Hello world,
Je suis reponsable de sécurité reseaux et comme dans toute boite, on a un proxy SQUID que je gère. J'ai l'impression que certains contournent la politique de sécurité en faisant des tunnels SSH sur le 443 (HTTPS ouvert sur le proxy forcément).
Mon boulot n'est pas de leur taper sur les doigts, d'autre s'en chargent, mais de faire en sorte que ca n'arrive plus.
Bcp de postes de travails sous Windows, donc certains doivent utiliser Putty...
Je ne suis pas cryptographe, et donc j'aimerai des eclaircissement sur le chiffrement ssh.
Normalement on a:
Poste_travail <=> Squid(443)|Firewall <=> serveur_ssh_externe <=> world.
J'aimerai savoir comment sont chiffrées les données avec l'option Proxy de putty. J'ai fais des captures tcpdump / wireshark mais je n'arrive pas a lire les payloads.
Est ce que les données sont entièrement chiffrées du Poste_de_travail jusqu'au serveur_ssh_externe et le squid ne peut rien dechiffrer? J'ai verifie dans mes logs, c'est une juste ligne connect mais jai pas le contenu des paquets.
Ou alors est ce qu'elles sont chiffrées juste du Squid jusquau ssh_externe et en clair du poste_de_travail jusqau Squid?
Je suis en train de chercher une feature pour pouvoir detecter une connexion ssh cachée dans https, et je pense que c'est possible juste avec les entetes tcp + le serveur qu'il contacte + une gestion fine de CRL et x509 + une durée assez longue de la session.
Pour resumer, savoir exactement, d'où à où les données transitent en clair et d'où à où en chiffrées, dans le tunnel.
Merki :-)
# Imposture ?
Posté par Kerro . Évalué à 7.
Je suis reponsable de sécurité reseaux
certains contournent la politique de sécurité en faisant des tunnels SSH
Je vais être méchant là: un responsable sécurité qui ne sait pas utiliser google pour trouver la réponse à une problématique très courante... ça s'appelle un imposteur.
Ca ne t'es jamais venu à l'idée de faire toi-même ce tunnel de contournement ? Non je dis ça juste comme ça, mais ça t'aurais permis de comprendre.
[^] # Re: Imposture ?
Posté par Katyucha (site web personnel) . Évalué à 3.
[^] # Re: Imposture ?
Posté par Mathias Bavay (site web personnel) . Évalué à 2.
Mathias
SP: par contre, si la boite est plus grosse qu'une pme, alors c'est plus inquietant!
[^] # Re: Imposture ?
Posté par Kerro . Évalué à 2.
A mon avis il faut atteindre les 1000 personnes pour avoir ce type de poste. Quelqu'un peu confirmer/infirmer ?
Bien sûr il y a des tonnes d'exceptions. Par exemple l'APEC a un service informatique doté d'un informaticien pour 20 employés. Et en plus ils ont des contrats de maintenance pour des choses basiques (et en plus leur site web est pourri, et leur liste de diffusion aussi mais il ne faut pas trop en demander: ils n'ont aucun comptes à rendre).
Tient je viens de trouver ça http://www.zdnet.fr/actualites/informatique/0,39040745,39367(...)
Ouarf, les grosses brelles... :-) Un informaticien pour 15 personnes, record à battre.
# Bon allé ...
Posté par LaBienPensanceMaTuer . Évalué à 5.
Cette méthode ne fait une seule chose bête et méchante: ouvrir une connexion vers le serveur en question et faire suivre toutes les données qu'il reçoit vers ce serveur.
Le proxy ne fait strictement rien d'autre: pas de chiffrement/déchiffrement, pas d'interprétation des données, rien de rien. C'est sur ce principe qu'on conserve un niveau de sécurité correct pour le SSL: la négociation SSL a toujours lieu entre le client et le serveur, le proxy n'est qu'un intermédiaire aveugle.... On pourrait dire qu'ici, le proxy est comparable à un pipe unix, il prend à un bout et renvoi à l'autre.
Il n'y a pas de solution propre à ma connaissance pour palier à cela.
Je sais qu'il y a des solutions propriétaires qui présente un certificat auto signé à ton client, puis qui négocie eux même la connexion au serveur pour ensuite forwarder ton traffic.
On aura donc ici:
client ~~ chiffré ~~> Proxy ("en clair" ds l'espace mémoire du proxy) ~~ chiffré ~~> Serveur
Autant dire que pour mettre en place une telle solution tu dois:
1/ faire signer une charte informatique à tes utilisateurs car, comme ça à vue de nez, c'est pas légal.
2/ accepter que chaque visite sur un site HTTPS engendre un warning de sécurité du navigateur pour ton utilisateur.
3/ commencer à envisager de prendre ta carte au insère ici le nom de ton parti politique liberticide favori
# S'ils le font, c'est qu'il en ont besoin ?
Posté par khivapia . Évalué à 5.
Alors pourquoi ne pas réétudier leurs besoins et proposer un service nouveau, s'intégrant dans la politique de sécurité de la boîte (et la faire évoluer par la même occasion) ?
bon, je râle un peu, mais faut pas s'étonner si les gens en viennent à faire des tunnels HTTP s'ils n'ont pas moyen de faire autrement pour leurs besoins. Faire évoluer les choses, en plus, ça permet d'enfoncer le clou entre ce qui est utile pour le travail et ce qui ne l'est pas, et qu'ils ne puissent plus s'abriter sur "mais j'en ai besoin ! " si c'était pour un usage privé.
# beuh
Posté par gc (site web personnel) . Évalué à 2.
Poste_de_travail <=> Serveur_relai_qui_va_bien(80) <=> Serveur_cible(n'importe quel port)
Pour peu qu'on ait un serveur_relai_qui_va_bien un peu bien foutu, n'importe quel protocole (bon, sur TCP) passe. Une "politique de sécurité" ne pourra que tenter de détecter ce genre de chose, mais si le relai est bien foutu, c'est très difficile à détecter.
La seule solution c'est de faire signer des chartes informatiques aux utilisateurs, et qu'ils soient pleinement responsables en cas de non-respect de cette charte.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.