在内部网络上使用 TLS 的用例是什么?

信息安全 加密 tls 网络
2021-08-14 20:50:15

如果内部网络上有管理控制台并且 TLS 已被禁用,那么启用它的用例是什么?

我能想到的唯一用例是网络上有不受信任的用户,他们可能会使用包嗅探器来嗅探流量。

启用 TLS 意味着监控设备将无法监控流量,因为它将被加密。

你觉得呢?你有没有什么想法?是否应该为访问内部网络上的服务(例如管理控制台)的用户启用 TLS?

4个回答

请参阅此经典幻灯片底部中心的注释:

NSA拦截谷歌流量,笑脸写“这里添加和删除SSL”

这是来自泄露的 NSA 幻灯片。挖掘内部流量不是火箭科学,唯一真正的要求是有人在瞄准你。如果有一些有价值的东西通过电缆传输,一些可能值得加密的东西,那么你也可以假设有人迟早会追上它。

这就是我们加密内部流量的原因:物理电缆并不总是值得信任的。候诊室中的客人可以访问内部网络(由于缺少或配置错误的 (V)LAN)并不少见,或者是受信任但其设备被感染的人,或者是物理闯入的人,或者单个受损的服务器可以拦截其他服务器的流量......在很多情况下,加密都有帮助,在内部网络上也是如此。您还应该问自己:是否允许拥有物理(或网络)访问权限的最低特权人员学习网络传输的敏感数据?如果没有,加密是确保他们无法拦截它的原因。

您是否知道您的物理电缆在哪里运行以及所有这些地方是否始终受到保护?是否在您拥有的每个 LAN 中都禁用了 ARP 欺骗?VLAN 跳跃缓解了吗?任何地方都没有 WPA2-PSK WiFi?中间防火墙和路由器启用了 2FA 并且没有被黑客入侵?是否所有已实施的措施都经过测试?我没有忘记什么吗?根据我的经验,这些措施中的每一个都只在少数公司中使用,而且很少有人会全部使用。

如今,设置加密通常很容易。如果您只谈论自己的数据,那么您可以自己承担风险。但是当有其他人(同事甚至客户)处于危险之中时,你真的应该启用它。

我能想到的唯一用例是如果您在网络上有不受信任的用户......

这个,但问题是你有不受信任的用户,你甚至不知道他们是网络设备上的用户。这包括:

  • 受损物联网垃圾上的僵尸网络节点
  • 您在手机或 PC 上安装的任何粗略应用程序的开发人员
  • 攻击者已经入侵了您网络上的实际服务器,可能是一个忽略了安全性的低价值服务器
  • 物理攻击者将设备离散连接到某处的以太网插孔
  • 猜出/暴力破解您的wifi密码的邻居/战争司机
    • 以及以上任何使用他们的设备
  • 等等。

安全的一个基本原则是网络层总是不可信的。如果你遵循这个,你会为自己省去很多麻烦。

为内部服务启用 TLS 后,您可以降低针对以下威胁的风险:

  • 通过对恶意内部人员或已经在您的网络中站稳脚跟的外部攻击者进行嗅探攻击来泄露敏感数据
  • 通过流氓服务器的中间人攻击可以轻松欺骗未经身份验证的服务器的身份(TLS 为您提供除机密性之外的真实性*),然后可以升级为更大的攻击场景
  • 未经授权对传输中的数据进行更改,如果发送的数据是某些管理命令的一部分,这可能会造成严重损害(TLS 还为您提供数据完整性安全服务)
  • 可能还有一些我现在想不起来的...

* 假设它不是自签名的 TLS 证书并且存在某种信任建立,例如内部 PKI。

与往常一样,这是一种基于风险的方法。如果您认为上述威胁对您的网络/组织而言并不牵强,那么我建议在可能的情况下在内部实施 TLS。如果出于任何原因,这会增加一层复杂性,超过所获得的好处(因为这种威胁实现的风险被认为很低),那么不要这样做。

在我看来,建议使用 TLS 保护敏感的内部站点。

原因:

  • 如果攻击者在您的网络上获得了最初的低权限立足点,那么如果您的管理页面没有得到适当的保护,她就会有更大的攻击面(通过数据包嗅探等)来进行权限提升。
  • 排除内部网络中恶意行为者的可能性可能是幼稚的。