Хостер FirstVDS оставил бэкдоры в поставляемых клиентам VDS

AP
На сайте с 14.04.2010
Offline
122
#11

reyicapow, все намного проще

Скорее всего, пользователь, который обратился к вам за помощью, после установки вдс при начальной настройке системы не убрал галочку "Разрешить доступ поддержке", которая стоит по умолчанию.

[ATTACH]148378[/ATTACH]

jpg 1.jpg
Z
На сайте с 12.01.2005
Offline
139
#12

А кто сказал, что у нас нет стандартов безопасности?

На самом деле это только внешне выглядит, что ключ один на всех, однако это совсем не так.

Приватный ключ находится в одном единственном месте, на так называемом сервере досупа, ни один сотрудник компании (кроме самых ответственных лиц), не имеет к нему прямого доступа. сотрудники попадают на сервер доступа по своему ключу, соответсвенно увольнение сотрудника влечет за собой просто удаление его ключа с сервера доступа. Доступ к этому серверу ограничен только из офиса компании. Далее с помощью специальной команды сотрудник может залогинится на сервер клиента.

Кроме того на сервер доступа ведется учет кто и куда логинился, а так же сколько провел времени на сервере клиента.

Более подробно о том как все устроено можно почитать в документации от ISPsystem — http://doc.ispsystem.ru/index.php/Установка_сервера_для_доступа_поддержки

PS.

Если кого-то не устраивает сам факт наличия ключа, просто удалите его, тем более если не планируете пользоваться услугами поддержки, никаких проблем это не вызовет.

Алексей Чекушкин http://firstvds.ru (http://firstvds.ru) - http://firstdedic.ru (http://firstdedic.ru) - http://firstssl.ru (http://firstssl.ru)
Igoron
На сайте с 24.10.2006
Offline
99
#13
Romka_Kharkov:

Обычно при обращении за поддержкой не составляет труда передать текущий пароль через тикет систему или же сгенерировать временный....

Это, как раз, более опасный способ, потому что к системе тикетов, как правило доступ имеет гораздо больший круг сотрудников, нежели к серверам клиентов.

Кроме того клиенты склонны никогда их не менять, таким образом засвеченный один раз пароль рискует навсегда осесть в записной книжке "плохого сотрудника" и ему ничто не помешает воспользоваться им в любое время из любого места.

Решая именно эту проблему, мы у себя в ISPsystem выработали описанный ваше стандарт безопасности и рекомендуем его всем своим хостинговым партнерам. Кстати через наши продукты можно дать или обобрать доступ поддержке одной галочкой, не заморачиваясь одноразовыми паролями и их последующей сменой.

Z
На сайте с 06.09.2012
Offline
129
#14
Zaicev:
А кто сказал, что у нас нет стандартов безопасности?

Надеюсь поймете, что собственные фантазии и фантазии ispsystems ими не являются.

Zaicev:
На самом деле это только внешне выглядит, что ключ один на всех, однако это совсем не так.

Вы там ниже подтвердили, что не только выглядит, а так и есть. Один единственный и неповторимый ключ, через который все ходят по всем серверам.

Zaicev:
Приватный ключ находится в одном единственном месте, на так называемом сервере досупа, ни один сотрудник компании (кроме самых ответственных лиц), не имеет к нему прямого доступа. сотрудники попадают на сервер доступа по своему ключу, соответсвенно увольнение сотрудника влечет за собой просто удаление его ключа с сервера доступа. Доступ к этому серверу ограничен только из офиса компании. Далее с помощью специальной команды сотрудник может залогинится на сервер клиента.

А эта специальная команда берет и читает тот единственный приватный ключ, потому что другим способом установить ssh соединение невозможно :) (и не надо говорить, что какой-нибудь setuid через плечо и тысяча других выворотов обезопасят, судя по одному ключу на всех мозгов там не хватает)

Zaicev:

Доступ к этому серверу ограничен только из офиса компании.

Это если по какому-то невероятному стечению обстоятельств еще никто не спер тот единственный и неповторимый приватный ключ, а с ним оказывается хоть из Африки можно на все серверы.

Igoron:
Решая именно эту проблему, мы у себя в ISPsystem выработали описанный ваше стандарт безопасности и рекомендуем его всем своим хостинговым партнерам. Кстати через наши продукты можно дать или обобрать доступ поддержке одной галочкой, не заморачиваясь одноразовыми паролями и их последующей сменой.

Ага, так решили, что можно всех поиметь стащив один ключик к которому и так фактически есть доступ у всех сотрудников, исходя из озвученных описаний.

Аудит безопасности для того и проводится, чтобы такого ламерства не допускать.

Черный список врунов и обманщиков: ua-hosting.company, riaas.ru, takewyn.ru, yahoster/cadedic, Andreylab
Igoron
На сайте с 24.10.2006
Offline
99
#15
zzzit:

Ага, так решили, что можно всех поиметь стащив один ключик к которому и так фактически есть доступ у всех сотрудников, исходя из озвученных описаний.
Аудит безопасности для того и проводится, чтобы такого ламерства не допускать.

Приходите к нам поработать и попробуйте его стащить или отправьте своего лучшего друга хакера :)

Мы четко осознаем серьезность этой точки отказа и уделили ее безопасности должное внимание.

Кроме того, имея доступ к серверу клиента, сервер лицензий может автоматически менять ключи с какой-то периодичностью.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#16
zzzit:
В банках не может, там есть стандарты безопасности, проводятся аудиты и так далее, все не настолько примитивно.

Не надо усложнять, вы прочитайте внимательно, что я написал, сотрудник может!!!! и это факт, все точка... а то что дальше его найдут путем аудита или клиент обратится с жалобой или еще как-то это все вторично, нет механизма который запрещает оператору в банке списать бабки с вашего счета.....

---------- Добавлено 20.01.2016 в 08:32 ----------

Igoron:
Это, как раз, более опасный способ, потому что к системе тикетов, как правило доступ имеет гораздо больший круг сотрудников, нежели к серверам клиентов.
Кроме того клиенты склонны никогда их не менять, таким образом засвеченный один раз пароль рискует навсегда осесть в записной книжке "плохого сотрудника" и ему ничто не помешает воспользоваться им в любое время из любого места.

Решая именно эту проблему, мы у себя в ISPsystem выработали описанный ваше стандарт безопасности и рекомендуем его всем своим хостинговым партнерам. Кстати через наши продукты можно дать или обобрать доступ поддержке одной галочкой, не заморачиваясь одноразовыми паролями и их последующей сменой.

Igoron, причем тут это? Давайте сейчас поговорим о людях которые ставят себе пароль 12345, вот у них вообще много проблем если разобраться.....)))))) Вы говорите о рисках, которые связаны с "дебилизмом пользователей", а я вам говорю о "дебилизме провайдера"... по моему объективно разные вещи.... Пользователь может и вирус подхватить дома у себя просматривая порнушку, причем тут хостер? пароль или ключ уедет точно так же..... А вот если уедет общий ключ у провайдера.... ну вы понимаете..... Гораздо безопасней, выдать пароль в тикетах на полчаса и после сменить его на другой..... (а не оставлять таким же на всю жизнь... :D )

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Solmyr
На сайте с 10.09.2007
Offline
501
#17
Romka_Kharkov:
К сожалению именно так и есть, любой сотрудник любого банка может совершить любую сделку со счетом любого абонента без его фактического присутствия или согласия... Я говорю о возможном факте... то, что потом это будет быстро выяснено и сотрудник будет взят за яйца - это совсем другое дело и предмет другого разговора, но это возможно технически! Ведь по сути именно сотрудник банка занимается подтверждением ваших намерений по той или иной операции... что ему мешает фальсифицировать пару бумажек и сделать вид что вы "приходили в офис лично"..... ничего..

Очень интересно читать, когда сотрудники хостеров начинают писать про организацию банковской деятельности. Продолжайте пожалуйста.

S2
На сайте с 30.12.2015
Offline
307
#18
Solmyr:
Очень интересно читать, когда сотрудники хостеров начинают писать про организацию банковской деятельности. Продолжайте пожалуйста.

Если даже оператор на телефоне знает о вас все, то почему рядовой работник банка не должен знать больше чем все? Скажем данных ФИО и секретного слова более чем достаточно, что бы тем или иным способом скомпрометировать счет, заблокировать карту и т.д. А этот ключ в нашем случае и кодовое слово в случае банка одно и то же.

S
На сайте с 19.02.2015
Offline
22
#19

К приватному ключу у сотрудников техподдержки доступа нет, но они могут по нему зайти на сервер клиента, все подключения журналируются.

rustelekom
На сайте с 20.04.2005
Offline
532
#20

Всё сводится к посту #12. Клиент сам решает дать ли доступ к своему серверу техподдержке или нет. По факту клиент сначала разрешил доступ, а потом поднял кипеж о том, что у хостера оказывается есть доступ. Еще и на хабре запостили для вящего эффекта.

Если этот ключик появляется только при получении согласия клиента, думаю ТСу, стоило бы честно признать свою ошибку и публично принести извинения компании за голословные и необоснованные обвинения.

PS. Даже отлуп в тикете нельзя признать виной компании, так как они не обязаны отвечать на вопросы от третьих лиц не имеющих активных услуг или задающих вопросы по услугам находящихся у других клиентов. Но лично я бы таки послал человека в раздел базы знаний, где размещена та же информация, что и в посте #12. Это бы сняло все вопросы у человека и предотвратило бы замусоривание интернета очередным громким фейком.

20% скидка на VPS в Нидерландах и Финляндии. Хостинг, VPS и серверы в Германии и России. RoboVPS https://www.robovps.biz

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий