Ein Sicherheitsprüfer für unsere Server hat innerhalb von zwei Wochen Folgendes verlangt:
- Eine Liste der aktuellen Benutzernamen und Klartextkennwörter für alle Benutzerkonten auf allen Servern
- Eine Liste aller Passwortänderungen der letzten sechs Monate, ebenfalls im Klartext
- Eine Liste aller Dateien, die in den letzten sechs Monaten von Remotegeräten zum Server hinzugefügt wurden
- Die öffentlichen und privaten Schlüssel aller SSH-Schlüssel
- Eine E-Mail, die ihm jedes Mal gesendet wird, wenn ein Benutzer sein Passwort ändert, das das Klartext-Passwort enthält
Wir verwenden Red Hat Linux 5/6 und CentOS 5-Boxen mit LDAP-Authentifizierung.
Soweit mir bekannt ist, ist alles auf dieser Liste entweder unmöglich oder unglaublich schwer zu bekommen, aber wenn ich diese Informationen nicht zur Verfügung stelle, droht uns der Verlust des Zugangs zu unserer Zahlungsplattform und des Einkommens während einer Übergangsphase, wenn wir zu einem wechseln neuer Service. Irgendwelche Vorschläge, wie ich diese Informationen lösen oder fälschen kann?
Ich kann mir nur vorstellen, alle Klartext-Passwörter zu erhalten, indem jeder sein Passwort zurücksetzt und notiert, auf was er es eingestellt hat. Das Problem der letzten sechs Monate mit Passwortänderungen ist damit nicht gelöst, da ich so etwas nicht rückwirkend protokollieren kann. Gleiches gilt für die Protokollierung aller Remote-Dateien.
Das Erhalten aller öffentlichen und privaten SSH-Schlüssel ist möglich (wenn auch ärgerlich), da wir nur wenige Benutzer und Computer haben. Es sei denn, ich habe einen einfacheren Weg verpasst?
Ich habe ihm oft erklärt, dass die Dinge, nach denen er fragt, unmöglich sind. Als Antwort auf meine Bedenken antwortete er mit der folgenden E-Mail:
Ich habe über 10 Jahre Erfahrung in der Sicherheitsüberprüfung und ein umfassendes Verständnis der Redhat-Sicherheitsmethoden. Ich schlage daher vor, dass Sie Ihre Fakten dahingehend überprüfen, was möglich ist und was nicht. Sie sagen, kein Unternehmen könnte möglicherweise über diese Informationen verfügen, aber ich habe Hunderte von Audits durchgeführt, bei denen diese Informationen verfügbar waren. Alle Kunden von [Generic Credit Card Processing Provider] müssen unsere neuen Sicherheitsrichtlinien einhalten. Mit dieser Prüfung soll sichergestellt werden, dass diese Richtlinien korrekt implementiert wurden *.
* Die "neuen Sicherheitsrichtlinien" wurden zwei Wochen vor unserer Prüfung eingeführt, und die sechsmonatige Protokollierung war vor den Richtlinienänderungen nicht erforderlich.
Kurz gesagt, ich brauche;
- Eine Möglichkeit, Kennwortänderungen im Wert von sechs Monaten zu "fälschen" und sie gültig erscheinen zu lassen
- Eine Möglichkeit, sechs Monate lang eingehende Dateiübertragungen zu "fälschen"
- Eine einfache Möglichkeit, alle verwendeten öffentlichen und privaten SSH-Schlüssel zu sammeln
Wenn wir die Sicherheitsüberprüfung nicht bestehen, verlieren wir den Zugriff auf unsere Kartenverarbeitungsplattform (ein wichtiger Teil unseres Systems) und es würde gut zwei Wochen dauern, bis wir woanders sind. Wie beschissen bin ich?
Update 1 (Sa 23.)
Vielen Dank für all Ihre Antworten. Es ist mir eine große Erleichterung zu wissen, dass dies keine Standardpraxis ist.
Ich plane gerade meine E-Mail-Antwort, um ihm die Situation zu erklären. Wie viele von Ihnen betonten, müssen wir PCI einhalten, das ausdrücklich festlegt, dass wir keinen Zugang zu Klartext-Passwörtern haben sollten. Ich werde die E-Mail posten, wenn ich fertig bin. Leider glaube ich nicht, dass er uns nur testet. Diese Dinge sind jetzt in der offiziellen Sicherheitsrichtlinie des Unternehmens enthalten. Ich habe jedoch die Räder in Bewegung gesetzt, um mich vorerst von ihnen weg und auf PayPal zu bewegen.
Update 2 (Sa 23.)
Dies ist die E-Mail, die ich ausgearbeitet habe. Gibt es Vorschläge für Dinge, die hinzugefügt / entfernt / geändert werden müssen?
Hallo [Name],
Leider können wir Ihnen einige der angeforderten Informationen nicht zur Verfügung stellen, hauptsächlich Klartextkennwörter, Kennwortverlauf, SSH-Schlüssel und Remote-Dateiprotokolle. Diese Dinge sind nicht nur technisch unmöglich, sondern die Bereitstellung dieser Informationen würde sowohl gegen die PCI-Standards als auch gegen das Datenschutzgesetz verstoßen.
Um die PCI-Anforderungen zu zitieren,8.4 Machen Sie alle Passwörter während der Übertragung und Speicherung auf allen Systemkomponenten mit starker Kryptografie unlesbar.
Ich kann Ihnen eine Liste der auf unserem System verwendeten Benutzernamen und Hash-Passwörter, Kopien der öffentlichen SSH-Schlüssel und der Datei mit autorisierten Hosts zur Verfügung stellen. Auf diese Weise erhalten Sie genügend Informationen, um die Anzahl der eindeutigen Benutzer zu bestimmen, die eine Verbindung zu unseren Servern herstellen können, sowie die Verschlüsselung Methoden), Informationen zu unseren Passwort-Sicherheitsanforderungen und unserem LDAP-Server, aber diese Informationen dürfen nicht von der Website entfernt werden. Ich empfehle Ihnen dringend, Ihre Prüfungsanforderungen zu überprüfen, da wir derzeit keine Möglichkeit haben, diese Prüfung zu bestehen, obwohl wir die PCI- und Datenschutzbestimmungen einhalten.
Grüße,
[ich]
Ich werde im CTO des Unternehmens und in unserem Kundenbetreuer tätig sein und hoffe, dass der CTO bestätigen kann, dass diese Informationen nicht verfügbar sind. Ich werde mich auch an den PCI Security Standards Council wenden, um zu erklären, was er von uns verlangt.
Update 3 (26.)
Hier sind einige E-Mails, die wir ausgetauscht haben.
RE: meine erste E-Mail;
Wie bereits erläutert, sollten diese Informationen auf jedem gut gewarteten System für jeden zuständigen Administrator leicht verfügbar sein. Wenn Sie diese Informationen nicht bereitstellen können, bin ich der Ansicht, dass Sie Sicherheitslücken in Ihrem System kennen und nicht bereit sind, diese aufzudecken. Unsere Anfragen richten sich nach den PCI-Richtlinien und beides kann erfüllt werden. Starke Kryptografie bedeutet nur, dass die Passwörter verschlüsselt werden müssen, während der Benutzer sie eingibt. Anschließend sollten sie für die spätere Verwendung in ein wiederherstellbares Format verschoben werden.
Ich sehe keine Datenschutzprobleme für diese Anfragen. Der Datenschutz gilt nur für Verbraucher und nicht für Unternehmen. Daher sollte es keine Probleme mit diesen Informationen geben.
Nur, was, ich kann nicht einmal ...
"Starke Kryptografie bedeutet nur, dass die Passwörter verschlüsselt werden müssen, während der Benutzer sie eingibt. Sie sollten dann zur späteren Verwendung in ein wiederherstellbares Format verschoben werden."
Ich werde das rahmen und es an meine Wand hängen.
Ich hatte es satt, diplomatisch zu sein und habe ihn zu diesem Thread geleitet, um ihm die Antwort zu zeigen, die ich bekam:
Die Bereitstellung dieser Informationen widerspricht DIREKT mehreren Anforderungen der PCI-Richtlinien. Der Abschnitt, den ich zitierte, sagt sogar
storage
(was bedeutet, wo wir die Daten auf der Festplatte speichern). Ich habe eine Diskussion auf ServerFault.com (eine Online-Community für Systemadministrator-Experten) gestartet, die eine große Resonanz hervorgerufen hat und darauf hindeutet, dass diese Informationen nicht bereitgestellt werden können. Fühlen Sie sich frei, sich selbst durchzulesenhttps://serverfault.com/questions/293217/
Wir haben unser System auf eine neue Plattform umgestellt und werden unser Konto in den nächsten Tagen bei Ihnen kündigen. Ich möchte jedoch, dass Sie erkennen, wie lächerlich diese Anfragen sind und dass kein Unternehmen, das die PCI-Richtlinien korrekt umsetzt, dies tun wird oder sollte. in der Lage sein, diese Informationen bereitzustellen. Ich empfehle Ihnen dringend, Ihre Sicherheitsanforderungen zu überdenken, da keiner Ihrer Kunden in der Lage sein sollte, dies zu tun.
(Ich hatte eigentlich vergessen, dass ich ihn im Titel einen Idioten genannt hatte, aber wie bereits erwähnt hatten wir uns bereits von ihrer Plattform entfernt, also kein wirklicher Verlust.)
Und in seiner Antwort gibt er an, dass anscheinend keiner von Ihnen weiß, wovon Sie sprechen:
Ich habe diese Antworten und Ihren ursprünglichen Beitrag ausführlich durchgelesen. Alle Antwortenden müssen ihre Fakten richtig stellen. Ich bin schon länger als jeder andere auf dieser Website in dieser Branche tätig. Das Abrufen einer Liste von Benutzerkontokennwörtern ist unglaublich einfach. Dies sollte eine der ersten Aufgaben sein, die Sie beim Erlernen der Sicherheit Ihres Systems ausführen müssen Server. Wenn Sie wirklich nicht in der Lage sind, etwas so Einfaches zu tun, gehe ich davon aus, dass auf Ihren Servern kein PCI installiert ist, da die Wiederherstellung dieser Informationen eine Grundvoraussetzung für die Software ist. Wenn Sie mit etwas wie Sicherheit zu tun haben, sollten Sie diese Fragen nicht in einem öffentlichen Forum stellen, wenn Sie keine Grundkenntnisse über die Funktionsweise haben.
Ich möchte auch vorschlagen, dass jeder Versuch, mich oder [den Namen des Unternehmens] preiszugeben, als Verleumdung betrachtet und entsprechende rechtliche Schritte eingeleitet werden
Wichtige idiotische Punkte, wenn Sie sie verpasst haben:
- Er war länger als jeder andere Sicherheitsprüfer hier (er vermutet oder verfolgt Sie)
- Eine Liste von Passwörtern auf einem UNIX-System abrufen zu können, ist 'einfach'
- PCI ist jetzt Software
- Leute sollten keine Foren benutzen, wenn sie sich der Sicherheit nicht sicher sind
- Tatsacheninformationen (für die ich einen E-Mail-Nachweis habe) online zu stellen, ist Verleumdung
Ausgezeichnet.
PCI SSC hat geantwortet und untersucht ihn und das Unternehmen. Unsere Software ist jetzt auf PayPal umgezogen, sodass wir wissen, dass sie sicher ist. Ich werde darauf warten, dass PCI sich zuerst bei mir meldet, aber ich mache mir ein wenig Sorgen, dass sie diese Sicherheitspraktiken möglicherweise intern angewendet haben. Wenn ja, denke ich, ist es ein großes Anliegen für uns, da alle unsere Kartenverarbeitung durch sie lief. Wenn sie dies intern tun würden, wäre es meines Erachtens die einzige Verantwortung, unsere Kunden zu informieren.
Ich hoffe, wenn PCI erkennt, wie schlimm es ist, werden sie das gesamte Unternehmen und das System untersuchen, aber ich bin nicht sicher.
Nun haben wir uns von ihrer Plattform entfernt und gehen davon aus, dass es mindestens ein paar Tage dauern wird, bis PCI sich wieder bei mir meldet. Irgendwelche einfallsreichen Vorschläge, wie man ihn ein bisschen trollt? =)
Sobald ich die Genehmigung von meinem Anwalt erhalten habe (ich bezweifle sehr, dass dies tatsächlich eine Verleumdung ist, aber ich wollte sie noch einmal überprüfen), veröffentliche ich den Firmennamen, seinen Namen und seine E-Mail-Adresse. Wenn Sie möchten, können Sie ihn kontaktieren und erklären Warum verstehen Sie die Grundlagen der Linux-Sicherheit nicht, wie Sie eine Liste aller LDAP-Benutzerkennwörter abrufen können?
Kleines Update:
Mein "legaler Typ" hat vorgeschlagen, dass die Offenlegung des Unternehmens wahrscheinlich mehr Probleme als nötig verursachen würde. Ich kann jedoch sagen, dass dies kein großer Anbieter ist, da weniger als 100 Kunden diesen Service nutzen. Wir haben sie ursprünglich verwendet, als die Site noch winzig war und auf einem kleinen VPS lief, und wir wollten nicht all die Mühen auf sich nehmen, um PCI zu bekommen. Als wir uns jedoch der direkten Verarbeitung von Karten (einschließlich PCI und Common Sense) zuwandten, beschlossen die Entwickler, weiterhin dasselbe Unternehmen und nur eine andere API zu verwenden. Das Unternehmen hat seinen Sitz in Birmingham, Großbritannien, und ich bezweifle, dass hier jemand betroffen sein wird.