Рейтинг:0

Делает ли сопоставление внутренних серверов с поддоменами их более уязвимыми, чем просто использование IP?

флаг de

У нас есть онлайн-сервис, состоящий из нескольких экземпляров Amazon EC2. Мы собирались сопоставить экземпляры внутреннего сервера с субдоменами для практичности, но коллега сказал, что это может привести к тому, что наши серверы станут более уязвимыми для злоумышленников (например: они смогут легче сканировать и нацеливаться на нас), я пытался исследовать на этом, но ничего не мог найти, хотя я мог использовать неправильные ключевые слова. Правда ли это и почему?

Michael Hampton avatar
флаг cz
Вы должны спросить его, что именно выставляется напоказ?
Рейтинг:2
флаг cn

Это позволяет злоумышленникам или кому-либо еще легче увидеть, что вы используете Amazon EC2, но это также не может быть скрыто, даже если у вас есть только IP-адрес.

Проблема часто связана с выполнением:

внутренняя-service.example.com. CNAME некоторый-управляемый-провайдером-экземпляр.example.

это то, что происходит "позже", и если вы перестанете нуждаться в этой услуге, но продолжите пользоваться ею CNAME запись, которая должна была быть удалена, но часто не удаляется.

Это называется висячими записями DNS (или «DARE» по какой-то причине), и вы можете найти все подробности на https://scholarworks.wm.edu/cgi/viewcontent.cgi?article=1829&context=aspubs Например.

Однако это сводится к простому хорошему управлению вашей зоной и удалению любых DNS-записей, которые вам больше не нужны, как только они вам больше не нужны. Потому что какой бы провайдер вы ни использовали, он может не подтвердить должным образом право собственности, и, следовательно, как только вы перестанете использовать ресурс самостоятельно, какой-то другой клиент может найти способ потребовать этот ресурс у провайдера, а затем он получит «контроль» над частью вашей зоны, потому что ВЫ иметь запись в зоне, указывающую на что-то, что теперь контролируется кем-то другим, кроме вас.

То же самое, в других случаях, когда у вас есть CNAME все еще существует, хотя и не нужен, но указывает на имя под доменным именем, которого больше не существует: любой сможет зарегистрировать это имя, а затем получить контроль над частью вашего пространства имен из-за вашей записи.

Проблема точно такая же, если у вас нет CNAME но непосредственно А/АААА запись, указывающая на какой-то IP-адрес, контролируемый извне. Таким образом, просто используя CNAME не подвергает большему риску, кроме стандартных с CNAME (петли, слишком длинные цепочки, невозможность использования на вершине и т. д.)

PS: если ваш коллега что-то утверждает, вы можете спросить его об этом подробнее и немного аргументации, по крайней мере, чтобы иметь возможность искать на вашей стороне и делать собственные выводы. Трудно точно (с такими небольшими подробностями в вашем вопросе), о каких именно векторах угроз он думал и, следовательно, почему он так думает.

флаг de
Спасибо, Патрик! Действительно, вы правы в совете, мы просто обычно жонглируем несколькими задачами, поэтому я хотел получить больше информации об этом, прежде чем снова поднимать его для обсуждения и, надеюсь, принять решение наиболее эффективно, также казалось, что вопрос заслуживает некоторого источника для Google/апостериорности! Я постараюсь заполнить здесь, какие векторы он имел в виду.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.