서버의 보안 감사관은 2 주 내에 다음을 요구했습니다.
- 모든 서버의 모든 사용자 계정에 대한 현재 사용자 이름 및 일반 텍스트 비밀번호 목록
- 지난 6 개월 동안의 모든 비밀번호 변경 사항 목록을 일반 텍스트로 다시 표시
- 지난 6 개월 동안 "원격 장치에서 서버에 추가 된 모든 파일"목록
- 모든 SSH 키의 공개 및 개인 키
- 일반 텍스트 비밀번호를 포함하여 사용자가 비밀번호를 변경할 때마다 이메일이 발송됩니다.
LDAP 인증을 사용하여 Red Hat Linux 5/6 및 CentOS 5 박스를 실행하고 있습니다.
내가 아는 한, 그 목록에있는 모든 것을 얻는 것은 불가능하거나 믿을 수 없을 정도로 어렵지만,이 정보를 제공하지 않으면 우리는 결제 플랫폼에 대한 액세스 권한을 잃고 전환 기간 동안 수입으로 인해 새로운 서비스. 이 정보를 해결하거나 위조하는 방법에 대한 제안 사항이 있습니까?
일반 텍스트 비밀번호를 모두 얻을 수 있다고 생각하는 유일한 방법은 모든 사람이 비밀번호를 재설정하고 설정 한 내용을 기록하도록하는 것입니다. 지난 6 개월 동안의 비밀번호 변경 문제를 해결하지 못합니다. 이러한 종류의 데이터를 소급해서 기록 할 수 없기 때문에 모든 원격 파일을 기록 할 때도 마찬가지입니다.
몇 개의 사용자와 컴퓨터가 있기 때문에 모든 공개 및 개인 SSH 키를 얻는 것이 가능합니다. 이 작업을 수행하는 더 쉬운 방법을 놓치지 않았다면?
나는 그가 요구하는 것이 불가능하다는 것을 여러 번 설명했다. 저의 우려에 부응하여 다음 이메일로 답변했습니다.
보안 감사 분야에서 10 년이 넘는 경험과 Redhat 보안 방법에 대한 완벽한 이해를 가지고 있으므로 가능한지 여부에 대한 사실을 확인하는 것이 좋습니다. 당신은 아무 회사도이 정보를 가질 수 없다고 말하지만이 정보를 쉽게 이용할 수있는 곳에서 수백 건의 감사를 수행했습니다. 모든 [일반 신용 카드 처리 제공 업체] 고객은 새로운 보안 정책을 준수해야하며이 감사는 해당 정책이 올바르게 구현되었는지 확인하기위한 것입니다 *.
* "신규 보안 정책"은 감사 2 주 전에 소개되었으며 정책 변경 전에 6 개월 동안의 기록이 필요하지 않았습니다.
요컨대 나는 필요하다.
- 6 개월 분량의 비밀번호 변경을 "가짜"만들어 유효하게 보이게하는 방법
- 6 개월의 인바운드 파일 전송을 "가짜"만드는 방법
- 사용중인 모든 SSH 공개 및 개인 키를 수집하는 쉬운 방법
보안 감사에 실패하면 카드 처리 플랫폼 (시스템의 중요한 부분)에 액세스 할 수 없으며 다른 곳으로 이동하는 데 2 주가 소요됩니다. 내가 얼마나 망했어?
업데이트 1 (토 23 일)
귀하의 모든 답변에 감사드립니다. 이것이 표준 관행이 아님을 알게되어 큰 도움이됩니다.
현재 상황을 설명하는 이메일 답변을 계획 중입니다. 많은 사람들이 지적했듯이 일반 텍스트 암호에 액세스 할 수있는 방법이 없어야한다고 명시 적으로 언급 한 PCI를 준수해야합니다. 이메일 작성이 끝나면 이메일을 게시하겠습니다. 불행히도 그는 단지 우리를 테스트하고 있다고 생각하지 않습니다. 이러한 것들이 현재 회사의 공식 보안 정책에 있습니다. 그러나 휠을 움직이지 않고 당분간 PayPal로 이동하도록 설정했습니다.
업데이트 2 (토 23 일)
이것은 내가 작성한 이메일입니다. 추가 / 제거 / 변경할 제안이 있습니까?
안녕하세요, [이름] 님
불행히도 우리가 요청한 정보, 주로 일반 텍스트 암호, 암호 기록, SSH 키 및 원격 파일 로그를 제공 할 방법이 없습니다. 이러한 것들은 기술적으로 불가능할뿐만 아니라이 정보를 제공 할 수있는 것은 PCI 표준에 위배되며 데이터 보호법을 위반하는 것입니다.
PCI 요구 사항을 인용하려면8.4 강력한 암호화를 사용하여 모든 시스템 구성 요소에서 전송 및 저장하는 동안 모든 암호를 읽을 수 없도록합니다.
시스템에서 사용되는 사용자 이름 및 해시 비밀번호 목록, SSH 공개 키 및 권한이 부여 된 호스트 파일 목록을 제공 할 수 있습니다 (이것은 서버에 연결할 수있는 고유 사용자 수 및 암호화를 결정하는 데 충분한 정보를 제공합니다) 사용 된 방법), 비밀번호 보안 요구 사항 및 LDAP 서버에 대한 정보이지만이 정보는 사이트 외부로 가져 오지 않을 수 있습니다. 현재 PCI 및 데이터 보호법을 준수하면서이 감사를 통과 할 수있는 방법이 없으므로 감사 요구 사항을 검토하는 것이 좋습니다.
감사합니다.
[me]
회사의 CTO와 계정 관리자에서 CC'ing을 할 예정이며 CTO가이 정보를 사용할 수 없음을 확인할 수 있기를 바랍니다. 또한 PCI 보안 표준위원회에 연락하여 그가 우리에게 무엇을 요구하는지 설명 할 것입니다.
업데이트 3 (26 일)
교환 한 이메일은 다음과 같습니다.
RE : 첫 번째 이메일;
설명 된대로이 정보는 잘 관리 된 시스템에서 유능한 관리자가 쉽게 사용할 수 있어야합니다. 이 정보를 제공하지 못하면 시스템의 보안 결함을 인식하고 공개 할 준비가되지 않았다고 생각합니다. 우리의 요청은 PCI 지침과 일치하며 둘 다 충족 될 수 있습니다. 강력한 암호화는 사용자가 암호를 입력하는 동안 암호를 암호화해야하지만 나중에 사용할 수 있도록 복구 가능한 형식으로 이동해야 함을 의미합니다.
이러한 요청에 대해서는 데이터 보호 문제가 없으며 데이터 보호는 비즈니스가 아닌 소비자에게만 적용되므로이 정보에 문제가 없어야합니다.
그냥, 난, 심지어 ...
"강력한 암호화는 사용자가 암호를 입력하는 동안 암호를 암호화해야하지만 나중에 사용할 수 있도록 복구 가능한 형식으로 이동해야 함을 의미합니다."
나는 그것을 틀에 담아 내 벽에 놓을 것입니다.
나는 외교적 상태에 빠졌고 그에게 내가받은 반응을 보여주기 위해이 실로 지시했다.
이 정보를 제공하는 것은 PCI 지침의 몇 가지 요구 사항과 모순됩니다. 내가 인용 한 섹션은 심지어
storage
(디스크에서 데이터를 저장하는 위치를 보여줍니다). 대규모 응답을 생성 한 ServerFault.com (시스템 관리자 전문가를위한 온라인 커뮤니티)에 대한 토론을 시작했습니다.이 정보를 모두 제공 할 수는 없습니다. 자신을 통해 자유롭게 읽으십시오https://serverfault.com/questions/293217/
시스템을 새 플랫폼으로 이전했으며 다음 날 이내에 귀하와 함께 계정을 해지 할 것입니다. 그러나 귀하는 이러한 요청이 얼마나 우스꽝스럽고 PCI 지침을 제대로 이행하지 않는 회사인지, 또는 이 정보를 제공 할 수 있어야합니다. 고객 중 누구도이를 준수 할 수 없으므로 보안 요구 사항을 다시 생각하는 것이 좋습니다.
(나는 실제로 그를 제목에서 바보라고 불렀지 만 언급 한 바와 같이 우리는 이미 플랫폼에서 멀어 졌으므로 실제 손실은 없습니다.)
그리고 그의 답변에서, 그는 당신 중 누구도 당신이 무슨 말을하고 있는지 전혀 모른다고 말합니다.
나는 그 답변과 원래 게시물을 통해 자세히 읽었으며, 응답자는 모두 사실을 올바르게 알아야합니다. 나는이 업계에서 그 사이트에있는 어느 누구보다 오랜 시간을 보냈으며, 사용자 계정 암호 목록을 얻는 것은 매우 기본적입니다. 시스템을 보호하는 방법을 배울 때 가장 먼저해야 할 일 중 하나 여야하며, 보안 운영에 필수적입니다 섬기는 사람. 이 간단한 작업을 수행 할 수있는 기술이 부족한 경우이 정보를 복구 할 수있는 것이 소프트웨어의 기본 요구 사항이므로 서버에 PCI가 설치되어 있지 않다고 가정합니다. 보안과 같은 것을 다룰 때 어떻게 작동하는지에 대한 기본 지식이 없다면 공개 포럼에서 이러한 질문을해서는 안됩니다.
또한 본인 또는 [회사 명]을 밝히려는 시도가 성추행으로 간주되고 적절한 법적 조치가 취해질 것을 제안하고 싶습니다.
당신이 그들을 놓친 경우 주요 바보 포인트 :
- 그는 여기에 다른 사람보다 더 오래 보안 감사를 받았습니다 (그는 추측하거나 스토킹 중입니다)
- UNIX 시스템에서 비밀번호 목록을 얻을 수있는 것은 '기본'입니다
- PCI는 이제 소프트웨어입니다
- 보안이 확실하지 않은 경우 포럼을 사용해서는 안됩니다.
- 온라인상에서 사실적인 정보 (이메일 증거가있는)를 제시하는 것은 libel입니다
우수한.
PCI SSC는 그와 회사에 응답하고 조사하고 있습니다. 우리의 소프트웨어는 이제 PayPal로 옮겨져 안전하다는 것을 알게되었습니다. PCI가 나에게 다시 돌아 오기를 기다릴 것입니다. 그러나 내부적으로 이러한 보안 관행을 사용하고 있을지 걱정됩니다. 그렇다면 모든 카드 처리 과정에서 문제가 해결 될 것으로 생각됩니다. 내부적으로이 작업을 수행하는 경우 고객에게 알리는 것이 유일한 책임이라고 생각합니다.
PCI가 회사와 시스템 전체를 조사하는 것이 얼마나 나쁜지를 깨닫고 싶지만 확실하지 않습니다.
이제 우리는 그들의 플랫폼에서 멀어졌으며 PCI가 내게 돌아 오기까지 며칠이 걸릴 것이라고 가정하면, 그를 약간 트롤하는 방법에 대한 독창적 인 제안이 있습니까? =)
법정 담당자로부터 허가를 받으면 (이 중 실제로는 명예 훼손이지만 의심되는 부분은 두 번 확인하고 싶습니다) 회사 이름, 그의 이름 및 이메일을 게시하고 원하는 경우 연락하여 설명 할 수 있습니다. 모든 LDAP 사용자 비밀번호 목록을 얻는 방법과 같은 Linux 보안의 기본 사항을 이해하지 못하는 이유.
작은 업데이트 :
저의 "법률 담당자"는 회사가 필요 이상으로 더 많은 문제를 야기 할 것이라고 밝혔습니다. 나는 이것이 주요 공급자가 아니며이 서비스를 사용하는 클라이언트가 100 명 미만이라고 말할 수 있습니다. 우리는 원래 사이트가 작고 약간의 VPS에서 실행될 때 사용하기 시작했으며 PCI를 얻는 데 모든 노력을 기울이고 싶지 않았습니다 (PayPal Standard와 같은 프런트 엔드로 리디렉션하는 데 사용). 그러나 PCI 처리 및 상식을 포함하여 직접 처리 카드로 옮길 때 개발자는 동일한 회사를 다른 API로 계속 사용하기로 결정했습니다. 이 회사는 영국 버밍엄 지역을 기반으로하므로 여기에있는 사람이 영향을 받을지 의심됩니다.