sysadmin:security
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| sysadmin:security [2015/01/27 17:08] – [Miscellaneous] kobe | sysadmin:security [Unknown date] (current) – removed - external edit (Unknown date) 127.0.0.1 | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| - | ====== Security ====== | ||
| - | Apriamo questa pagina per migliorare la sicurezza della nostra infrastruttura IT, in particolare sull' | ||
| - | |||
| - | ==== Premessa ==== | ||
| - | |||
| - | L' | ||
| - | |||
| - | Il punto di equilibrio potrebbe consistere nel fare affidamento ad una CA solo per servizi esterni particolarmente critici, ed usare certificati molto basilari, a bassissimo costo o del tutto gratuiti (vedi sotto). | ||
| - | |||
| - | Recentemente e' stata lanciata una campagna da parte di Eletronic Frontier Foundation, Mozilla, Cisco, etc per costituire una sorta di CA che fornisce certificati gratuitamente. | ||
| - | |||
| - | In un futuro piu' remoto, una possibilita' | ||
| - | ===== Risultati attesi ===== | ||
| - | |||
| - | * Installazione temporanea di test (befair2/ | ||
| - | * http:// | ||
| - | * https:// | ||
| - | * Gasista Felice (befair2/ | ||
| - | |||
| - | Futuri risultati (chi lo sa..): | ||
| - | |||
| - | * Servizi interni beFair (*.internal.befair.it) | ||
| - | * si.internal.befair.it | ||
| - | |||
| - | * Servizi esterni | ||
| - | * www.befair.it | ||
| - | * docs.befair.it | ||
| - | * pad.befair.it | ||
| - | * Gasista Felice (desmc/ | ||
| - | |||
| - | ===== Casi di utilizzo ===== | ||
| - | |||
| - | Servizi interni (*.internal.befair.it): | ||
| - | |||
| - | * livello di sicurezza alto: https:// | ||
| - | * certificato wildcard, ovvero *.internal.befair.it | ||
| - | * Certification Authority: | ||
| - | |||
| - | Servizi esterni: | ||
| - | |||
| - | * livello di sicurezza intermedio: | ||
| - | * certificato per singolo dominio: | ||
| - | * free(ware): https:// | ||
| - | * 7EUR/ | ||
| - | * certificato wildcard (in futuro): | ||
| - | * 60USD/ | ||
| - | |||
| - | ===== Miscellaneous ===== | ||
| - | |||
| - | Servers: | ||
| - | |||
| - | * [[https:// | ||
| - | * [[https:// | ||
| - | * [[https:// | ||
| - | * [[https:// | ||
| - | * [[https:// | ||
| - | * [[https:// | ||
| - | * [[http:// | ||
| - | * [[https:// | ||
| - | * [[https:// | ||
| - | |||
| - | Il compito di gestire le sessioni HTTPS dipende esclusivamente dal web server (NGiNX) e dalla libreria specifica (OpenSSL), sollevando cosi' da questo ruolo gli application server (uWSGI, Gunicorn, Unicorn, NodeJS, PHP-FPM, FCGIWrap..). | ||
| - | * OpenSSL 1.0.1e | ||
| - | * NGiNX 1.2.1 | ||
| - | |||
| - | In wheezy-backports (e jessie) e' disponibile NGiNX 1.6.2 che aggiunge le seguenti funzionalita': | ||
| - | * SPDY 3 | ||
| - | * il protocollo piu' moderno tra quelli stabili e in produzione, introduce multiplexing, | ||
| - | * e' in produzione su diversi siti (google, fb, twitter, wordpress.com..) | ||
| - | * e' una sorta di " | ||
| - | * OCSP (da vedere) | ||
| - | |||
| - | Clients: | ||
| - | * [[https:// | ||
| - | |||
| - | Vari livello di sicurezza (dal piu' basilare al piu' sodisticato) | ||
| - | - | ||
| - | * encryption of personal private keys | ||
| - | - | ||
| - | * 1ring/git chmod permissions | ||
| - | * 1ring/git chown permissions | ||
| - | * encryption of server private key | ||
| - | - | ||
| - | * autoupgrade (cron-apt) | ||
| - | - | ||
| - | * cambiare porte ssh | ||
| - | - | ||
| - | * accesso con altro utente + su root | ||
| - | * ansible accesso via utente dedicato + disabilitare root | ||
| - | ===== Cronologia ====== | ||
| - | |||
| - | Di seguito un elenco (in ordine cronologico decrescente) delle vulnerabilita' | ||
| - | |||
| - | * ottobre 2014 - POODLE SSLv3 https:// | ||
| - | * settembre 2014 - Shellshock/ | ||
sysadmin/security.1422378512.txt.gz · Last modified: 2015/01/27 17:08 by kobe
