it-swarm-korea.com

Service Bus의 보안 위험은 무엇이며 어떻게 완화합니까?

Service BusWindows에 설치하거나 Azure에서 대여 할 수있는 소프트웨어이며, 누군가가 HTTPS 페이로드를 통해 XML 형식으로 인터넷을 통해 SOAP/WCF 정보를 릴레이 할 수 있습니다. .

내가 볼 수있는 한 가지 위험은 기본적으로 아웃 바운드 HTTP/S 액세스 권한 만있는 사용자가 외부 프록시를 통해 "인바운드"WCF 호출을 수락하도록 허용한다는 것입니다.

이것이 응용 프로그램을 "그냥 작동"하도록 만드는 데 도움이 될 수 있지만 보안 관점에서 볼 때 이것은 나쁜 것이라고 생각합니다. 내 이해는이 솔루션이 들어오는 데이터에 대해 외부 Microsoft 호스트를 폴링하여 작동한다는 것입니다.

이 기술에 대한 합법적 인 비즈니스 이유가있을 수 있다는 점을 고려할 때이 릴레이의 승인되지 않거나 악의적 인 사용으로부터 네트워크를 어떻게 보호 하시겠습니까?

6
goodguys_activate

"Azure AppFabric Service Bus"를 통해 웹 서비스를 노출하는 경우 해당 끝점을 보호하는 여러 방법이 있습니다.

먼저 인증 된 발신자 만 엔드 포인트에 메시지를 보낼 수 있도록 서비스 버스 자체를 구성 할 수 있습니다 [1]. 이 경우 Microsoft가 사용자를 대신하여 권한 부여 정책을 시행하도록합니다.

둘째, 종단 간 방식으로 서비스를 보호 할 수 있습니다. 즉, Microsoft에서 수행하는 기본 하위 수준 (전송) 시행 외에도 메시지 기반 보안과 같이 자체 보안 모델을 맨 위에 올릴 수 있습니다. (WS-Security) SOAP의 경우.

함께 사용하면 Microsoft는 인증 된 발신자 만 서비스로 메시지를 발송하고 서비스 내에서 자체 보안 모델을 실행하도록 강제합니다.

기밀성 (암호화)과 관련하여 여기에도 여러 계층이 있습니다. 전송 계층은 클라이언트와 Microsoft 사이, Microsoft와 서비스 사이의 메시지를 보호합니다. 메시지 계층은 클라이언트와 서비스간에 종단 간 보안을 제공하므로 Microsoft는 암호화 된 SOAP 본문 만 볼 수 있습니다.

[1] AppFabric 서비스 버스 연결 보안 및 인증 http://msdn.Microsoft.com/en-us/library/dd582773.aspx

[2] .NET 서비스 버스 보안 http://msdn.Microsoft.com/en-us/magazine/dd942847.aspx

4
chgeuer

서비스 버스에 대한 나의 이해는 800 범위의 특정 포트에서 작동한다는 것입니다. 해당 포트를 통한 아웃 바운드 연결을 비활성화하면 메시지를 받기 위해 서비스 버스로 나갈 수 없습니다. 또한 각 서비스 버스에는 해당 서비스에 고유 한 고유 한 엔드 포인트가 있으므로 알려진 엔드 포인트에 대한 액세스 만 잠글 수 있습니다.

4
Steve