如果内部网络上有管理控制台并且 TLS 已被禁用,那么启用它的用例是什么?
我能想到的唯一用例是网络上有不受信任的用户,他们可能会使用包嗅探器来嗅探流量。
启用 TLS 意味着监控设备将无法监控流量,因为它将被加密。
你觉得呢?你有没有什么想法?是否应该为访问内部网络上的服务(例如管理控制台)的用户启用 TLS?
如果内部网络上有管理控制台并且 TLS 已被禁用,那么启用它的用例是什么?
我能想到的唯一用例是网络上有不受信任的用户,他们可能会使用包嗅探器来嗅探流量。
启用 TLS 意味着监控设备将无法监控流量,因为它将被加密。
你觉得呢?你有没有什么想法?是否应该为访问内部网络上的服务(例如管理控制台)的用户启用 TLS?
请参阅此经典幻灯片底部中心的注释:
这是来自泄露的 NSA 幻灯片。挖掘内部流量不是火箭科学,唯一真正的要求是有人在瞄准你。如果有一些有价值的东西通过电缆传输,一些可能值得加密的东西,那么你也可以假设有人迟早会追上它。
这就是我们加密内部流量的原因:物理电缆并不总是值得信任的。候诊室中的客人可以访问内部网络(由于缺少或配置错误的 (V)LAN)并不少见,或者是受信任但其设备被感染的人,或者是物理闯入的人,或者单个受损的服务器可以拦截其他服务器的流量......在很多情况下,加密都有帮助,在内部网络上也是如此。您还应该问自己:是否允许拥有物理(或网络)访问权限的最低特权人员学习网络传输的最敏感数据?如果没有,加密是确保他们无法拦截它的原因。
您是否知道您的物理电缆在哪里运行以及所有这些地方是否始终受到保护?是否在您拥有的每个 LAN 中都禁用了 ARP 欺骗?VLAN 跳跃缓解了吗?任何地方都没有 WPA2-PSK WiFi?中间防火墙和路由器启用了 2FA 并且没有被黑客入侵?是否所有已实施的措施都经过测试?我没有忘记什么吗?根据我的经验,这些措施中的每一个都只在少数公司中使用,而且很少有人会全部使用。
如今,设置加密通常很容易。如果您只谈论自己的数据,那么您可以自己承担风险。但是当有其他人(同事甚至客户)处于危险之中时,你真的应该启用它。
我能想到的唯一用例是如果您在网络上有不受信任的用户......
这个,但问题是你有不受信任的用户,你甚至不知道他们是网络设备上的用户。这包括:
安全的一个基本原则是网络层总是不可信的。如果你遵循这个,你会为自己省去很多麻烦。
为内部服务启用 TLS 后,您可以降低针对以下威胁的风险:
* 假设它不是自签名的 TLS 证书并且存在某种信任建立,例如内部 PKI。
与往常一样,这是一种基于风险的方法。如果您认为上述威胁对您的网络/组织而言并不牵强,那么我建议在可能的情况下在内部实施 TLS。如果出于任何原因,这会增加一层复杂性,超过所获得的好处(因为这种威胁实现的风险被认为很低),那么不要这样做。
在我看来,建议使用 TLS 保护敏感的内部站点。
原因: