我们服务器的安全审核员在两周内要求以下内容:
- 所有服务器上所有用户帐户的当前用户名和纯文本密码的列表
- 过去六个月中所有密码更改的列表,再次为纯文本
- 过去六个月中“从远程设备添加到服务器的每个文件”列表
- 任何SSH密钥的公钥和私钥
- 每当用户更改密码时,都会向他发送一封电子邮件,其中包含纯文本密码
我们正在运行具有LDAP身份验证的Red Hat Linux 5/6和CentOS 5盒。
据我所知,该清单上的所有信息都是不可能获得或难以置信的,但是,如果我不提供此信息,我们将面临过渡到支付平台的过程,并在过渡期间失去收入。新服务。关于如何解决或伪造此信息的任何建议?
我想获得所有纯文本密码的唯一方法是,让所有人重置密码并记下密码。这不能解决过去六个月的密码更改问题,因为我无法追溯性地记录此类内容,记录所有远程文件也是如此。
由于我们只有几个用户和计算机,因此可以获取所有公共和私有SSH密钥(尽管很烦人)。除非我错过了一种更简单的方法?
我已经多次向他解释过他所要求的事情是不可能的。针对我的担忧,他回复了以下电子邮件:
我在安全审核方面拥有10多年的经验,并且对redhat安全方法有充分的了解,因此建议您检查一下什么是可能的以及不可能的事实。您说没有公司可能拥有此信息,但是我已经进行了数百次审核,这些信息很容易获得。所有[通用信用卡处理提供商]客户都必须遵守我们的新安全策略,该审核旨在确保正确实施了这些策略*。
*“新安全策略”是在审核前两周引入的,在策略更改之前不需要六个月的历史记录。
简而言之,我需要;
- 一种“伪造”六个月的密码更改并使其看起来有效的方法
- 一种“伪造”六个月的入站文件传输的方法
- 一种收集所有正在使用的SSH公钥和私钥的简便方法
如果我们未能通过安全审核,我们将无法访问我们的卡处理平台(系统的关键部分),并且可能需要两个星期才能转移到其他地方。我怎么搞砸了?
更新1(23日星期六)
感谢您的所有答复,让我感到很欣慰的是,这不是标准做法。
我目前正在计划发给他的电子邮件回信,说明情况。正如你们中许多人所指出的,我们必须遵守PCI,PCI明确指出我们不应有任何方式来访问纯文本密码。写完电子邮件后,我将发布该电子邮件。不幸的是,我不认为他只是在测试我们。这些东西现在已经在公司的官方安全政策中了。但是,我暂时将轮子移开,使其离开它们并进入PayPal。
更新2(星期六23)
这是我起草的电子邮件,对添加/删除/更改的内容有何建议?
嗨,[名字]
不幸的是,我们无法为您提供所需的一些信息,主要是纯文本密码,密码历史记录,SSH密钥和远程文件日志。这些事情不仅在技术上是不可能的,而且能够提供此信息不仅违反PCI标准,而且违反了数据保护法。
要引用PCI要求,8.4使用强密码技术在所有系统组件上传输和存储期间使所有密码不可读。
我可以为您提供在我们的系统上使用的用户名和哈希密码的列表,SSH公钥和授权主机文件的副本(这将为您提供足够的信息,以确定可以连接到我们服务器的唯一用户数以及加密所使用的方法),有关我们的密码安全要求和LDAP服务器的信息,但此信息可能不会在现场获取。我强烈建议您检查您的审核要求,因为在保持PCI和《数据保护法案》合规性的同时,我们目前无法通过该审核。
问候,
[我]
我将在该公司的CTO和我们的客户经理中担任CC'ing,希望CTO可以确认此信息不可用。我还将与PCI安全标准委员会联系,以解释他对我们的要求。
更新3(26日)
这是我们交换的一些电子邮件;
RE:我的第一封电子邮件;
如所解释的,任何合格的管理员都应可以在任何维护良好的系统上轻松获得此信息。您无法提供此信息使我相信您已经意识到系统中的安全漏洞,并且不准备透露它们。我们的要求符合PCI准则,并且都可以满足。强大的加密技术仅意味着在用户输入密码时必须对密码进行加密,但随后应将其移动为可恢复的格式以备后用。
我认为这些请求没有数据保护问题,数据保护仅适用于消费者而不是企业,因此此信息应该没有问题。
只是,我什至不能...
“强大的加密技术仅意味着在用户输入密码时必须对密码进行加密,但随后应将其移动为可恢复的格式以备后用。”
我将其框起来并放在墙上。
我厌倦了外交,并指示他进入这个话题,向他展示我的回应:
直接提供此信息与PCI准则的若干要求相矛盾。我引用的部分甚至说了
storage
(暗示我们在磁盘上存储数据的位置)。我在ServerFault.com(系统管理员专业人员的在线社区)上开始了讨论,该讨论引起了巨大反响,所有讨论都表明无法提供此信息。随意通读https://serverfault.com/questions/293217/
我们已经完成了将系统转移到新平台的工作,并将在第二天左右取消您的帐户,但是我希望您意识到这些请求是多么荒谬,而且没有一家公司正确或正确地实施PCI准则,能够提供此信息。我强烈建议您重新考虑您的安全性要求,因为您的所有客户都不应该符合此要求。
(我实际上已经忘记了我称呼他为标题中的白痴,但是如上所述,我们已经离开了他们的平台,所以没有真正的损失。)
在他的回应中,他指出,显然没有人知道您在说什么:
我仔细阅读了这些答复和您的原始帖子,所有答复者都需要弄清事实。我进入该行业的时间比该网站上的任何人都要长,获取用户帐户密码的列表非常基础,这应该是您在学习如何保护系统安全时要做的第一件事,并且对于任何安全保护的操作都是必不可少的服务器。如果您真的不具备执行此简单操作的技能,我将假定您的服务器上未安装PCI,因为能够恢复此信息是该软件的基本要求。在处理诸如安全性之类的问题时,如果您不了解其工作原理,则不应在公共论坛上提出这些问题。
我还想建议,任何试图揭露我或[公司名称]的行为都将被视为诽谤,并将采取适当的法律行动
如果您错过了关键的愚蠢观点:
- 他担任安全审核员的时间比这里的任何人都要长(他在猜测或跟踪您)
- 能够在UNIX系统上获取密码列表是“基本的”
- PCI现在是软件
- 人们不确定安全性时不应使用论坛
- 在网上发布事实信息(我有电子邮件证明的事实)是诽谤性的
优秀的。
PCI SSC已做出回应并正在调查他和该公司。我们的软件现已移至PayPal,因此我们知道它是安全的。我将等待PCI首先回到我身边,但我有点担心他们可能在内部使用了这些安全措施。如果是这样,我认为这对我们来说是一个主要问题,因为我们所有的卡处理都通过它们进行。如果他们在内部进行此操作,我认为要做的唯一负责任的事情就是通知我们的客户。
我希望当PCI意识到情况有多严重时,他们会调查整个公司和系统,但我不确定。
所以现在我们已经离开了他们的平台,并且假设至少要等几天PCI才能回到我身边,关于如何诱骗他的任何创造性建议?=)
一旦我得到我的法务人员的许可(我非常怀疑这是否真的是诽谤,但我想仔细检查),我将发布公司名称,他的姓名和电子邮件,如果您希望可以与他联系并解释为什么您不了解Linux安全性的基础知识,例如如何获取所有LDAP用户密码的列表。
小更新:
我的“合法人士”建议透露这家公司可能会引起比需要更多的问题。我可以说,虽然这不是主要的提供商,但使用此服务的客户少于100个。我们最初是在站点很小且运行在少量VPS上时开始使用它们的,我们不想花所有的精力来获得PCI(我们曾经重定向到它们的前端,例如PayPal Standard)。但是当我们转向直接处理卡(包括获取PCI和常识)时,开发人员决定继续使用同一家公司,只是使用不同的API。该公司位于英国伯明翰地区,因此我非常怀疑这里的任何人都会受到影响。