安装 Jungle Disk 或类似的基于云的备份服务是否会在我们的服务器上造成漏洞?

Nic*_*ick -4 security remote-access ssl jungledisk

我将 Jungle Disk 客户端安装到我们的一台 Web 服务器上进行试用,但我担心使用该应用程序的安全风险。

它根据您选择的操作系统使用 .DEB 或 .RPM 包进行安装。安装后,京东服务器可以查看和修改我的文件。我没有在防火墙中打开任何端口,而是在非标准端口上使用 SSH。我担心这种行为类似于木马的行为。是什么阻止坏人创建声称是“丛林磁盘”的服务器并访问我的文件系统?

JD 文档说文件是通过 SSL 传输的。由于我没有为此设置 SSL,我猜我机器上的软件充当了运行 SSL 的服务器的客户端。SSL 本质上可以防止中间人攻击,并作为一种验证形式,但证书会过期。必须有某种方法可以将新证书列表推送给客户端,以防他们更改证书或 CA?在这种情况下,黑客难道不能向将客户端程序指向恶意服务器的软件推送更新吗?

我们需要保持 PCI 合规性,因为我们的生产服务器(不是我正在测试的服务器)从消费者那里获取信用卡信息。但我也担心在我的服务器上创建攻击面。

根据本网站的宗旨,我的具体问题是:

  1. 包括 3.16 在内的最新版本的 Jungle Disk 是否存在任何已知漏洞?

  2. 我应该在任何云备份提供商中寻找什么表明他们的解决方案是安全的,而不必相信他们的话?例如,SAS 70 type II 认证的数据中心已经过审计并发现满足某些安全要求。

更新:

我已通过支持票将以下内容发送到 Jungle Disk:

我对 JungleDisk 的安全性有一些担忧。

一旦安装了 .DEB 包,您的服务器就可以查看和访问我的文件,即使我没有打开任何端口,或者向 Jungle Disk 用户授予文件级权限。虽然此功能对于备份工作是必要的,但它确实引起了一些担忧。也就是说,它为恶意个人或组织的攻击创造了一个表面区域。采取了哪些措施来防止未经授权的服务器以 Jungle Disk 管理员身份出现在我的服务器上并窃取我的文件?或者使用恢复功能安装root kit?或者只是删除/破坏数据?Jungle Disk 是否满足用于备份接受信用卡的电子商务 Web 服务器的 PCI 要求?有哪些措施可以防止在 DNS 缓存中毒攻击后将数据发送到攻击者的服务器?

我还看到了这篇文章:http : //www.daemonology.net/blog/2011-06-03-insecurity-in-the-jungle.html。它是在大约 9 个月前发布的,引起了人们对数据在 Jungle Disk 上加密和存储方式的担忧。采取了哪些措施(如果有的话)来解决这些问题?

您是否有员工安全审核员?

我最初没有问 JD,因为我知道我会得到这样的答复:

感谢您联系 Jungle Disk 支持。

Jungle Disk 使用多层、纵深防御策略来保护我们客户的数据,我们会不断审查我们的解决方案,并在我们可用时实施新的改进功能和技术。在向我们的客户提供 Jungle Disk 等产品时,安全性始终是我们的首要任务,我们将继续审查反馈以帮助我们确保我们拥有最佳解决方案。

问候,

丛林磁盘支持

sys*_*138 5

与安全领域的许多事情一样,一切都与信任有关。

您是否相信您的证书颁发机构只会为您和您自己颁发域的 SSL 证书?

您相信您的防火墙供应商不会设置后门吗?

您是否相信您的无线接入点供应商会适当地处理任何使用中的加密?

这是一个基本问题,只要您考虑将并非 100% 受您控制的材料纳入您的系统,就会发生这种情况。云备份服务引入了新的攻击层和信息披露层(如果他们被起诉并且您的数据以某种方式被包含在法律程序中会怎样),而纯粹的现场系统则不会。

根据您的描述,Jungle Disk 在您的网络服务器上作为守护程序运行。它可能会定期扫描您配置的目录以查找更改的文件,然后将这些更改的文件上传到 Jundle Disk 母舰。在这种情况下,使用 SSL 是一件好事,因为它可以有效防御 DNS 缓存中毒攻击,这可能会导致对 Mothership.jungledisk.com(或其他任何内容)的查找误入歧途;如果您相信他们的证书颁发机构只会将丛林磁盘的证书传递到丛林磁盘,那么这种错误定向的连接应该无法通过 SSL 验证。

一个很好的方法,其实。

至于他们的证书验证方法,你得问他们。这可能很简单,因为他们只随产品一起提供一个受信任的根证书,并且所有服务器证书都必须使用该根证书进行签名,否则将无法连接。但这只是一个理论,你真的应该问。