Auditor keamanan kami adalah idiot. Bagaimana saya memberinya informasi yang dia inginkan?

2307

Auditor keamanan untuk server kami telah menuntut hal berikut dalam waktu dua minggu:

  • Daftar nama pengguna saat ini dan kata sandi teks biasa untuk semua akun pengguna di semua server
  • Daftar semua perubahan kata sandi selama enam bulan terakhir, sekali lagi dalam teks biasa
  • Daftar "setiap file yang ditambahkan ke server dari perangkat jarak jauh" dalam enam bulan terakhir
  • Kunci publik dan pribadi dari kunci SSH
  • Email yang dikirimkan kepadanya setiap kali pengguna mengubah kata sandi mereka, berisi kata sandi teks biasa

Kami menjalankan kotak Red Hat Linux 5/6 dan CentOS 5 dengan otentikasi LDAP.

Sejauh yang saya ketahui, semua yang ada dalam daftar itu tidak mungkin atau sangat sulit diperoleh, tetapi jika saya tidak memberikan informasi ini, kita akan menghadapi kehilangan akses ke platform pembayaran dan kehilangan pendapatan selama masa transisi saat kita beralih ke layanan baru. Adakah saran untuk bagaimana saya dapat memecahkan atau memalsukan informasi ini?

Satu-satunya cara saya bisa memikirkan untuk mendapatkan semua kata sandi teks biasa, adalah membuat semua orang untuk mereset kata sandi mereka dan membuat catatan tentang apa yang mereka setel. Itu tidak menyelesaikan masalah perubahan kata sandi selama enam bulan terakhir, karena saya tidak bisa secara surut mencatat hal-hal semacam itu, hal yang sama berlaku untuk mencatat semua file jarak jauh.

Mendapatkan semua kunci SSH publik dan pribadi dimungkinkan (meskipun menjengkelkan), karena kami hanya memiliki beberapa pengguna dan komputer. Kecuali saya melewatkan cara yang lebih mudah untuk melakukan ini?

Saya telah menjelaskan kepadanya berkali-kali bahwa hal-hal yang dia minta tidak mungkin. Menanggapi kekhawatiran saya, dia menjawab dengan email berikut:

Saya memiliki lebih dari 10 tahun pengalaman dalam audit keamanan dan pemahaman penuh tentang metode keamanan redhat, jadi saya sarankan Anda memeriksa fakta tentang apa yang mungkin dan tidak mungkin. Anda mengatakan tidak ada perusahaan yang mungkin memiliki informasi ini tetapi saya telah melakukan ratusan audit di mana informasi ini sudah tersedia. Semua klien [penyedia pemrosesan kartu kredit umum] diharuskan untuk mematuhi kebijakan keamanan baru kami dan audit ini dimaksudkan untuk memastikan kebijakan tersebut telah diterapkan * dengan benar.

* "Kebijakan keamanan baru" diperkenalkan dua minggu sebelum audit kami, dan pencatatan historis enam bulan tidak diperlukan sebelum perubahan kebijakan.

Singkatnya, saya perlu;

  • Cara untuk "memalsukan" perubahan kata sandi selama enam bulan dan membuatnya terlihat valid
  • Cara untuk "memalsukan" enam bulan transfer file masuk
  • Cara mudah untuk mengumpulkan semua kunci publik dan pribadi SSH yang digunakan

Jika kami gagal audit keamanan, kami kehilangan akses ke platform pemrosesan kartu kami (bagian penting dari sistem kami) dan itu akan memakan waktu dua minggu untuk pindah ke tempat lain. Bagaimana saya kacau?

Pembaruan 1 (Sabtu 23)

Terima kasih atas semua tanggapan Anda, Saya merasa lega mengetahui ini bukan praktik standar.

Saat ini saya sedang merencanakan tanggapan email saya kepadanya untuk menjelaskan situasinya. Seperti yang ditunjukkan oleh banyak dari Anda, kami harus mematuhi PCI yang secara eksplisit menyatakan bahwa kami seharusnya tidak memiliki cara untuk mengakses kata sandi teks biasa. Saya akan memposting email setelah saya selesai menulisnya. Sayangnya saya tidak berpikir dia hanya menguji kita; semua ini ada dalam kebijakan keamanan resmi perusahaan sekarang. Namun, saya telah mengatur roda untuk pindah dari mereka dan ke PayPal untuk saat ini.

Pembaruan 2 (Sabtu 23)

Ini adalah email yang saya konsepkan, ada saran untuk hal-hal untuk ditambahkan / dihapus / ubah?

Hai [nama],

Sayangnya tidak ada cara bagi kami untuk memberi Anda beberapa informasi yang diminta, terutama kata sandi teks biasa, riwayat kata sandi, kunci SSH dan log file jarak jauh. Tidak hanya hal-hal ini secara teknis tidak mungkin, tetapi juga dapat memberikan informasi ini akan bertentangan dengan Standar PCI, dan pelanggaran tindakan perlindungan data.
Mengutip persyaratan PCI,

8.4 Jadikan semua kata sandi tidak dapat dibaca selama transmisi dan penyimpanan pada semua komponen sistem menggunakan kriptografi yang kuat.

Saya dapat memberi Anda daftar nama pengguna dan kata sandi hash yang digunakan pada sistem kami, salinan kunci publik SSH dan file host resmi (Ini akan memberi Anda informasi yang cukup untuk menentukan jumlah pengguna unik yang dapat terhubung ke server kami, dan enkripsi metode yang digunakan), informasi tentang persyaratan keamanan kata sandi kami dan server LDAP kami tetapi informasi ini mungkin tidak diambil dari situs. Saya sangat menyarankan Anda meninjau persyaratan audit Anda karena saat ini tidak ada cara bagi kami untuk lulus audit ini sambil tetap mematuhi PCI dan tindakan Perlindungan Data.

Salam,
[saya]

Saya akan CC'ing dalam CTO perusahaan dan manajer akun kami, dan saya berharap CTO dapat mengkonfirmasi informasi ini tidak tersedia. Saya juga akan menghubungi Dewan Standar Keamanan PCI untuk menjelaskan apa yang dia butuhkan dari kami.

Perbarui 3 (26)

Berikut beberapa email yang kami tukarkan;

RE: email pertama saya;

Sebagaimana dijelaskan, informasi ini harus mudah tersedia pada sistem yang dikelola dengan baik oleh administrator yang kompeten. Kegagalan Anda untuk dapat memberikan informasi ini membuat saya percaya bahwa Anda mengetahui kelemahan keamanan dalam sistem Anda dan tidak siap untuk mengungkapkannya. Permintaan kami sejalan dengan pedoman PCI dan keduanya dapat dipenuhi. Kriptografi yang kuat hanya berarti kata sandi harus dienkripsi ketika pengguna memasukkannya tetapi kemudian harus dipindahkan ke format yang dapat dipulihkan untuk digunakan nanti.

Saya melihat tidak ada masalah perlindungan data untuk permintaan ini, perlindungan data hanya berlaku untuk konsumen bukan bisnis sehingga tidak boleh ada masalah dengan informasi ini.

Hanya, apa, aku, tidak bisa, bahkan ...

"Kriptografi yang kuat hanya berarti kata sandi harus dienkripsi saat pengguna memasukkannya tetapi kemudian harus dipindahkan ke format yang dapat dipulihkan untuk digunakan nanti."

Saya akan membingkai itu dan meletakkannya di dinding saya.

Saya muak menjadi diplomatik dan mengarahkannya ke utas ini untuk menunjukkan kepadanya tanggapan yang saya dapatkan:

Memberikan informasi ini secara LANGSUNG bertentangan dengan beberapa persyaratan pedoman PCI. Bagian yang saya kutip bahkan mengatakan storage (Menyiratkan di mana kita menyimpan data pada disk). Saya memulai diskusi di ServerFault.com (Komunitas on-line untuk profesional sys-admin) yang telah menciptakan respons yang sangat besar, semuanya menunjukkan bahwa informasi ini tidak dapat disediakan. Jangan ragu untuk membaca sendiri

https://serverfault.com/questions/293217/

Kami telah selesai pindah sistem kami ke platform baru dan akan membatalkan akun kami dengan Anda dalam beberapa hari ke depan, tetapi saya ingin Anda menyadari betapa konyolnya permintaan ini, dan tidak ada perusahaan yang menerapkan pedoman PCI dengan benar, atau harus, dapat memberikan informasi ini. Saya sangat menyarankan Anda memikirkan kembali persyaratan keamanan Anda karena tidak ada pelanggan Anda yang dapat memenuhi ini.

(Aku benar-benar lupa aku memanggilnya idiot dalam judul, tetapi seperti yang disebutkan kita sudah pindah dari platform mereka sehingga tidak ada kerugian nyata.)

Dan dalam tanggapannya, ia menyatakan bahwa tampaknya tidak ada di antara Anda yang tahu apa yang Anda bicarakan:

Saya membaca secara terperinci melalui tanggapan-tanggapan itu dan pos orisinal Anda, para penanggap semua perlu mendapatkan fakta-fakta mereka dengan benar. Saya telah berada di industri ini lebih lama daripada siapa pun di situs itu, mendapatkan daftar kata sandi akun pengguna adalah sangat mendasar, itu harus menjadi salah satu hal pertama yang Anda lakukan ketika mempelajari cara mengamankan sistem Anda dan sangat penting untuk pengoperasian keamanan apa pun server. Jika Anda benar-benar tidak memiliki keterampilan untuk melakukan sesuatu yang sederhana ini, saya akan menganggap Anda tidak memiliki PCI yang diinstal pada server Anda karena dapat memulihkan informasi ini adalah persyaratan dasar dari perangkat lunak. Ketika berhadapan dengan sesuatu seperti keamanan Anda tidak seharusnya menanyakan pertanyaan-pertanyaan ini di forum publik jika Anda tidak memiliki pengetahuan dasar tentang cara kerjanya.

Saya juga ingin menyarankan agar setiap upaya untuk mengungkapkan saya, atau [nama perusahaan] akan dianggap fitnah dan tindakan hukum yang sesuai akan diambil

Poin idiot kunci jika Anda melewatkannya:

  • Dia telah menjadi auditor keamanan lebih lama daripada orang lain di sini (Dia menebak, atau menguntit Anda)
  • Mampu mendapatkan daftar kata sandi pada sistem UNIX adalah 'dasar'
  • PCI sekarang adalah perangkat lunak
  • Orang tidak boleh menggunakan forum ketika mereka tidak yakin dengan keamanan
  • Posing informasi faktual (yang saya punya bukti email) online adalah fitnah

Luar biasa.

PCI SSC telah merespons dan sedang menyelidiki dia dan perusahaan. Perangkat lunak kami sekarang telah pindah ke PayPal sehingga kami tahu itu aman. Saya akan menunggu PCI untuk kembali kepada saya terlebih dahulu tetapi saya agak khawatir bahwa mereka mungkin telah menggunakan praktik keamanan ini secara internal. Jika demikian, saya pikir ini adalah masalah utama bagi kami karena semua pemrosesan kartu kami berjalan melalui mereka. Jika mereka melakukan ini secara internal saya pikir satu-satunya hal yang bertanggung jawab untuk dilakukan adalah memberi tahu pelanggan kami.

Saya berharap ketika PCI menyadari betapa buruknya mereka akan menyelidiki seluruh perusahaan dan sistem tetapi saya tidak yakin.

Jadi sekarang kita sudah pindah dari platform mereka, dan dengan asumsi itu akan memakan waktu setidaknya beberapa hari sebelum PCI kembali kepada saya, ada saran inventif untuk bagaimana cara menjebaknya sedikit? =)

Setelah saya mendapat izin dari petugas hukum saya (saya sangat meragukan semua ini benar-benar fitnah tetapi saya ingin memeriksa ulang) saya akan mempublikasikan nama perusahaan, namanya dan email, dan jika Anda mau, Anda dapat menghubungi dia dan menjelaskan mengapa Anda tidak memahami dasar-dasar keamanan Linux seperti cara mendapatkan daftar semua kata sandi pengguna LDAP.

Sedikit pembaruan:

"Orang hukum" saya telah menyatakan bahwa perusahaan mungkin akan menyebabkan lebih banyak masalah daripada yang dibutuhkan. Saya dapat mengatakan, ini bukan penyedia utama, mereka memiliki kurang dari 100 klien yang menggunakan layanan ini. Kami awalnya mulai menggunakannya ketika situs itu kecil dan berjalan di VPS kecil, dan kami tidak ingin melalui semua upaya untuk mendapatkan PCI (Kami dulu mengarahkan ke frontend mereka, seperti PayPal Standard). Tetapi ketika kami pindah ke pemrosesan kartu secara langsung (termasuk mendapatkan PCI, dan akal sehat), para pengembang memutuskan untuk tetap menggunakan perusahaan yang sama hanya dengan API yang berbeda. Perusahaan ini berbasis di daerah Birmingham, Inggris, jadi saya sangat ragu ada orang di sini yang akan terpengaruh.

Noda
sumber
459
Anda memiliki dua minggu untuk mengirimkan informasi kepadanya, dan perlu dua minggu untuk pindah ke tempat lain yang dapat memproses kartu kredit. Jangan repot-repot - buat keputusan untuk pindah sekarang dan tinggalkan audit.
Ahli menulis
159
Tolong, perbarui kami tentang apa yang terjadi dengan ini. Saya mendapatkannya untuk melihat bagaimana auditor dipukul. =) Jika saya mengenal Anda, email saya di alamat di profil saya.
Wesley
143
Dia pasti sedang menguji kamu untuk melihat apakah kamu benar-benar bodoh. Baik? Saya harap begitu ...
Joe Phillips
187
Saya ingin tahu beberapa referensi untuk perusahaan lain yang diaudit. Jika tidak ada alasan lain selain tahu siapa yang harus dihindari . Sandi plaintext ... benarkah? Apakah Anda yakin orang ini benar-benar bukan topi hitam dan perusahaan rekayasa sosial bodoh untuk menyerahkan kata sandi pengguna mereka selama berbulan-bulan? Karena jika ada perusahaan yang melakukan ini dengannya, ini adalah cara HEBAT untuk hanya menyerahkan kunci ...
Bart Silverstrim
286
Ketidakmampuan yang cukup maju tidak dapat dibedakan dari kebencian
Jeremy French

Jawaban:

1207

Pertama, JANGAN menyerah. Dia tidak hanya idiot tetapi juga BERBAHAYA salah. Bahkan, melepaskan informasi ini akan melanggar standar PCI (yang saya anggap diaudit audit karena merupakan prosesor pembayaran) bersama dengan setiap standar lain di luar sana dan hanya akal sehat. Itu juga akan memaparkan perusahaan Anda pada segala macam kewajiban.

Hal berikutnya yang akan saya lakukan adalah mengirim email kepada atasan Anda yang mengatakan bahwa ia perlu melibatkan penasihat perusahaan untuk menentukan paparan hukum yang akan dihadapi perusahaan dengan melanjutkan tindakan ini.

Bit terakhir ini terserah Anda, tetapi saya akan menghubungi VISA dengan informasi ini dan menarik status auditor PCI-nya.

Zypher
sumber
289
Anda mengalahkan saya untuk itu! Ini permintaan ilegal. Dapatkan PCI QSA untuk mengaudit permintaan prosesor. Hubungi dia di telepon. Lingkari kereta. "Mengisi senjata!"
Wesley
91
"dapatkan status auditor PCI-nya ditarik" Saya tidak tahu apa artinya ... tetapi otoritas apa pun yang dimiliki badut ini (auditor) jelas berasal dari kotak jack cracker basah dan perlu dicabut. +1
WernerCD
135
Ini semua mengasumsikan bahwa orang ini sebenarnya adalah auditor yang sah ... dia terdengar sangat mencurigakan bagi saya.
Reid
31
Saya setuju - suspicious auditor, atau dia adalah auditor yang sah melihat apakah Anda cukup bodoh untuk melakukan hal-hal ini. Tanyakan mengapa dia membutuhkan informasi ini. Pertimbangkan saja kata sandi, yang seharusnya tidak pernah menjadi teks biasa, tetapi harus berada di belakang enkripsi satu arah (hash). Mungkin dia memiliki alasan yang sah, tetapi dengan semua "pengalaman" -nya, dia seharusnya dapat membantu Anda mendapatkan informasi yang diperlukan.
vol7ron
25
Kenapa ini berbahaya? Daftar semua kata sandi teks biasa - seharusnya tidak ada. Jika daftar itu tidak kosong, ia memiliki poin yang valid. Hal yang sama berlaku untuk hal-hal msot. Jika Anda tidak memilikinya karena mereka tidak ada katakan. File jarak jauh ditambahkan - itu adalah bagian dari auditiing. Jangan tahu - mulai menempatkan dalam sistem yang tahu.
TomTom
836

Sebagai seseorang yang telah melalui prosedur audit dengan Price Waterhouse Coopers untuk kontrak pemerintah rahasia, saya dapat meyakinkan Anda, ini benar-benar keluar dari pertanyaan dan orang ini gila.

Ketika PwC ingin memeriksa kekuatan kata sandi kami, mereka:

  • Diminta untuk melihat algoritma kekuatan kata sandi kami
  • Menjalankan unit uji terhadap algoritme kami untuk memeriksa apakah mereka akan menolak kata sandi yang buruk
  • Diminta untuk melihat algoritma enkripsi kami untuk memastikan bahwa mereka tidak dapat dibalik atau tidak dienkripsi (bahkan oleh tabel pelangi), bahkan oleh seseorang yang memiliki akses penuh ke setiap aspek sistem
  • Diperiksa untuk melihat bahwa kata sandi sebelumnya di-cache untuk memastikan bahwa kata sandi tersebut tidak dapat digunakan kembali
  • Minta izin kepada kami (yang kami berikan) agar mereka mencoba masuk ke jaringan dan sistem terkait menggunakan teknik rekayasa non-sosial (hal-hal seperti eksploitasi xss dan non-0 hari)

Jika saya bahkan mengisyaratkan bahwa saya bisa menunjukkan kepada mereka apa kata sandi pengguna selama 6 bulan terakhir, mereka akan segera menutup kami dari kontrak.

Jika memungkinkan untuk memberikan persyaratan ini, Anda akan langsung gagal setiap audit tunggal yang layak dimiliki.


Pembaruan: Email respons Anda terlihat bagus. Jauh lebih profesional daripada apa pun yang saya tulis.

Mark Henderson
sumber
109
+1. Sepertinya pertanyaan yang masuk akal yang TIDAK BISA DIJAWAB. Jika Anda dapat menjawabnya, Anda memiliki masalah keamanan yang bodoh.
TomTom
9
even by rainbow tablesbukankah itu mengesampingkan NTLM? Maksudku, itu tidak asin ... AFAICR MIT Kerberos tidak mengenkripsi atau mem-hash kata sandi aktif, tidak tahu apa statusnya saat ini
Hubert Kario
6
@ Hubert - kami tidak menggunakan NTLM atau Kerberos karena metode otentikasi pass-through dilarang dan layanan tidak terintegrasi dengan direktori aktif. Kalau tidak, kami juga tidak dapat menunjukkan algoritma kami (mereka dibangun ke dalam OS). Seharusnya disebutkan - ini adalah keamanan tingkat aplikasi, bukan audit tingkat OS.
Mark Henderson
4
@tandu - itulah spesifikasi yang dinyatakan untuk tingkat klasifikasi. Ini juga cukup umum untuk menghentikan orang menggunakan kembali n kata sandi terakhir mereka , karena itu menghentikan orang dari hanya bersepeda melalui dua atau tiga kata sandi yang biasa digunakan, yang sama tidak amannya dengan menggunakan kata sandi yang sama.
Mark Henderson
10
@ Slartibartfast: tetapi memiliki maksud untuk mengetahui teks kata sandi yang sederhana berarti penyerang bisa juga masuk ke dalam basis data Anda dan mengambil semua yang terlihat jelas. Adapun perlindungan terhadap penggunaan kata sandi yang serupa, yang dapat dilakukan dalam javascript di sisi klien, ketika pengguna mencoba untuk mengubah kata sandi, juga meminta kata sandi lama dan melakukan perbandingan kesamaan dengan kata sandi lama sebelum memposting kata sandi baru ke server. Memang, itu hanya dapat mencegah penggunaan kembali dari 1 kata sandi terakhir, tetapi IMO risiko menyimpan kata sandi dalam plaintext jauh lebih banyak.
Lie Ryan
456

Jujur, sepertinya orang ini (auditor) menjebak Anda. Jika Anda memberinya informasi yang ia minta, Anda baru saja membuktikan kepadanya bahwa Anda dapat direkayasa secara sosial untuk menyerahkan informasi internal yang kritis. Gagal.

anastropi
sumber
10
juga, sudahkah Anda dianggap sebagai pemroses pembayaran pihak ketiga, seperti authorize.net? perusahaan tempat saya bekerja melakukan transaksi kartu kredit dalam jumlah yang sangat besar melalui mereka. kami tidak harus menyimpan info pembayaran pelanggan - otorize.net mengelola itu - jadi tidak ada audit sistem kami untuk mempersulit keadaan.
anastrophe
172
inilah tepatnya yang saya pikir sedang terjadi. Rekayasa sosial mungkin adalah cara termudah untuk mendapatkan info ini dan saya pikir dia sedang menguji celah itu. Orang ini sangat cerdas atau sangat bodoh
Joe Phillips
4
Posisi ini setidaknya merupakan langkah pertama yang paling masuk akal. Katakan padanya Anda akan melanggar hukum / aturan / apa pun dengan melakukan semua itu, tetapi Anda menghargai tipuannya.
michael
41
Pertanyaan bodoh: apakah "pengaturan" dapat diterima dalam situasi ini? Logika umum memberi tahu saya bahwa proses audit tidak boleh dilakukan dengan "trik".
Agos
13
@ Agos: Saya bekerja di suatu tempat beberapa tahun yang lalu yang menyewa agen untuk melakukan audit. Bagian dari audit termasuk memanggil orang-orang acak di perusahaan dengan "<CIO> meminta saya untuk menghubungi Anda dan mendapatkan kredensial masuk Anda sehingga saya dapat <melakukan sesuatu>." Mereka tidak hanya memeriksa untuk memastikan bahwa Anda tidak akan benar-benar menyerahkan kredensial, tetapi begitu Anda menutupnya, Anda juga harus segera menelepon <CIO> atau <Security Admin> dan melaporkan pertukarannya.
Toby
345

Saya baru saja melihat Anda berada di Inggris, yang artinya apa yang dia minta Anda lakukan adalah melanggar hukum (Undang-Undang Perlindungan Data). Saya di Inggris juga, bekerja untuk perusahaan besar yang diaudit dan tahu hukum dan praktik umum di daerah ini. Saya juga pekerjaan yang sangat jahat yang akan dengan senang hati mengekang orang ini untuk Anda jika Anda suka hanya untuk bersenang-senang, beri tahu saya jika Anda ingin membantu ok.

Chopper3
sumber
28
Dengan asumsi ada informasi pribadi di server itu, saya pikir menyerahkan / semua / dari kredensial untuk akses dalam teks biasa kepada seseorang dengan tingkat ketidakmampuan yang ditunjukkan ini akan menjadi pelanggaran yang jelas dari Prinsip 7 ... ("Tindakan teknis dan organisasi yang sesuai akan diambil terhadap pemrosesan data pribadi yang tidak sah atau melanggar hukum dan terhadap kehilangan atau perusakan yang tidak disengaja, atau kerusakan pada, data pribadi. ")
Stephen Veiss
4
Saya pikir ini asumsi yang adil - jika Anda menyimpan informasi pembayaran, Anda mungkin juga menyimpan informasi kontak untuk pengguna Anda. Jika saya berada di posisi OP, saya akan melihat "apa yang Anda minta agar saya tidak hanya melanggar kewajiban kebijakan dan kontrak [untuk mematuhi PCI], tetapi juga ilegal" sebagai argumen yang lebih kuat daripada hanya menyebutkan kebijakan dan PCI .
Stephen Veiss
4
@ Jimmy mengapa kata sandi bukan data pribadi?
robertc
10
@ Richard, Anda tahu itu metafora, kan?
Chopper3
9
@ Chopper3 Ya, saya masih berpikir itu tidak pantas. Plus, saya melawan AviD.
Richard Gadsden
285

Anda direkayasa secara sosial. Entah itu untuk 'menguji Anda' atau peretas yang menyamar sebagai auditor untuk mendapatkan beberapa data yang sangat berguna.

Tuan Lelah
sumber
8
Mengapa ini bukan jawaban teratas? Apakah itu mengatakan sesuatu tentang komunitas, kemudahan rekayasa sosial, atau apakah saya kehilangan sesuatu yang mendasar?
Paul
166
tidak pernah mengaitkan dengan kedengkian yang bisa dikaitkan dengan ketidaktahuan
aldrinleal
13
Mengaitkan semua permintaan itu dengan ketidaktahuan ketika auditor mengklaim sebagai seorang profesional, sedikit memperluas imajinasi.
Thomas K
12
Masalah dengan teori ini adalah bahwa, bahkan jika dia "jatuh cinta" atau "gagal dalam ujian," dia tidak bisa memberikan informasi kepadanya karena tidak mungkin .....
eds
4
Tebakan terbaik saya adalah 'rekayasa sosial yang serius' juga (apakah ini kebetulan kebetulan buku Kevin Mitnick yang baru akan segera terbit?), Dalam hal ini perusahaan pembayaran Anda akan terkejut (apakah Anda sudah memeriksa dengan mereka tentang 'audit' ini?) . Pilihan lainnya adalah auditor yang sangat pemula tanpa pengetahuan linux yang mencoba menggertak dan sekarang menggali dirinya lebih dalam, lebih dalam dan lebih dalam.
Koos van den Hout
278

Saya sangat prihatin dengan kurangnya keterampilan pemecahan masalah etika OP dan komunitas kesalahan server mengabaikan pelanggaran perilaku etis yang mencolok ini.

Singkatnya, saya perlu;

  • Cara 'palsu' untuk perubahan kata sandi selama enam bulan dan membuatnya terlihat valid
  • Cara untuk 'memalsukan' enam bulan transfer file masuk

Izinkan saya menjelaskan dua hal:

  1. Tidak pernah tepat untuk memalsukan data selama bisnis normal.
  2. Anda tidak boleh membocorkan informasi semacam ini kepada siapa pun. Pernah.

Bukan tugas Anda untuk memalsukan catatan. Adalah tugas Anda untuk memastikan bahwa semua catatan yang diperlukan tersedia, akurat, dan aman.

Komunitas di sini di Server Fault harus memperlakukan jenis pertanyaan ini karena situs stackoverflow menangani pertanyaan "pekerjaan rumah". Anda tidak dapat mengatasi masalah ini hanya dengan respons teknis atau mengabaikan pelanggaran tanggung jawab etis.

Melihat begitu banyak pengguna tingkat tinggi menjawab di sini di utas ini dan tidak menyebutkan implikasi etis dari pertanyaan itu membuat saya sedih.

Saya akan mendorong semua orang untuk membaca Kode Etik Administrator Sistem SAGE .

BTW, auditor keamanan Anda bodoh, tetapi itu tidak berarti Anda perlu merasakan tekanan untuk menjadi tidak etis dalam pekerjaan Anda.

Sunting: Pembaruan Anda sangat berharga. Turunkan kepala Anda, bedak kering, dan jangan mengambil (atau memberikan) uang receh kayu.

Joseph Kern
sumber
44
Saya tidak setuju. "Auditor" mengintimidasi OP untuk membocorkan informasi yang akan merusak seluruh keamanan TI organisasi. Dalam situasi apa pun OP tidak boleh membuat catatan itu dan memberikannya kepada siapa pun. OP tidak boleh memalsukan catatan; mereka dapat dengan mudah terlihat palsu. OP harus menjelaskan kepada atasan mengapa tuntutan auditor keamanan merupakan ancaman baik melalui niat jahat atau ketidakmampuan mengucapkan (kata sandi email dalam plaintext). OP harus merekomendasikan penghentian segera auditor keamanan dan penyelidikan penuh ke dalam aktivitas lain dari auditor terdahulu.
dr jimbob
18
dr jimbob, saya pikir Anda tidak mengerti intinya: "OP seharusnya tidak memalsukan catatan; mereka dapat dengan mudah dianggap palsu." masih merupakan posisi yang tidak etis karena Anda menyarankan agar ia hanya memalsukan data ketika itu tidak dapat dibedakan dari data yang sebenarnya. Mengirim data palsu tidak etis. Mengirim kata sandi pengguna Anda ke pihak ketiga lalai. Jadi kami setuju bahwa sesuatu perlu dilakukan untuk situasi ini. Saya berkomentar tentang kurangnya pemikiran etis kritis dalam menyelesaikan masalah ini.
Joseph Kern
13
Saya tidak setuju dengan "Ini adalah tugas Anda untuk memastikan catatan itu tersedia, akurat, dan aman." Anda memiliki kewajiban untuk menjaga keamanan sistem Anda; permintaan yang tidak masuk akal (seperti kata sandi simpan & bagikan plaintext) tidak boleh dilakukan jika mereka membahayakan sistem. Menyimpan, merekam, dan berbagi kata sandi plaintext adalah pelanggaran utama kepercayaan dengan pengguna Anda. Ini adalah ancaman keamanan bendera merah besar. Audit keamanan dapat dan harus dilakukan tanpa memaparkan plaintext passwords / ssh private key; dan Anda harus memberi tahu atasan mengetahui dan menyelesaikan masalah.
dr jimbob
11
dr jimbob, saya merasa bahwa kita adalah dua kapal yang lewat di malam hari. Saya setuju dengan semua yang Anda katakan; Saya tidak harus mengartikulasikan poin-poin ini dengan cukup jelas. Saya akan merevisi tanggapan awal saya di atas. Saya terlalu bergantung pada konteks utas.
Joseph Kern
4
@ Joseph Kern, saya tidak membaca OP dengan cara yang sama seperti Anda. Saya membacanya lebih lanjut bagaimana saya bisa menghasilkan data enam bulan yang tidak pernah kami simpan. Tentu saja, saya setuju, bahwa sebagian besar cara mencoba memenuhi persyaratan ini adalah penipuan. Namun, seandainya saya mengambil basis data kata sandi dan mengekstrak stempel waktu selama 6 bulan terakhir saya bisa membuat catatan tentang perubahan apa yang masih dipertahankan. Saya menganggap bahwa data 'palsu' karena beberapa data telah hilang.
user179700
242

Anda tidak dapat memberinya apa yang Anda inginkan, dan upaya untuk "memalsukan" itu kemungkinan akan kembali menggigit Anda (mungkin dengan cara hukum). Anda juga perlu naik banding atas rantai komandonya (mungkin saja auditor ini hilang, meskipun audit keamanan terkenal bodoh - tanyakan kepada saya tentang auditor yang ingin dapat mengakses AS / 400 melalui SMB), atau dapatkan keluar dari bawah persyaratan keras ini.

Mereka bahkan bukan keamanan yang baik - daftar semua kata sandi plaintext adalah hal yang sangat berbahaya yang pernah dihasilkan, terlepas dari metode yang digunakan untuk melindungi mereka, dan saya bertaruh pria ini akan ingin mereka mengirim e-mail dalam bentuk teks biasa . (Saya yakin Anda sudah tahu ini, saya hanya perlu curhat sedikit).

Untuk omong kosong dan cekikikan, tanyakan langsung padanya bagaimana menjalankan persyaratannya - akui Anda tidak tahu caranya, dan ingin memanfaatkan pengalamannya. Setelah Anda keluar dan pergi, respons terhadap "Saya memiliki lebih dari 10 tahun pengalaman dalam audit keamanan" akan menjadi "tidak, Anda memiliki pengalaman 5 menit berulang ratusan kali".

womble
sumber
8
... seorang auditor yang menginginkan akses ke AS / 400 melalui SMB? ... mengapa?
Bart Silverstrim
11
Kerumitan yang berulang kali saya alami dengan perusahaan kepatuhan PCI berdebat tentang penyaringan selimut ICMP, dan hanya memblokir gema. ICMP ada di sana untuk alasan yang sangat bagus, tetapi hampir tidak mungkin untuk menjelaskan itu kepada banyak auditor 'bekerja dari skrip'.
Twirrim
48
@ Bartartilverstrim Mungkin kasus audit daftar periksa. Seperti yang pernah dikatakan oleh auditor kepada saya - Mengapa auditor menyeberang jalan? Karena itulah yang mereka lakukan tahun lalu.
Scott Pack
10
Saya tahu ini bisa dilakukan, "WTF?" adalah fakta bahwa auditor menganggap bahwa mesin itu rentan terhadap serangan melalui SMB sampai dia dapat terhubung melalui SMB ...
womble
14
"Kamu memiliki 5 menit pengalaman yang diulang ratusan kali" --- ooooh, itu akan langsung masuk ke koleksi kutipan saya! : D
Tasos Papastylianou
183

Tidak ada auditor yang akan mengecewakan Anda jika mereka menemukan masalah historis yang sekarang telah Anda perbaiki. Padahal, itu bukti perilaku yang baik. Dengan mengingat hal itu, saya menyarankan dua hal:

a) Jangan berbohong atau mengada-ada. b) Baca kebijakan Anda.

Pernyataan kunci untuk saya adalah ini:

Semua klien [penyedia pemrosesan kartu kredit umum] diharuskan untuk mematuhi kebijakan keamanan baru kami

Saya bertaruh bahwa ada pernyataan dalam kebijakan tersebut yang mengatakan kata sandi tidak dapat ditulis dan tidak dapat disampaikan kepada orang lain selain pengguna. Jika ada, maka terapkan kebijakan itu untuk permintaannya. Saya sarankan menanganinya seperti ini:

  • Daftar nama pengguna saat ini dan kata sandi teks biasa untuk semua akun pengguna di semua server

Tunjukkan padanya daftar nama pengguna, tetapi jangan biarkan mereka diambil. Jelaskan bahwa memberikan kata sandi teks biasa adalah a) tidak mungkin karena itu satu arah, dan b) melanggar kebijakan, yang diaudit untuk Anda lawan, sehingga Anda tidak akan mematuhinya.

  • Daftar semua perubahan kata sandi selama enam bulan terakhir, sekali lagi dalam teks biasa

Jelaskan bahwa ini tidak tersedia secara historis. Beri dia daftar waktu perubahan kata sandi baru-baru ini untuk menunjukkan bahwa ini sedang dilakukan. Jelaskan, seperti di atas, bahwa kata sandi tidak akan diberikan.

  • Daftar "setiap file yang ditambahkan ke server dari perangkat jarak jauh" dalam enam bulan terakhir

Jelaskan apa yang sedang dan tidak sedang dicatat. Berikan apa yang kamu bisa. Jangan memberikan sesuatu yang rahasia, dan jelaskan dengan kebijakan mengapa tidak. Tanyakan apakah logging Anda perlu ditingkatkan.

  • Kunci publik dan pribadi dari kunci SSH

Lihatlah kebijakan manajemen utama Anda. Seharusnya menyatakan bahwa kunci pribadi tidak diperbolehkan keluar dari wadah mereka dan memiliki kondisi akses yang ketat. Terapkan kebijakan itu, dan jangan izinkan akses. Kunci publik sangat terbuka untuk umum dan dapat dibagikan.

  • Email yang dikirimkan kepadanya setiap kali pengguna mengubah kata sandi mereka, berisi kata sandi teks biasa

Katakan saja tidak. Jika Anda memiliki server log aman lokal, izinkan dia untuk melihat bahwa ini sedang log in situ.

Pada dasarnya, dan saya minta maaf untuk mengatakan ini, tetapi Anda harus bermain keras dengan orang ini. Ikuti kebijakan Anda dengan tepat, jangan menyimpang. Jangan berbohong. Dan jika dia mengecewakan Anda karena hal-hal yang tidak ada dalam kebijakan, mengeluh kepada seniornya di perusahaan yang mengirimnya. Kumpulkan jejak kertas dari semua ini untuk membuktikan bahwa Anda telah masuk akal. Jika Anda melanggar kebijakan Anda, Anda berada di rahmatnya. Jika Anda mengikuti mereka ke surat itu, ia akan berakhir dipecat.

Jimmy
sumber
28
Setuju, ini seperti salah satu dari reality show gila, di mana seorang pria servis mobil mengendarai mobil Anda dari tebing atau sesuatu yang sama-sama tidak dapat dipercaya. Saya akan mengatakan kepada OP, siapkan resume Anda dan pergi, jika tindakan di atas tidak berhasil untuk Anda. Ini jelas merupakan situasi yang konyol dan mengerikan.
Jonathan Watmough
5
Seandainya saya bisa memberikan suara +1 +1,000 ini. Sementara sebagian besar jawaban di sini cukup banyak mengatakan hal yang sama, yang ini jauh lebih menyeluruh. Kerja bagus, @ Jimmy!
Iszi
141

Ya, auditor itu idiot. Namun, seperti yang Anda tahu, kadang-kadang orang idiot ditempatkan di posisi kekuasaan. Ini merupakan salah satu dari kasus-kasus itu.

Informasi yang dia minta tidak ada kaitannya dengan keamanan sistem saat ini. Jelaskan kepada auditor bahwa Anda menggunakan LDAP untuk autentikasi dan bahwa kata sandi disimpan menggunakan hash satu arah. Singkat melakukan skrip kasar terhadap hash kata sandi (yang bisa memakan waktu berminggu-minggu (atau bertahun-tahun), Anda tidak akan dapat memberikan kata sandi.

Demikian juga file jarak jauh - Saya ingin mendengar, mungkin, bagaimana menurutnya Anda harus dapat membedakan antara file yang dibuat langsung di server dan file yang SCPed ke server.

Seperti @ womble katakan, jangan memalsukan apa pun. Itu tidak akan ada gunanya. Entah mengabaikan audit ini dan mendenda broker lain, atau menemukan cara untuk meyakinkan "profesional" ini bahwa kejunya telah terlepas dari biskuitnya.

EEAA
sumber
61
+1 untuk "... bahwa keju telah terlepas dari biskuitnya." Itu yang baru bagi saya!
Collin Allen
2
"Informasi yang dia minta tidak ada kaitannya dengan keamanan sistem saat ini." <- Aku benar-benar mengatakan ada banyak kaitannya dengan keamanan. : P
Ishpeck
2
(which could take weeks (or years)Saya lupa di mana, tetapi saya menemukan aplikasi ini online yang akan memperkirakan berapa lama waktu yang dibutuhkan untuk memaksa kata sandi Anda. Saya tidak tahu apa yang dianggap sebagai brute-force atau algoritma hashing, tetapi diperkirakan sekitar 17 triliun tahun untuk sebagian besar kata sandi saya ... :)
Carson Myers
60
@Carson: aplikasi online yang saya temukan untuk memperkirakan kekuatan kata sandi memiliki pendekatan yang berbeda (dan mungkin lebih akurat): untuk setiap kata sandi, ia mengembalikan "Kata sandi Anda tidak aman - Anda hanya mengetiknya di halaman web yang tidak dipercaya!"
Jason Owen
3
@ Alasan oh tidak, kamu benar!
Carson Myers
90

Mintalah "auditor keamanan" Anda menunjuk ke teks apa pun dari dokumen-dokumen ini yang memiliki persyaratannya dan saksikan ketika ia berjuang untuk mengajukan alasan dan akhirnya memaafkan dirinya sendiri untuk tidak pernah didengar lagi.

ablackhat
sumber
11
Setuju. Mengapa? adalah pertanyaan yang valid adalah keadaan seperti ini. Auditor harus dapat memberikan dokumentasi kasus bisnis / operasional untuk permintaannya. Anda dapat mengatakan kepadanya, "Tempatkan diri Anda di posisi saya. Ini adalah jenis permintaan yang saya harapkan dari seseorang yang berusaha mengatur intrusi.".
jl.
75

WTF! Maaf tapi itu satu-satunya reaksi saya terhadap ini. Tidak ada persyaratan audit yang pernah saya dengar yang membutuhkan kata sandi plaintext, apalagi memberi mereka kata sandi saat mereka berubah.

Pertama, minta dia menunjukkan kepada Anda persyaratan yang Anda berikan itu.

Kedua, jika ini untuk PCI (yang kita asumsikan karena ini adalah pertanyaan sistem pembayaran) buka di sini: https://www.pcisecuritystandards.org/approved_companies_providers/qsa_companies.php dan dapatkan auditor baru.

Ketiga, ikuti apa yang mereka katakan di atas, hubungi manajemen Anda dan minta mereka menghubungi perusahaan QSA yang bekerja dengannya. Maka segera dapatkan auditor lain.

Auditor menyatakan sistem audit, standar, proses, dll. Mereka tidak perlu memiliki informasi yang memberikan mereka akses ke sistem.

Jika Anda menginginkan auditor yang direkomendasikan atau colo pengganti yang bekerja sama dengan auditor, hubungi saya dan saya akan dengan senang hati memberikan referensi.

Semoga berhasil! Percayalah pada naluri Anda, jika ada sesuatu yang salah, itu mungkin.

dmz006
sumber
67

Tidak ada alasan yang sah baginya untuk mengetahui kata sandi dan memiliki akses ke kunci pribadi. Apa yang dia minta akan memberinya kemampuan untuk menyamar sebagai klien Anda kapan saja dan menyedot uang sebanyak yang dia inginkan, tanpa ada cara untuk mendeteksinya sebagai kemungkinan transaksi curang. Ini akan menjadi jenis ancaman keamanan yang seharusnya diaudit untukmu.

Franci Penov
sumber
2
Ayolah, pasti inilah titik audit, social engineering ??? 21 suara untuk ini?!?
ozz
16
Audit terdiri dari inspeksi resmi atas prosedur keamanan dan apakah mereka sesuai dengan aturan yang ditetapkan. Ini akan seperti inspektur kebakaran yang datang untuk memverifikasi bahwa Anda memiliki semua alat pemadam kebakaran yang diperlukan, dan pintu dan jendela atau restoran Anda dapat dibuka sesuai dengan kode kebakaran. Anda tidak akan mengharapkan inspektur kebakaran mencoba membuat restoran terbakar, bukan?
Franci Penov
8
Ini kedengarannya lebih seperti menyiapkan perangkat pembakar di sekitar restoran dan memberikan pemicu jarak jauh auditor kepada mereka dan berjanji untuk memperbaruinya.
XTL
62

Beri tahu manajemen bahwa Auditor telah meminta Anda melanggar kebijakan keamanan Anda, dan bahwa permintaan itu ilegal. Sarankan agar mereka ingin membuang perusahaan audit yang sekarang dan mencari yang sah. Hubungi polisi dan balikkan auditor untuk meminta informasi ilegal (di Inggris). Kemudian panggil PCI dan balikkan Auditor untuk permintaan mereka.

Permintaannya mirip dengan meminta Anda pergi membunuh seseorang secara acak dan menyerahkan tubuh. Apakah kamu akan melakukan itu? atau apakah Anda akan memanggil polisi dan menyerahkannya?

oii
sumber
8
Mengapa tidak mengatakan saja Anda tidak dapat memberikan informasi karena melanggar kebijakan keamanan Anda. Dapatkan centang di kotak dan lulus audit?
user619714
8
Meskipun analogi pembunuhannya mungkin agak terlalu jauh, Anda benar bahwa "auditor" ini melanggar hukum, dan harus dilaporkan kepada bos Anda, polisi, dan PCI
Rory
60

Menanggapi dengan gugatan . Jika auditor meminta kata sandi teks biasa (ayolah sekarang, tidak sulit untuk bruteforce atau memecahkan hash kata sandi yang lemah), mereka mungkin berbohong kepada Anda tentang kredensial mereka.

postmodern
sumber
9
Saya juga akan melihatnya sebagai malpraktek, tergantung pada lokal mungkin ada hukum di sekitar ini juga.
AviD
54

Hanya sebuah tip tentang bagaimana Anda mengucapkan respons Anda:

Sayangnya tidak ada cara bagi kami untuk memberi Anda beberapa informasi yang diminta, terutama kata sandi teks biasa, riwayat kata sandi, kunci SSH dan log file jarak jauh. Tidak hanya hal-hal ini secara teknis tidak mungkin ...

Saya akan ulangi hal ini untuk menghindari diskusi tentang kelayakan teknis. Membaca surel awal yang mengerikan yang dikirim oleh auditor, sepertinya ini adalah seseorang yang dapat memilih perincian yang tidak terkait dengan masalah utama, dan ia mungkin berpendapat bahwa Anda dapat menyimpan kata sandi, login, dll. :

... Karena kebijakan keamanan kami yang ketat, kami tidak pernah login kata sandi dalam teks biasa. Oleh karena itu, secara teknis tidak mungkin menyediakan data ini.

Atau

... Tidak hanya kami akan secara signifikan menurunkan tingkat keamanan internal kami dengan mematuhi permintaan Anda, ...

Selamat mencoba, dan tetap beri tahu kami bagaimana ini berakhir!

pengguna60129
sumber
37

Dengan risiko melanjutkan serbuan pengguna bereputasi tinggi yang menjawab pertanyaan ini, inilah pikiran saya.

Saya agak bisa melihat mengapa dia menginginkan kata sandi plaintext, dan itu untuk menilai kualitas kata sandi yang digunakan. Ini adalah cara omong kosong untuk melakukan itu, sebagian besar auditor yang saya tahu akan menerima hash crypted dan menjalankan cracker untuk melihat buah rendah seperti apa yang bisa mereka tarik. Semua dari mereka akan membahas kebijakan kompleksitas kata sandi dan meninjau perlindungan apa yang ada untuk menegakkan itu.

Tetapi Anda harus mengirimkan beberapa kata sandi. Saya menyarankan (meskipun saya pikir Anda mungkin sudah melakukan ini) bertanya kepadanya apa tujuan pengiriman kata sandi plaintext. Dia mengatakan itu untuk memvalidasi kepatuhan Anda terhadap kebijakan keamanan, jadi mintalah dia memberi Anda kebijakan itu. Tanyakan padanya apakah dia akan menerima bahwa rezim kompleksitas kata sandi Anda cukup kuat untuk mencegah pengguna menetapkan kata sandi mereka P@55w0rddan terbukti telah ada selama 6 bulan yang bersangkutan.

Jika dia memaksakannya, Anda mungkin harus mengakui bahwa Anda tidak dapat mengirimkan kata sandi plaintext karena Anda tidak siap untuk merekamnya (apa dengan itu menjadi keamanan utama gagal), tetapi dapat berusaha untuk melakukannya di masa depan jika ia membutuhkan verifikasi langsung bahwa kebijakan kata sandi Anda berfungsi. Dan jika dia ingin membuktikannya, Anda akan dengan senang hati menyediakan basis data kata sandi yang dienkripsi untuknya (atau Anda! Tunjukkan keinginan! Ini membantu!) Untuk menjalankan cracking pass.

"File jarak jauh" kemungkinan bisa ditarik dari log SSH untuk sesi SFTP, yang saya curigai sedang dibicarakannya. Jika Anda tidak memiliki syslogging selama 6 bulan, ini akan sulit untuk diproduksi. Apakah menggunakan wget untuk menarik file dari server jauh saat login melalui SSH dianggap sebagai 'transfer file jarak jauh'? Apakah PUT HTTP? File dibuat dari teks clipboard di jendela terminal pengguna jarak jauh? Jika ada, Anda dapat mengganggunya dengan kasus-kasus tepi ini untuk mendapatkan perasaan yang lebih baik untuk keprihatinannya di bidang ini dan mungkin menanamkan perasaan "Saya tahu lebih banyak tentang ini daripada Anda", serta teknologi spesifik apa yang ia pikirkan. Kemudian ekstrak apa yang Anda bisa dari log dan log diarsipkan pada cadangan.

Saya tidak mendapatkan apa pun pada kunci SSH. Satu-satunya hal yang dapat saya pikirkan adalah bahwa dia memeriksa kunci tanpa kata sandi untuk beberapa alasan, dan mungkin kekuatan kripto. Kalau tidak, saya tidak mendapat apa-apa.

Sedangkan untuk mendapatkan kunci-kunci itu, memanen setidaknya kunci publik cukup mudah; cukup troll folder .ssh yang mencarinya. Mendapatkan kunci pribadi akan melibatkan mengenakan topi BOFH Anda dan menyerang pengguna Anda, "Kirimi saya pasangan kunci SSH publik dan pribadi Anda. Apa pun yang saya tidak dapatkan akan dihapus dari server dalam 13 hari," dan jika ada yang mengomel (saya akan) menunjukkannya pada audit keamanan. Scripting adalah teman Anda di sini. Minimal itu akan menyebabkan sekelompok keypairs tanpa password untuk mendapatkan password.

Jika dia masih bersikeras "kata sandi teks biasa dalam email" setidaknya kenakan email itu dengan enkripsi GPG / PGP dengan kuncinya sendiri. Auditor sekuriti mana pun yang bernilai garamnya harus mampu menangani hal seperti itu. Dengan begitu jika kata sandi bocor, itu karena dia membiarkannya, bukan Anda. Namun tes lakmus lain untuk kompetensi.


Saya harus setuju dengan Zypher dan Womble untuk yang satu ini. Idiot berbahaya dengan konsekuensi berbahaya.

sysadmin1138
sumber
1
Tidak ada bukti kebodohan. Tidak ada bukti bahwa OP secara resmi mengatakan tidak, saya tidak dapat memberikan informasi ini. Tentunya jika Anda dapat memberikan informasi ini, Anda akan gagal dalam audit.
user619714
2
@Iain Itulah sebabnya mengapa secara sosial merancang auditor keamanan untuk mengekstraksi apa yang benar-benar dia cari sangat penting pada saat ini.
sysadmin1138
9
Saya tidak setuju dengan memberikan apa pun kepada individu yang jelas tidak aman ini.
Kzqai
@Tchalvak: tidak ada bukti 'tidak aman' atau 'idiot'.
user619714
1
Bukan pengguna rep tinggi, tetapi perasaan pribadi saya untuk jawaban Anda adalah: berikan kata sandi saya kepada pihak ketiga dan saya akan melihat apakah saya tidak dapat menuntut. Sebagai seseorang di bidang TI, saya akan setuju dengan pengguna tingkat tinggi yang Anda sebutkan dan mengatakan bahwa Anda tidak seharusnya menyimpan kata sandi. Pengguna mempercayai sistem Anda, memberikan kata sandi mereka kepada pihak ketiga adalah pelanggaran terhadap kepercayaan itu lebih ekstrem daripada memberikan semua informasi mereka kepada seseorang. Sebagai seorang profesional saya tidak akan pernah melakukan itu.
jmoreno
31

Dia mungkin menguji Anda untuk melihat apakah Anda memiliki risiko keamanan. Jika Anda memberikan detail ini kepadanya maka Anda mungkin akan langsung diberhentikan. Bawa ini ke atasan langsung Anda dan berikan tanggung jawab. Biarkan atasan Anda tahu bahwa Anda akan melibatkan pihak berwenang yang relevan jika keledai ini mendekati Anda lagi.

Itulah yang dibayar bos.

Saya memiliki visi tentang selembar kertas yang tersisa di belakang taksi yang memiliki daftar kata sandi, kunci SSH dan nama pengguna di atasnya! Hhhmmm! Dapat melihat berita utama surat kabar sekarang!

Memperbarui

Menanggapi 2 komentar di bawah ini saya kira Anda berdua memiliki poin bagus untuk dibuat. Tidak ada cara untuk benar-benar menemukan kebenaran dan fakta pertanyaan yang diposting sama sekali menunjukkan sedikit kenaifan pada bagian poster serta keberanian untuk menghadapi situasi yang buruk dengan konsekuensi karir potensial di mana orang lain akan menempel kepala mereka di pasir dan lari.

Kesimpulan saya untuk apa nilainya adalah bahwa ini adalah perdebatan yang sangat menarik yang mungkin membuat sebagian besar pembaca bertanya-tanya apa yang akan mereka lakukan dalam situasi ini terlepas dari apakah kebijakan auditor atau auditor tersebut kompeten atau tidak. Kebanyakan orang akan menghadapi dilema semacam ini dalam beberapa bentuk atau bentuk dalam kehidupan kerja mereka dan ini sebenarnya bukan jenis tanggung jawab yang harus didorong ke bahu satu orang. Ini adalah keputusan bisnis dan bukan keputusan individu tentang bagaimana menghadapi hal ini.

jamesw
sumber
1
Saya terkejut ini tidak mendapat suara yang lebih tinggi. Saya hanya tidak percaya auditor itu "bodoh". Seperti orang lain katakan dalam komentar, tetapi tidak banyak sebagai jawaban, ini berbau rekayasa sosial. Dan ketika hal pertama yang OP lakukan adalah memposting di sini dan menyarankan dia mungkin memalsukan data, dan kemudian mengirimkan tautannya ke auditor, orang itu pasti tertawa terbahak-bahak, dan terus bertanya berdasarkan ini. PASTI?!?!
ozz
3
Mengingat bahwa dia kehilangan perusahaannya sebagai bisnis OP, hasilnya, sepertinya bukan teknik audit yang sangat baik jika itu masalahnya. Setidaknya saya akan berharap dia 'berterus terang' ketika menjadi jelas bahwa mereka kehilangan bisnis, dan menjelaskan bahwa itu adalah bagian dari pendekatan audit yang digunakan, daripada terus bersikeras. Saya bisa mengerti jika Anda membawa 'peretas etis' Anda mungkin mengharapkan pendekatan 'rekayasa sosial' seperti ini yang akan diambil, tetapi tidak untuk audit (yang bertujuan untuk memeriksa apakah semua pemeriksaan dan prosedur yang sesuai sudah ada)
Kris C
1
Mengingat email lebih lanjut dari auditor, saya tidak lagi berpikir ini benar. the responders all need to get their facts right. I have been in this industry longer than anyone on that site- tak ternilai
SLaks
29

Jelas ada banyak info bagus di sini, tetapi izinkan saya untuk menambahkan 2c saya, sebagai seseorang yang menulis perangkat lunak yang dijual di seluruh dunia oleh majikan saya ke perusahaan besar terutama untuk membantu orang dalam mematuhi kebijakan keamanan manajemen akun dan lulus audit; untuk apa itu layak.

Pertama, ini terdengar sangat mencurigakan, seperti yang Anda (dan lainnya) catat. Entah auditor hanya mengikuti prosedur yang tidak dia mengerti (mungkin), atau menguji Anda untuk kerentanan sehingga rekayasa sosial (tidak mungkin setelah pertukaran tindak lanjut), atau penipuan rekayasa sosial Anda (juga mungkin), atau hanya idiot generik (mungkin yang paling disukai). Sejauh saran, saya akan menawarkan bahwa Anda harus berbicara dengan manajemen Anda, dan / atau menemukan perusahaan audit baru, dan / atau melaporkan ini ke agen pengawas yang sesuai.

Adapun catatan, beberapa hal:

  • Hal ini mungkin (dalam kondisi tertentu) untuk memberikan informasi yang diminta, jika sistem Anda sudah diatur untuk memungkinkan. Akan tetapi, ini sama sekali bukan "praktik terbaik" untuk keamanan, juga sama sekali tidak umum.
  • Secara umum, audit berkaitan dengan praktik validasi, tidak memeriksa informasi aman aktual. Saya akan sangat curiga terhadap siapa pun yang meminta kata sandi atau sertifikat teks biasa, daripada metode yang digunakan untuk memastikan mereka "baik" dan diamankan dengan benar.

Harapan itu membantu, bahkan jika itu kebanyakan mengulangi apa yang telah disarankan orang lain. Seperti Anda, saya tidak akan menyebutkan nama perusahaan saya, dalam kasus saya karena saya tidak berbicara untuk mereka (akun / pendapat pribadi dan semua); permintaan maaf jika itu mengurangi kredibilitas, tapi biarkan saja. Semoga berhasil.

Nick
sumber
24

Ini bisa dan harus diposting ke Keamanan IT - Stack Exchange .

Saya bukan ahli dalam audit keamanan, tetapi hal pertama yang saya pelajari tentang kebijakan keamanan adalah "NEVER GIVE PASSWORDS AWAY". Orang ini mungkin sudah berkecimpung dalam bisnis ini selama 10 tahun, tetapi seperti yang dikatakan Womble"no, you have 5 minutes of experience repeated hundreds of times"

Saya telah bekerja dengan orang-orang IT perbankan untuk beberapa waktu, dan ketika saya melihat Anda memposting, saya menunjukkannya kepada mereka ... Mereka tertawa sangat keras. Mereka mengatakan kepada saya bahwa pria itu terlihat seperti penipuan. Mereka terbiasa berurusan dengan hal semacam ini demi keamanan nasabah bank.

Meminta kata sandi yang jelas, kunci SSH, log kata sandi, jelas merupakan pelanggaran profesional yang serius. Orang ini berbahaya.

Saya harap semuanya baik-baik saja sekarang, dan bahwa Anda tidak memiliki masalah dengan fakta bahwa mereka dapat menyimpan catatan transaksi Anda sebelumnya dengan mereka.

Anarko_Bizounours
sumber
19

Jika Anda dapat memberikan informasi apa pun (kecuali kemungkinan kunci publik) yang diminta dalam poin 1,2,4, dan 5 Anda harus berharap untuk gagal dalam audit.

Tanggapi poin 1,2 dan 5 secara formal dengan mengatakan Anda tidak dapat mematuhinya karena kebijakan keamanan Anda mengharuskan Anda tidak menyimpan kata sandi teks biasa dan kata sandi dienkripsi menggunakan algoritma yang tidak dapat dibalik. Ke poin 4, sekali lagi, Anda tidak dapat menyediakan kunci privat karena itu akan melanggar kebijakan keamanan Anda.

As to point 3. Jika Anda memiliki data, berikan itu. Jika Anda tidak melakukannya karena Anda tidak harus mengumpulkannya maka katakan demikian dan tunjukkan bagaimana Anda sekarang (bekerja menuju) memenuhi persyaratan baru.

pengguna619714
sumber
18

Auditor keamanan untuk server kami telah menuntut hal berikut dalam waktu dua minggu :

...

Jika kami gagal dalam audit keamanan, kami kehilangan akses ke platform pemrosesan kartu kami (bagian penting dari sistem kami) dan itu akan memakan waktu dua minggu untuk pindah ke tempat lain . Bagaimana aku kacau?

Tampaknya Anda telah menjawab pertanyaan Anda sendiri. (Lihat teks tebal untuk petunjuk.)

Hanya satu solusi yang terlintas dalam pikiran: suruh semua orang menuliskan kata sandi terakhir dan saat ini, lalu segera ubah ke yang baru. Jika dia ingin menguji kualitas kata sandi (dan kualitas transisi dari kata sandi ke kata sandi, mis. Untuk memastikan tidak ada yang menggunakan rfvujn125 dan kemudian rfvujn126 sebagai kata sandi berikutnya,) daftar kata sandi lama itu sudah cukup.

Jika itu dianggap tidak dapat diterima, maka saya curiga pria itu adalah anggota Anonymous / LulzSec ... pada titik mana Anda harus bertanya kepadanya apa pegangannya dan menyuruhnya untuk berhenti menjadi scrub seperti itu!

Michael
sumber
21
Orang seharusnya tidak diminta untuk memberikan kata sandi mereka sendiri kepada siapa pun.
Chris Farmer
Kembangkan fungsi penggantian kata sandi yang baik, daripada mencatat pengguna kata sandi saat ini dan memaksakan perubahan. Misalnya, pada layar perubahan kata sandi, pengguna mengetik input old_pass & new_pass. Kembangkan serangkaian pemeriksaan otomatis; mis., tidak lebih dari dua karakter di old_pass berada di new_pass di lokasi yang sama; atau dalam urutan apa pun tidak ada lebih dari 4 karakter yang digunakan kembali di lokasi mana pun. Selanjutnya, periksa bahwa new_pass tidak akan berfungsi sebagai salah satu pw lama. Ya, seseorang bisa lolos dari serangkaian kata sandi tanpa jaminan seperti rfvujn125 / jgwoei125 / rfvujn126, tetapi itu harus diterima.
dr jimbob
17

Seperti yang dikatakan oli: orang yang dimaksud berusaha membuat Anda melanggar hukum (Perlindungan Data / arahan kerahasiaan UE) / peraturan internal / standar PCI. Anda tidak hanya harus memberi tahu manajemen (seperti yang sudah saya pikirkan), tetapi Anda dapat memanggil polisi seperti yang disarankan.

Jika orang tersebut memiliki akreditasi / sertifikasi, misalnya CISA (Auditor Sistem Informasi Bersertifikat), atau setara dengan CPA AS (penunjukan akuntan publik) di Inggris, Anda juga dapat memberi tahu organisasi akreditasi untuk menyelidiki hal ini. Tidak hanya orang yang berusaha membuat Anda melanggar hukum, itu juga "audit" yang sangat tidak kompeten dan mungkin bertentangan dengan setiap standar audit etis yang dengannya auditor terakreditasi harus menanggung kesakitan karena kehilangan akreditasi.

Selain itu, jika orang tersebut adalah anggota dari sebuah perusahaan yang lebih besar, organisasi audit yang diramalkan sering memerlukan semacam departemen QA yang mengawasi kualitas audit dan pengarsipan audit serta menyelidiki keluhan. Jadi, Anda mungkin juga harus mengeluh kepada perusahaan audit yang bersangkutan.

Reiniero
sumber
16

Saya masih belajar dan hal pertama yang saya pelajari ketika mengatur server adalah bahwa jika Anda memungkinkan untuk login kata sandi plaintext, Anda sudah membahayakan diri Anda sendiri karena pelanggaran besar. Kata sandi tidak boleh diketahui kecuali untuk pengguna yang menggunakannya.

Jika orang ini adalah auditor yang serius, dia seharusnya tidak menanyakan hal-hal ini kepada Anda. Bagi saya dia agak kedengaran seperti penyesat . Saya akan memeriksa dengan organ pengatur karena orang ini terdengar seperti orang idiot.

Memperbarui

Tunggu dulu, dia percaya Anda harus menggunakan enkripsi simetris hanya untuk mengirimkan kata sandi, tetapi kemudian menyimpannya plaintext di database Anda, atau memberikan cara untuk mendekripsi mereka. Jadi pada dasarnya, setelah semua serangan anonim pada database, di mana mereka menunjukkan kata sandi pengguna teks biasa, ia MASIH percaya ini adalah cara yang baik untuk "mengamankan" suatu lingkungan.

Dia adalah dinosaurus terjebak pada 1960-an ...

Lucas Kauffman
sumber
10
"Dia adalah dinosaurus yang terjebak di 90-an" - Saya kira di 70-an, sebenarnya. 1870 tepatnya. Tuhan memberkati Auguste Kerckhoffs. :)
Martin Sojka
5
90-an? Saya percaya unix menggunakan kata sandi hash & salted pada tahun 1970-an ...
Rory
7
Saya suka fakta bahwa Lucas mengubahnya menjadi 1960-an sekarang :)
rickyduck
1
Apakah ada komputer (kecuali tutorial BASIC untuk mikro rumah) yang pernah memiliki kata sandi serius dan menyimpannya dalam plaintext?
XTL
mungkin sudah lama sekali ... tidak bisa mengarahkan Anda ke tutorial apa pun. Tetapi situs ini tidak benar-benar cocok untuk sistem rumah, saya sarankan Anda melihat di superuser.com. Kenapa pula Anda menyimpan detail kartu kredit / kata sandi teks biasa? Hanya sistem yang dirancang dengan buruk yang melakukannya.
Lucas Kauffman
13
  • Daftar nama pengguna saat ini dan kata sandi teks biasa untuk semua akun pengguna di semua server
    • Nama pengguna saat ini MUNGKIN berada dalam ruang lingkup "kami dapat merilis ini" dan harus dalam ruang lingkup "kami dapat menunjukkan ini kepada Anda, tetapi Anda mungkin tidak membawanya keluar-situs".
    • Kata sandi teks biasa seharusnya tidak ada lebih lama dari yang dibutuhkan untuk hash satu arah dan kata sandi tersebut seharusnya tidak pernah meninggalkan memori (bahkan untuk menyeberang kabel), jadi keberadaannya dalam penyimpanan permanen adalah tidak boleh.
  • Daftar semua perubahan kata sandi selama enam bulan terakhir, sekali lagi dalam teks biasa
    • Lihat "penyimpanan permanen adalah larangan".
  • Daftar "setiap file yang ditambahkan ke server dari perangkat jarak jauh" dalam enam bulan terakhir
    • Ini mungkin untuk memastikan bahwa Anda mencatat transfer file ke / dari server pemrosesan pembayaran, jika Anda memiliki log, itu boleh saja untuk diteruskan. Jika Anda tidak memiliki log, periksa apa yang dikatakan kebijakan keamanan terkait tentang pendataan info itu.
  • Kunci publik dan pribadi dari kunci SSH
    • Mungkin upaya untuk memeriksa bahwa 'kunci SSH harus memiliki frasa sandi' ada dalam kebijakan dan diikuti. Anda memang ingin pass-phrase pada semua kunci pribadi.
  • Email yang dikirimkan kepadanya setiap kali pengguna mengubah kata sandi mereka, berisi kata sandi teks biasa
    • Ini jelas tidak-tidak.

Saya akan merespons dengan jawaban saya, didukung oleh kepatuhan PCI, SOX_compliance dan dokumen kebijakan keamanan internal sesuai kebutuhan.

Vatine
sumber
11

Permintaan orang-orang ini berbau surga, dan saya setuju bahwa korespondensi mulai dari sini harus melalui CTO. Entah dia mencoba membuatmu orang yang jatuh karena tidak dapat memenuhi permintaan tersebut, untuk melepaskan informasi rahasia, atau sangat tidak kompeten. Semoga CTO / manajer Anda akan melakukan dua kali lipat permintaan orang ini dan tindakan positif akan dilakukan, dan jika mereka berada di balik tindakan orang ini .... well, admin sistem yang baik selalu diminati di iklan baris, karena Saya kedengarannya sudah waktunya untuk mulai mencari tempat lain jika itu terjadi.

canadiancreed
sumber
11

Saya akan memberitahunya bahwa butuh waktu, tenaga dan uang untuk membangun infrastruktur cracking untuk kata sandi, tetapi karena Anda menggunakan hashing yang kuat seperti SHA256 atau apa pun, mungkin tidak dapat memberikan kata sandi dalam waktu 2 minggu. Selain itu, saya akan mengatakan bahwa saya menghubungi departemen hukum untuk mengonfirmasi apakah sah untuk berbagi data ini dengan siapa pun. PCI DSS juga merupakan ide bagus untuk disebutkan seperti yang Anda lakukan. :)

Rekan-rekan saya terkejut dengan membaca posting ini.

Istvan
sumber
10

Saya akan sangat tergoda untuk memberinya daftar nama pengguna / kata sandi / kunci pribadi untuk akun honeypot kemudian jika dia pernah menguji login untuk akun-akun ini lakukan padanya untuk akses tidak sah ke sistem komputer. Meskipun demikian, sayangnya ini mungkin membuat Anda setidaknya memiliki semacam gugatan perdata karena membuat perwakilan yang curang.

benmmurphy
sumber
9

Cukup tolak mengungkapkan informasi, dengan menyatakan bahwa Anda tidak dapat meneruskan kata sandi karena Anda tidak memiliki akses ke sana. Sebagai seorang auditor sendiri, ia harus mewakili beberapa institusi. Lembaga-lembaga semacam itu umumnya menerbitkan pedoman untuk audit semacam itu. Lihat apakah permintaan seperti itu sesuai dengan pedoman itu. Anda bahkan dapat mengeluh kepada asosiasi semacam itu. Juga jelaskan kepada auditor bahwa jika terjadi kesalahan, kesalahan dapat kembali kepadanya (auditor) karena ia memiliki semua kata sandi.

Natwar
sumber
8

Saya akan mengatakan bahwa tidak ada cara bagi Anda untuk memberikan informasi apa pun yang diminta kepadanya.

  • Nama pengguna memberinya wawasan tentang akun yang memiliki akses ke sistem Anda, risiko keamanan
  • Kata sandi sejarah akan memberikan wawasan tentang pola kata sandi yang digunakan memberinya kemungkinan serangan dengan menebak kata sandi berikutnya dalam rantai
  • File yang ditransfer ke sistem dapat berisi informasi rahasia yang dapat digunakan dalam serangan terhadap sistem Anda, serta memberi mereka wawasan tentang struktur sistem file Anda
  • Kunci publik dan pribadi, apa gunanya memilikinya jika Anda memberikannya kepada orang lain selain pengguna yang dituju?
  • Email yang dikirim setiap kali pengguna mengubah kata sandi akan memberinya kata sandi terkini untuk setiap akun pengguna.

Orang ini sedang menarik pasangan plonker Anda! Anda perlu menghubungi manajernya atau auditor lain di perusahaan untuk mengkonfirmasi permintaannya yang keterlaluan. Dan menjauh ASAP.

93196.93
sumber
0

Masalah dipecahkan sekarang, tetapi untuk kepentingan pembaca masa depan ...

Mengingat bahwa:

  • Anda tampaknya telah menghabiskan lebih dari satu jam untuk ini.

  • Anda harus berkonsultasi dengan penasihat hukum perusahaan.

  • Mereka meminta banyak pekerjaan setelah mengubah perjanjian Anda.

  • Anda akan keluar uang dan lebih banyak waktu beralih.

Anda harus menjelaskan bahwa Anda akan membutuhkan banyak uang di muka dan ada minimum empat jam.

Beberapa kali terakhir saya memberi tahu seseorang bahwa mereka tiba-tiba tidak begitu membutuhkan.

Anda masih dapat menagih mereka untuk setiap kerugian yang terjadi selama peralihan dan untuk waktu yang diambil, karena mereka mengubah perjanjian Anda. Saya tidak mengatakan bahwa mereka akan membayar dalam waktu dua minggu, sebanyak yang mereka pikir akan Anda patuhi dalam waktu itu - mereka akan sepihak, saya tidak ragu.

Ini akan menggetarkan mereka jika kantor pengacara Anda mengirimkan pemberitahuan penagihan. Ini harus menarik perhatian pemilik perusahaan auditor.

Saya akan menyarankan agar tidak berurusan lebih lanjut dengan mereka, hanya untuk membahas lebih lanjut masalah ini akan memerlukan setoran untuk pekerjaan yang diperlukan. Maka Anda dapat dibayar karena menyuruh mereka pergi.

Sungguh aneh bahwa Anda memiliki perjanjian yang berlaku dan kemudian seseorang di ujung lain akan keluar jalur - jika itu bukan ujian keamanan atau kecerdasan, itu pasti ujian kesabaran Anda.

rampok
sumber