2 votes

'en : <i>Hard-to-guess</i> custom header (or similar) to whitelist via a firewall fr : <i>En-tête</i> personnalisé difficile à deviner (ou similaire) à ajouter à la liste blan

Mon organisation ajoute un pare-feu à nos piles de test, en utilisant AWS WAF. Nous aimerions autoriser tout le trafic à partir des SDK que nous avons créés pour faciliter les requêtes entre nos services.

Nous avons pensé le faire en utilisant un en-tête de requête personnalisé "X-", puis en utilisant les conditions de correspondance regex d'AWS WAF pour le vérifier par rapport à un motif "difficile à deviner".

Je comprends que cela donnerait un niveau de protection très minimal; l'idée est d'empêcher la navigation aléatoire des moteurs de recherche ou un accès facile pour quiconque connait le(s) URL(s). C'est-à-dire que nous n'avons pas besoin ou nous ne nous attendons pas à nous protéger contre des attaquants informés ou motivés de cette manière.

Je ne trouve aucun précédent en ligne pour cela. Y a-t-il des exemples similaires là-bas, ou de meilleures façons d'atteindre quelque chose de similaire à nos objectifs? (Pas une sécurité significative, mais un premier soupçon de confiance dans l'origine de la requête)

3voto

Ce que vous décrivez est essentiellement l'authentification par jeton d'accès - le client devra présenter un jeton valide ou se voir refuser l'accès.

Il n'y a pratiquement aucune règle concernant ce que ce jeton est - il peut s'agir d'une chaîne aléatoire encodée en base64 que le serveur et le client connaissent tous les deux, ou il peut contenir des données d'authentification encodées à l'intérieur comme des jetons JWT. Dans votre cas, vous pouvez simplement générer et encoder une chaîne aléatoire (d'environ 32 caractères) et l'utiliser pour l'authentification de base.

Il va sans dire que cela ne devrait être utilisé que via HTTPS pour empêcher quiconque d'écouter le trafic en texte clair. Cependant, tous les sites de nos jours devraient utiliser uniquement HTTPS donc c'est un point discutable ;)

En revanche, si vos testeurs viennent de lieux connus, vous devriez simplement avoir une liste blanche des adresses IP approuvées sur la pile de test et rejeter quiconque vient d'ailleurs.

J'espère que cela vous aide :)

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X