Назад | Перейти на главную страницу

Насколько безопасны файлы, размещенные в IIS анонимно с отключенным просмотром каталогов?

Чтобы подробнее остановиться на этом моменте, я хотел бы знать, насколько безопасны документы, размещенные на веб-сайте IIS со следующей конфигурацией:

  1. Список каталогов IIS Отключено
  2. Анонимный доступ Включено
  3. Доступ к сайту осуществляется через Только HTTP
  4. Файлы имеют очень длинные, случайно сгенерированные имена (аналогично руководству плюс другие символы)

Я считаю, что это относительно безопасная установка (я понимаю, что это не так безопасно, как действительно аутентифицированный доступ). Я хотел бы знать, вижу ли я эту большую стену, но ее легко обойти кто-то, обладающий большими знаниями, чем я.

Я думаю, что я ищу способы обойти схему, которую я описал выше.

Небезопасно. Вы полагаетесь на Безопасность через неизвестность, что никогда не бывает хорошей идеей. Если кто-то угадает имена ваших файлов (или ваши «случайные» имена не достаточно случайны, и кто-то может определить их имена после просмотра одного имени), он может захватить файлы.

При этом уровень безопасности может подходить к тому, что вы пытаетесь сделать. Сегодня невозможно точно знать, насколько конфиденциальны ваши данные.

Хотя большинство людей не признают это публично, многие веб-сайты настраиваются с использованием подхода, аналогичного вашему. Вы в основном используете имена файлов в качестве паролей. Любой, кто знает пароль, может получить доступ к файлу, но если в IIS не будет обнаружена уязвимость или не будет использована какая-либо другая атака по побочному каналу, к вашим файлам нельзя будет получить удаленный доступ без знания правильного «пароля».

Вы упомянули использование HTTPS, что означает, что URL-адреса будут зашифрованы и не видны через анализатор пакетов. Однако любые клиенты, получившие URL-адрес, могут свободно поделиться этим URL-адресом со всем миром. Если Google когда-либо получит ссылку на ваши файлы, они мгновенно станут общедоступными (даже в кэше, если они имеют формат HTML / TXT / PDF / DOC). Вы можете попытаться предотвратить это, изменив файл robot.txt на запретить сканирование но даже это не может гарантировать, что файлы не станут общедоступными.

Поскольку имя файла - ваш единственный механизм контроля доступа, вы должны убедиться, что он соответствует минимальным требованиям к сложности. Я бы порекомендовал как минимум 10-20 случайных символов, что ограничит эффективность атаки грубой силой. Кроме того, вы можете периодически менять имена файлов, как если бы вы периодически меняли свой пароль. Также вы можете настроить права доступа к локальному файлу NTFS в папке, чтобы никто, кроме системных администраторов и учетных записей IIS / ASP.NET, не мог получить доступ к этой папке.

В этом случае ваши файлы будут соответствовать приемлемому уровню безопасности, но по-прежнему будут уязвимы для атак, которые могут быть предотвращены обычной аутентификацией по имени пользователя и паролю. Простые вещи, такие как история браузера клиента, панель инструментов и расширения, все будут иметь доступ к URL-адресам, которые они посещают, поэтому, если ваши файлы содержат государственные секреты или информацию, защищенную федеральным законодательством (медицинские записи, номера кредитных карт и т. Д.), Вы, вероятно, захотите добавить немного больше безопасности.