2500 votes

Notre auditeur de sécurité est un idiot. Comment lui donner les informations qu'il veut ?

Un auditeur de sécurité pour nos serveurs a exigé ce qui suit dans les deux semaines :

  • Une liste des noms d'utilisateur et des mots de passe en clair actuels pour tous les comptes d'utilisateur sur tous les serveurs.
  • Une liste de tous les changements de mot de passe au cours des six derniers mois, toujours en clair.
  • Une liste de "tous les fichiers ajoutés au serveur à partir de périphériques distants" au cours des six derniers mois.
  • Les clés publiques et privées de toute clé SSH
  • Un courriel envoyé à chaque fois qu'un utilisateur change son mot de passe, contenant le mot de passe en texte clair.

Nous utilisons des boîtes Red Hat Linux 5/6 et CentOS 5 avec une authentification LDAP.

Pour autant que je sache, tout ce qui figure sur cette liste est soit impossible, soit incroyablement difficile à obtenir, mais si je ne fournis pas ces informations, nous risquons de perdre l'accès à notre plateforme de paiement et de perdre des revenus pendant une période de transition vers un nouveau service. Avez-vous des suggestions sur la façon dont je peux résoudre ou falsifier ces informations ?

Le seul moyen auquel je pense pour obtenir tous les mots de passe en texte clair est de demander à chacun de réinitialiser son mot de passe et de noter la valeur qu'il a choisie. Cela ne résout pas le problème des changements de mot de passe au cours des six derniers mois, car je ne peux pas enregistrer rétroactivement ce genre de choses, et il en va de même pour l'enregistrement de tous les fichiers distants.

Obtenir toutes les clés SSH publiques et privées est possible (bien qu'ennuyeux), puisque nous n'avons que quelques utilisateurs et ordinateurs. A moins que je n'aie oublié un moyen plus simple de le faire ?

Je lui ai expliqué à plusieurs reprises que les choses qu'il demande sont impossibles. En réponse à mes préoccupations, il m'a envoyé le courriel suivant :

J'ai plus de 10 ans d'expérience en matière d'audit de sécurité et une compréhension des méthodes de sécurité de redhat, donc je vous suggère de vérifier vos faits sur ce qui est et n'est pas possible. Vous dites qu'aucune entreprise ne pourrait possible d'avoir ces informations, mais j'ai effectué des centaines d'audits. où cette information était facilement disponible. Tous les [génériques de traitement des cartes de crédit] doivent se conformer à nos nouvelles politiques de politiques de sécurité et cet audit est destiné à assurer que ces politiques ont été correctement mises en œuvre*.

*Les "nouvelles politiques de sécurité" ont été introduites deux semaines avant notre audit, et les six mois de journalisation historique n'étaient pas requis avant les changements de politique.

En bref, j'ai besoin ;

  • Un moyen de "simuler" six mois de changements de mots de passe et de les faire paraître valides.
  • Un moyen de "simuler" six mois de transferts de fichiers entrants.
  • Un moyen facile de collecter toutes les clés publiques et privées SSH utilisées.

Si nous échouons à l'audit de sécurité, nous perdons l'accès à notre plateforme de traitement des cartes (une partie essentielle de notre système) et il nous faudrait deux bonnes semaines pour aller ailleurs. A quel point suis-je dans la merde ?

Mise à jour 1 (samedi 23)

Merci pour toutes vos réponses, cela me soulage beaucoup de savoir que ce n'est pas une pratique courante.

Je suis en train de préparer ma réponse par courriel pour lui expliquer la situation. Comme beaucoup d'entre vous l'ont souligné, nous devons nous conformer à la norme PCI, qui stipule explicitement que nous ne devons avoir aucun moyen d'accéder aux mots de passe en texte clair. Je posterai l'e-mail dès que j'aurai fini de le rédiger. Malheureusement, je ne pense pas qu'il se contente de nous tester ; ces éléments figurent désormais dans la politique de sécurité officielle de l'entreprise. J'ai cependant mis en route les démarches pour les abandonner et passer à PayPal pour l'instant.

Mise à jour 2 (samedi 23)

Voici l'e-mail que j'ai rédigé. Des suggestions sur les éléments à ajouter/supprimer/modifier ?

Bonjour [nom],

Malheureusement, il n'y a pas de moyen pour nous de vous fournir un certain nombre d'informations. informations demandées, principalement les mots de passe en clair, l'historique des l'historique des mots de passe, les clés SSH et les journaux des fichiers distants. Non seulement ces choses sont techniquement impossible, mais aussi être capable de fournir ces ces informations serait à la fois une violation des normes PCI et une violation de la loi sur la protection des données.
Pour citer les exigences du PCI,

8.4 Rendre tous les mots de passe illisibles pendant la transmission et le stockage sur tous les composants du système en utilisant une cryptographie forte.

Je peux vous fournir une liste des noms d'utilisateurs et des mots de passe hachés utilisés sur notre système, des copies des clés publiques SSH et du fichier d'hôtes autorisés. Cela vous donnera assez d'informations pour déterminer le nombre d'utilisateurs uniques peuvent se connecter à nos serveurs, et les méthodes de cryptage utilisées), des informations sur nos exigences en matière de sécurité des mots de passe et sur notre serveur LDAP. mais ces informations ne doivent pas être emportées hors du site. Je vous Je vous suggère fortement de revoir vos exigences d'audit car il n'y a actuellement aucun moyen pour nous de passer cet audit tout en restant sur le marché. de passer cet audit tout en restant en conformité avec PCI et la loi sur la protection des données. loi sur la protection des données.

Regards,
[moi]

Je vais demander au directeur technique de l'entreprise et à notre gestionnaire de compte de m'envoyer une copie des documents. J'espère que le directeur technique pourra confirmer que ces informations ne sont pas disponibles. Je vais également contacter le Conseil des normes de sécurité PCI pour expliquer ce qu'il exige de nous.

Mise à jour 3 (26ème)

Voici quelques courriels que nous avons échangés ;

RE : mon premier courriel ;

Comme expliqué, cette information devrait être facilement disponible sur tout puits. système bien entretenu, par tout administrateur compétent. Votre incapacité à pas été en mesure de fournir cette information me pousse à croire que vous êtes conscient des des failles de sécurité dans votre système et que vous n'êtes pas prêt à les révéler. Nos demandes à demandes s'alignent sur les directives PCI et les deux peuvent être satisfaites. Une forte cryptographie forte signifie seulement que les mots de passe doivent être cryptés pendant que l'utilisateur les saisit, mais ensuite ils doivent être déplacés vers un format récupérable pour une utilisation ultérieure.

Je ne vois pas de problème de protection des données pour ces demandes, la protection des données uniquement. s'applique uniquement aux consommateurs et non aux entreprises, donc il ne devrait y avoir aucun problème avec cette informations.

Juste, quoi, je, ne peux pas, même...

"La cryptographie forte signifie seulement que les mots de passe doivent être cryptés pendant que l'utilisateur les saisit, mais ensuite ils doivent être déplacés vers un format récupérable pour une utilisation ultérieure."

Je vais l'encadrer et le mettre sur mon mur.

J'en ai eu assez d'être diplomate et je l'ai dirigé vers ce fil pour lui montrer la réponse que j'ai obtenue :

Fournir cette information contredit DIRECTEMENT plusieurs exigences des directives PCI. La section que j'ai citée dit même storage (Ce qui implique l'endroit où nous stockons les données sur le disque). J'ai lancé une discussion sur ServerFault.com (communauté en ligne pour les professionnels de l'administration professionnels de l'administration système) qui a suscité une réponse énorme, tous suggérant que cette informations ne peuvent pas être fournies. N'hésitez pas à lire vous-même

https://serverfault.com/questions/293217/

Nous avons terminé la migration de notre système vers une nouvelle plateforme et nous allons être annuler notre compte avec vous d'ici un jour ou deux mais je veux que que vous réalisiez à quel point ces demandes sont ridicules, et qu'aucune société n'applique correctement les directives PCI ne sera, ou ne devrait, être en mesure de fournir ces informations. Je vous suggère fortement de repenser vos exigences de sécurité car aucun de vos clients ne devrait être en mesure de se se conformer à cela.

(J'avais en fait oublié que je l'avais traité d'idiot dans le titre, mais comme mentionné, nous nous étions déjà éloignés de leur plateforme, donc pas de réelle perte).

Et dans sa réponse, il déclare qu'apparemment aucun d'entre vous ne sait de quoi il parle :

J'ai lu en détail ces réponses et votre message original, le Les personnes qui ont répondu ont besoin de connaître les faits. Je suis dans cette industrie depuis plus longtemps que quiconque sur ce site, obtenir une liste de mots de passe mots de passe des comptes utilisateurs est incroyablement basique, ça devrait être une des premières premières choses que vous faites lorsque vous apprenez à sécuriser votre système et c'est essentiel. au fonctionnement de tout serveur sécurisé. Si vous n'avez vraiment pas les compétences pour faire quelque chose d'aussi simple, je vais supposer que vous n'avez pas installé PCI sur vos serveurs. PCI sur vos serveurs, car vous ne pouvez pas récupérer cette information. informations est une exigence de base du logiciel. Lorsque vous traitez avec quelque chose comme la sécurité, vous ne devriez pas poser ces questions sur un sur un forum public si vous n'avez aucune connaissance de base de son fonctionnement.

Je voudrais également suggérer que toute tentative de me révéler, ou [nom de la société] sera considérée comme de la diffamation et une action légale appropriée seront prises

Points clés idiots si vous les avez manqués :

  • Il est auditeur de sécurité depuis plus longtemps que n'importe qui d'autre ici. (Soit il devine, soit il vous traque).
  • Être capable d'obtenir une liste de mots de passe sur un système UNIX est "basique".
  • Le PCI est désormais un logiciel
  • Les gens ne devraient pas utiliser les forums lorsqu'ils ne sont pas sûrs de la sécurité.
  • Mettre en ligne des informations factuelles (dont j'ai la preuve par courriel) est de la diffamation.

Excellent.

Le PCI SSC a réagi et enquête sur lui et sur l'entreprise. Notre logiciel a maintenant été transféré sur PayPal, nous savons donc qu'il est en sécurité. Je vais d'abord attendre que PCI me réponde, mais je commence à m'inquiéter du fait qu'ils aient pu utiliser ces pratiques de sécurité en interne. Si c'est le cas, je pense que c'est une préoccupation majeure pour nous, car tout notre traitement des cartes passait par eux. S'ils utilisaient ces pratiques en interne, je pense que la seule chose responsable à faire serait d'informer nos clients.

J'espère que lorsque le PCI se rendra compte de la gravité de la situation, il enquêtera sur l'ensemble de la société et du système, mais je n'en suis pas sûr.

Maintenant que nous nous sommes éloignés de leur plateforme, et en supposant qu'il faudra au moins quelques jours avant que PCI ne revienne vers moi, avez-vous des suggestions inventives pour le troller un peu ? =)

Une fois que j'aurai obtenu l'autorisation de mon conseiller juridique (je doute fort qu'il s'agisse de diffamation, mais je voulais vérifier), je publierai le nom de la société, son nom et son adresse électronique, et si vous le souhaitez, vous pourrez le contacter et lui expliquer pourquoi vous ne comprenez pas les bases de la sécurité sous Linux, comme par exemple comment obtenir une liste de tous les mots de passe des utilisateurs LDAP.

Petite mise à jour :

Mon "juriste" a suggéré que révéler l'entreprise causerait probablement plus de problèmes que nécessaire. Je peux dire cependant qu'il ne s'agit pas d'un grand fournisseur, ils ont moins de 100 clients qui utilisent ce service. Nous avons commencé à les utiliser lorsque le site était minuscule et fonctionnait sur un petit VPS, et nous ne voulions pas passer par tous les efforts pour obtenir la norme PCI (nous avions l'habitude de rediriger vers leur front-end, comme PayPal Standard). Mais lorsque nous sommes passés au traitement direct des cartes (y compris l'obtention de la norme PCI et le bon sens), les développeurs ont décidé de continuer à utiliser la même société, mais avec une API différente. La société est basée dans la région de Birmingham, au Royaume-Uni, donc je doute fortement que quiconque ici soit affecté.

529 votes

Vous avez deux semaines pour lui fournir les informations, et il faut deux semaines pour passer à un autre endroit qui peut traiter les cartes de crédit. Ne vous donnez pas la peine - prenez la décision de déménager maintenant et abandonnez l'audit.

2 votes

@Scrivener Pas si simple, le propriétaire de la société pour laquelle je travaille veut que nous restions avec ce fournisseur parce qu'il est bon marché. Je lui ai déjà parlé de déménager, même dans un endroit comme PayPal qui ferait l'affaire en attendant de trouver une meilleure solution, mais il dit qu'il ne veut l'utiliser qu'en dernier recours. Je n'aurais jamais choisi personnellement ce fournisseur, mais la décision a été prise avant mon arrivée :( De plus, notre programmeur n'est pas disponible et nous devons donc faire appel à quelqu'un d'autre.

183 votes

S'il vous plaît, tenez-nous au courant de ce qui se passe avec ça. Je l'ai mis en favori pour voir comment l'auditeur se fait fesser. =) Si je vous connais, envoyez-moi un courriel à l'adresse indiquée dans mon profil.

38voto

Larry Points 31

Il vous teste probablement pour voir si vous êtes un risque pour la sécurité. Si vous lui fournissez ces détails, vous serez probablement renvoyé sur-le-champ. Parlez-en à votre supérieur hiérarchique et faites passer le message. Faites savoir à votre patron que vous impliquerez les autorités compétentes si ce connard s'approche à nouveau de vous.

C'est pour ça que les patrons sont payés.

J'ai la vision d'un morceau de papier laissé à l'arrière d'un taxi et sur lequel figure une liste de mots de passe, de clés SSH et de noms d'utilisateurs ! Hhhmmm ! Je vois déjà les titres des journaux !

Mise à jour

En réponse aux deux commentaires ci-dessous, je pense que vous avez tous deux de bons arguments à faire valoir. Il n'y a aucun moyen de découvrir vraiment la vérité et le fait que la question ait été postée montre un peu de naïveté de la part de l'auteur de la question ainsi que le courage d'affronter une situation défavorable avec des conséquences potentielles sur sa carrière, là où d'autres feraient l'autruche et fuiraient.

Ma conclusion, pour ce qu'elle vaut, est qu'il s'agit d'un débat très intéressant qui a probablement amené la plupart des lecteurs à se demander ce qu'ils feraient dans cette situation, que l'auditeur ou les politiques d'audit soient compétents ou non. La plupart des gens seront confrontés à ce genre de dilemme, sous une forme ou une autre, au cours de leur vie professionnelle, et ce n'est vraiment pas le genre de responsabilité qui devrait reposer sur les épaules d'une seule personne. Il s'agit d'une décision d'entreprise plutôt que d'une décision individuelle quant à la manière de gérer cette situation.

32voto

Nick Points 421

Il est clair qu'il y a beaucoup de bonnes informations ici, mais permettez-moi d'ajouter mon grain de sel, en tant que personne qui écrit des logiciels vendus dans le monde entier par mon employeur à de grandes entreprises, principalement pour aider les gens à se conformer aux politiques de sécurité de la gestion des comptes et à passer les audits ; pour ce que cela vaut.

Tout d'abord, cela semble très suspect, comme vous (et d'autres) l'avez noté. Soit l'auditeur suit simplement une procédure qu'il ne comprend pas (possible), soit il teste votre vulnérabilité pour faire de l'ingénierie sociale (peu probable après les échanges de suivi), soit un fraudeur fait de l'ingénierie sociale (également possible), soit il s'agit simplement d'un idiot (probablement le plus probable). Pour ce qui est des conseils, je dirais que vous devriez en parler à votre direction, et/ou trouver une nouvelle société d'audit, et/ou signaler cette affaire à l'organisme de surveillance approprié.

Pour ce qui est des notes, deux ou trois choses :

  • C'est possible (dans des conditions spécifiques) de fournir les informations qu'il a demandées, si votre système est configuré pour le permettre. Toutefois, il ne s'agit en aucun cas d'une "meilleure pratique" en matière de sécurité, et cela ne serait pas du tout courant.
  • En général, les audits visent à valider les pratiques, et non à examiner les informations sécurisées réelles. Je me méfierais fortement de toute personne demandant des mots de passe ou des certificats en clair, plutôt que les méthodes utilisées pour s'assurer qu'ils sont "bons" et correctement sécurisés.

J'espère que cela vous aidera, même s'il s'agit surtout de répéter ce que d'autres personnes ont conseillé. Comme vous, je ne vais pas citer le nom de mon entreprise, dans mon cas, parce que je ne parle pas en son nom (compte/opinions personnelles et tout) ; je m'excuse si cela nuit à ma crédibilité, mais c'est ainsi. Bonne chance.

28voto

Anarko_Bizounours Points 976

Cela pourrait et devrait être posté sur le Sécurité informatique - Stack Exchange .

Je ne suis pas un expert en audit de sécurité, mais la première chose que j'ai apprise sur la politique de sécurité est que "NEVER GIVE PASSWORDS AWAY" . Ce type est peut-être dans ce business depuis 10 ans, mais comme Womble l'a dit "no, you have 5 minutes of experience repeated hundreds of times"

Je travaille avec des informaticiens du secteur bancaire depuis un certain temps, et quand j'ai vu votre message, je le leur ai montré... Ils riaient tellement fort. Ils m'ont dit que ce type ressemblait à une arnaque. Ils avaient l'habitude de s'occuper de ce genre de choses pour la sécurité des clients de la banque.

Demander un mot de passe clair, des clés SSH, des journaux de mots de passe, est clairement une faute professionnelle grave. Ce type est dangereux.

J'espère que tout va bien maintenant, et que vous n'avez pas de problème avec le fait qu'ils peuvent avoir gardé un journal de votre précédente transaction avec eux.

21voto

user9517 Points 113163

Si vous ne pouvez fournir aucune des informations (à l'exception peut-être des clés publiques) demandées aux points 1, 2, 4 et 5, vous devez vous attendre à échouer à l'audit.

Répondez formellement aux points 1, 2 et 5 en disant que vous ne pouvez pas vous y conformer car votre politique de sécurité exige que vous ne conserviez pas de mots de passe en texte clair et que les mots de passe soient cryptés à l'aide d'un algorithme non réversible. Au point 4, là encore, vous ne pouvez pas fournir les clés privées car cela violerait votre politique de sécurité.

En ce qui concerne le point 3. Si vous avez les données, fournissez-les. Si vous ne les avez pas parce que vous n'étiez pas obligé de les collecter, dites-le et montrez comment vous vous efforcez de répondre à la nouvelle exigence.

19voto

buetschgi Points 19

Comme l'a dit Oli : la personne en question essaie de vous faire enfreindre la loi (protection des données/directives européennes sur la confidentialité)/réglementation interne/normes PCI. Non seulement vous devez avertir la direction (comme vous l'avez déjà fait je pense), mais vous pouvez appeler la police comme suggéré.

Si la personne en question est titulaire d'une accréditation ou d'une certification quelconque, par exemple CISA (Certified Information Systems Auditor) ou l'équivalent britannique de CPA (expert-comptable), vous pouvez également demander aux organismes d'accréditation d'enquêter sur elle. Non seulement cette personne essaie de vous inciter à enfreindre la loi, mais c'est aussi un "audit" extrêmement incompétent et probablement en violation de toutes les normes d'audit éthiques auxquelles les auditeurs accrédités doivent se conformer sous peine de perdre leur accréditation.

En outre, si la personne en question est membre d'une plus grande entreprise, les organisations d'audit susmentionnées ont souvent besoin d'une sorte de département AQ qui supervise la qualité des audits et du dépôt des audits et qui enquête sur les plaintes. Vous pouvez donc également tenter de vous plaindre auprès de la société d'audit en question.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X