutte le chiavi pubbliche e private SSH utilizzate
Se falliamo il controllo di sicurezza perdiamo l'accesso alla nostra piattaforma di elaborazione delle carte (una parte critica del nostro sistema) e ci vorrebbero due settimane buone per spostarci altrove. Quanto sono fregato?
Aggiornamento 1 (sabato 23)
Grazie per tutte le tue risposte, mi dà un grande sollievo sapere che questa non è una pratica standard.
Attualmente sto programmando la mia risposta via email a lui spiegando la situazione. Come molti di voi hanno sottolineato, dobbiamo rispettare PCI, che afferma esplicitamente che non dovremmo avere alcun modo per accedere alle password in chiaro. Pubblicherò l'e-mail quando avrò finito di scriverlo. Sfortunatamente non penso che ci stia solo testando; queste cose sono ora nella politica di sicurezza ufficiale dell'azienda. Tuttavia, per il momento, ho messo le ruote in moto per allontanarmi da loro e su PayPal.
Aggiornamento 2 (sabato 23)
Questa è l'e-mail che ho redatto, qualche suggerimento su cose da aggiungere / rimuovere / cambiare?
Ciao [nome],
Sfortunatamente non c'è modo per noi di fornirti alcune delle informazioni richieste, principalmente password in chiaro, cronologia delle password, chiavi SSH e registri di file remoti. Non solo queste cose sono tecnicamente impossibili, ma anche essere in grado di fornire queste informazioni sarebbe sia contro gli standard PCI, sia una violazione della legge sulla protezione dei dati.
Per citare i requisiti PCI,8.4 Rendere tutte le password illeggibili durante la trasmissione e l'archiviazione su tutti i componenti del sistema utilizzando una crittografia avanzata.
Posso fornirti un elenco di nomi utente e password con hash utilizzati sul nostro sistema, copie delle chiavi pubbliche SSH e file degli host autorizzati (Questo ti fornirà informazioni sufficienti per determinare il numero di utenti unici che possono connettersi ai nostri server e la crittografia metodi utilizzati), informazioni sui nostri requisiti di sicurezza della password e sul nostro server LDAP ma queste informazioni potrebbero non essere rimosse dal sito. Ti consiglio caldamente di rivedere i tuoi requisiti di audit in quanto al momento non è possibile per noi superare questo controllo pur rimanendo in conformità con PCI e la legge sulla protezione dei dati.
Saluti,
[io]
Farò CC nel CTO della società e nel nostro account manager e spero che il CTO possa confermare che queste informazioni non sono disponibili. Contatterò anche il Consiglio per gli standard di sicurezza PCI per spiegare cosa ci richiede.
Aggiornamento 3 (26)
Ecco alcune email che abbiamo scambiato;
RE: la mia prima email;
Come spiegato, queste informazioni dovrebbero essere facilmente disponibili su qualsiasi sistema ben gestito a qualsiasi amministratore competente. La tua incapacità di fornire queste informazioni mi porta a credere che tu sia a conoscenza dei difetti di sicurezza nel tuo sistema e non sei disposto a rivelarli. Le nostre richieste sono in linea con le linee guida PCI ed entrambe possono essere soddisfatte. La crittografia avanzata significa solo che le password devono essere crittografate mentre l'utente le sta immettendo, ma dovrebbero essere spostate in un formato recuperabile per un uso successivo.
Non vedo problemi di protezione dei dati per queste richieste, la protezione dei dati si applica solo ai consumatori e non alle imprese, quindi non dovrebbero esserci problemi con queste informazioni.
Solo, cosa, non posso, nemmeno ...
"La crittografia avanzata significa solo che le password devono essere crittografate mentre l'utente le sta inserendo, ma devono essere spostate in un formato recuperabile per un uso successivo."
Ho intenzione di incorniciarlo e metterlo sul mio muro.
Mi sono stufato di essere diplomatico e l'ho indirizzato a questo thread per mostrargli la risposta che ho ottenuto:
Fornire queste informazioni DIRETTAMENTE contraddice diversi requisiti delle linee guida PCI. La sezione che ho citato dice anche
storage
(implicando dove archiviamo i dati sul disco). Ho iniziato una discussione su ServerFault.com (una community online per professionisti sys-admin) che ha creato un'enorme risposta, suggerendo tutti che queste informazioni non possono essere fornite. Sentiti libero di leggere te stessohttps://serverfault.com/questions/293217/
Abbiamo finito di passare al nostro sistema su una nuova piattaforma e cancelleremo il nostro account con te entro il giorno successivo o giù di lì, ma voglio che tu ti renda conto di quanto siano ridicole queste richieste e nessuna azienda che implementa correttamente le linee guida PCI dovrà o dovrebbe, essere in grado di fornire queste informazioni. Ti consiglio vivamente di ripensare i tuoi requisiti di sicurezza in quanto nessuno dei tuoi clienti dovrebbe essere in grado di conformarsi a questo.
(In realtà avevo dimenticato di averlo definito un idiota nel titolo, ma come detto ci eravamo già allontanati dalla loro piattaforma, quindi nessuna vera perdita.)
E nella sua risposta, afferma che apparentemente nessuno di voi sa di cosa stai parlando:
Ho letto in dettaglio attraverso quelle risposte e il tuo post originale, tutti i rispondenti devono ottenere i loro fatti giusti. Sono stato in questo settore più a lungo di chiunque altro su quel sito, ottenere un elenco di password degli account utente è incredibilmente semplice, dovrebbe essere una delle prime cose che fai quando impari a proteggere il tuo sistema ed è essenziale per il funzionamento di qualsiasi sistema sicuro server. Se davvero non hai le capacità per fare qualcosa di così semplice, suppongo che non hai PCI installato sui tuoi server in quanto poter recuperare queste informazioni è un requisito fondamentale del software. Quando hai a che fare con qualcosa come la sicurezza non dovresti porre queste domande su un forum pubblico se non hai una conoscenza di base di come funziona.
Vorrei anche suggerire che qualsiasi tentativo di rivelarmi, o [nome dell'azienda] sarà considerato diffamazione e saranno prese le opportune azioni legali
Punti chiave idioti se li hai persi:
- È stato un revisore della sicurezza più a lungo di chiunque altro qui (o indovina o ti insegue)
- Essere in grado di ottenere un elenco di password su un sistema UNIX è "di base"
- PCI è ora un software
- Le persone non dovrebbero usare i forum quando non sono sicuri della sicurezza
- Presentare informazioni fattuali (di cui ho una prova tramite e-mail) online è diffamazione
Eccellente.
PCI SSC ha risposto e sta indagando su di lui e sull'azienda. Il nostro software è ora passato a PayPal, quindi sappiamo che è sicuro. Aspetterò prima che PCI torni da me, ma mi preoccupo un po 'che potrebbero aver usato queste pratiche di sicurezza internamente. In tal caso, penso che sia una grande preoccupazione per noi poiché tutta la nostra elaborazione delle carte li ha attraversati. Se lo facessero internamente, penso che l'unica cosa responsabile da fare sarebbe informare i nostri clienti.
Spero che quando PCI realizzerà quanto è brutto indagheranno sull'intera società e sul sistema, ma non ne sono sicuro.
Quindi ora ci siamo allontanati dalla loro piattaforma e supponendo che ci vorranno almeno alcuni giorni prima che PCI mi ritorni, qualche suggerimento inventivo su come trollarlo un po '? =)
Una volta che ho ottenuto l'autorizzazione dal mio legale (dubito fortemente che tutto ciò sia in realtà diffamazione ma volevo ricontrollare) pubblicherò il nome dell'azienda, il suo nome e l'e-mail e, se lo desideri, puoi contattarlo e spiegare perché non capisci le basi della sicurezza di Linux come come ottenere un elenco di tutte le password degli utenti LDAP.
Piccolo aggiornamento:
Il mio "ragazzo legale" ha suggerito di rivelare che la società avrebbe probabilmente causato più problemi del necessario. Posso dire però che questo non è un fornitore importante, hanno meno di 100 clienti che usano questo servizio. Inizialmente abbiamo iniziato a usarli quando il sito era minuscolo e funzionante con un po 'di VPS, e non volevamo fare tutto lo sforzo di ottenere PCI (eravamo abituati a reindirizzare al loro frontend, come PayPal Standard). Ma quando siamo passati all'elaborazione diretta delle carte (incluso ottenere PCI e buon senso), gli sviluppatori hanno deciso di continuare a utilizzare la stessa azienda solo con un'API diversa. La società ha sede nella zona di Birmingham, nel Regno Unito, quindi dubito fortemente che chiunque qui sarà interessato.