CouchDB中的基本HTTP身份验证是否足够安全,可以跨EC2区域进行复制?

Riy*_*lla 6 security authentication replication couchdb http

我可以理解,在同一句话中看到"基本认证"和"足够安全"很像阅读"没有降落伞跳伞仍然安全吗?",所以我会尽力澄清我所得到的.

从我在网上看到的情况来看,人们通常将基本的HTTP身份验证描述为由于证书以明文形式从客户端传递到服务器而不安全; 这使得您可以通过网络配置中的恶意人员或中间人嗅探您的凭据,您的流量可能会通过不受信任的访问点(例如,咖啡店的开放式AP).

为了保证您与服务器之间的对话安全,解决方案通常是使用基于SSL的连接,您的凭据可能以纯文本形式发送,但您和服务器之间的通信通道本身是安全的.

所以,在我的问题上......

在将一个CouchDB实例从一个区域(例如us-west)中的EC2实例复制到另一个区域(例如新加坡)的另一个CouchDB实例的情况下,网络流量将穿过我认为"可信"主干的路径服务器.

鉴于(假设我没有复制高度敏感的数据),任何人/每个人都会认为CouchDB复制的基本HTTP身份验证足够安全吗?

如果没有,请说明我在这里缺少哪些方案会使这种设置无法接受.我确实理解敏感数据这是不合适的,我只想更好地理解在相对可信赖的网络上复制的非敏感数据的细节.

Jas*_*ith 5

鲍勃是对的,最好小心谨慎,但我不同意.鲍勃在这种情况下可能是正确的(详见下文),但他的一般方法的问题是它忽略了偏执的代价.它在桌子上留下了"和平红利"的钱.我更喜欢布鲁斯施奈尔的评估,认为这是一种权衡.

简短的回答

立即开始复制!不要担心HTTPS.

最大风险不是电线嗅探,而是你自己人为的错误,其次是软件漏洞,这可能会破坏或损坏数据.制作复制品!.如果您要定期复制,请计划转移到HTTPS或类似的东西(SSH隧道,stunnel,VPN).

合理

使用CouchDB 1.1,HTTPS是否容易?它就像HTTPS一样容易,换句话说,不,不容易.

您必须制作SSL密钥对,购买证书或运行自己的证书颁发机构 - 当然,您并不愚蠢到自我签名!从远程沙发上可以清楚地看到用户的哈希密码!为防止破解,您是否会实施双向SSL身份验证?CouchDB支持吗?也许你需要VPN呢?你的密钥文件的安全性如何?不要将它们检入Subversion!并且不要将它们捆绑到您的EC2 AMI中!这违背了目的.你必须将它们分开并保持安全.从备份部署或还原时,请手动复制它们.此外,密码保护它们,所以如果有人获取文件,他们不能窃取(或更糟,修改!)您的数据.启动CouchDB或复制时,必须手动输入密码才能进行复制.

简而言之,每个安全决策都有成本.

一个类似的问题是,"我应该在晚上锁房子吗?这取决于.你的个人资料说你在Tuscon,所以你知道一些社区是安全的,而其他社区则不安全.是的,始终锁定所有社区总是更安全你的门,所有的时间.但是,什么是成本,你的时间和心理健康?这个比喻打破了一点,因为投资在最坏情况下的安全准备时间比扭锁栓大得多.

亚马逊EC2是一个中等安全的社区.主要风险是机会性的,针对常见错误的广谱扫描.基本上,有组织犯罪是扫描常见的SSH帐户和Wordpress等网络应用程序,因此他们可以使用信用卡或其他数据库.

你是一个巨大的海洋中的小鱼.没人特别关心你.除非你是政府或有组织犯罪的特定目标,或者是有资源和动力的人(嘿,这是CouchDB - 这种情况发生了!),否则担心这个蠢货者是无效的.你的敌人正在投入广泛的网络以获得最大的收获.没有人试图捕鱼.

我把它看作高中积分:测量曲线下的面积.时间向右(x轴).风险行为上升(y轴).当你做一些有风险的事情时,你节省了时间和精力,但是图表上升了.当您以安全的方式执行某些操作时,会花费时间和精力,但图表会向下移动.您的目标是尽量减少曲线下的长期面积,但每个决策都是逐案决定的.每天,大多数美国人乘坐汽车:美国生活中最危险的行为.我们直观地了解风险 - 收益权衡.互联网上的活动是一样的.