Contesto : l'aggregazione dei registri remoti è considerata un modo per migliorare la sicurezza. In generale, ciò affronta il rischio che un utente malintenzionato che compromette un sistema possa modificare o eliminare i registri per frustrare l'analisi forense. Ho cercato opzioni di sicurezza in strumenti di registro comuni.
Ma qualcosa non va. Non riesco a vedere come configurare nessuno dei logger remoti comuni (ad es. Rsyslog, syslog-ng, logstash) per autenticare che un messaggio in arrivo proviene realmente dall'host presunto. Senza un qualche tipo di vincolo politico, un log-originator potrebbe falsificare i messaggi per conto di un altro log-originator.
L'autore di rsyslog sembra avvertire dell'autenticazione dei dati di registro :
Un'ultima avvertenza: transport-tls protegge la connessione tra il mittente e il destinatario. Non protegge necessariamente dagli attacchi presenti nel messaggio stesso. Soprattutto in un ambiente di inoltro, il messaggio potrebbe essere stato originato da un sistema dannoso, in cui venivano inseriti nomi host e / o altri contenuti non validi. Se non è previsto il provisioning di tali elementi, questi record potrebbero essere visualizzati nel repository dei destinatari. -transport-tls non protegge da questo (ma può aiutare, usato correttamente). Tieni presente che syslog-transport-tls offre sicurezza hop-by-hop. Non fornisce sicurezza end-to-end e non autentica il messaggio stesso (solo l'ultimo mittente).
Quindi la domanda di follow-up è: qual è una configurazione buona / pratica (in qualsiasi strumento di registro comune di tua scelta - rsyslog, syslog-ng, logstash, ecc.) Che fornisce un po 'di autenticità?
Oppure ... se nessuno autentica i dati di registro, perché no ?
-
(A parte: nella discussione / confronto, può essere utile utilizzare alcuni diagrammi o terminologie da RFC 5424: Sezione 4.1: Esempi di scenari di distribuzione - ad es. "Originator" vs "relay" vs "collector")