间接访问计算机和直接访问一样糟糕吗?

信息安全 网络 远程桌面
2021-09-05 11:31:03

我正在为客户部署一个基于 Web 的 ERP 系统,这样服务器和客户端机器都将位于客户的内部网中。我被建议不要让服务器机器连接到互联网,但客户端不会有这个限制。但是,我需要访问两者来提供支持,因此我计划使用 TeamViewer 访问客户端(根据请求直接帮助用户)和从客户端机器到服务器机器的 SSH(例如,执行更新)。

[my machine] ---TeamViewer---> [customer's client] ---SSH---> [customer's server]

我的问题是:这个设置和直接通过 SSH 访问服务器一样糟糕吗?我看到了间接连接的一些优势(只有当客户的员工打开 TeamViewer 时才能访问它,他会坐在那里看到发生的一切,甚至可以为我输入密码,因此它们不会通过互联网传输曾经),但我想知道是否有我无法预见的缺点。

如果这两种方法同样(不)安全,我只允许直接 SSH 到服务器,因为它更简单。如果出于任何原因,这种间接设置使一切变得不那么安全,我可以更进一步,建议客户阻止来自安装 TeamViewer 的机器的 SSH 访问。

更新:看到下面的答案/评论,我想我需要澄清一下自己。我的目标是使服务器比客户端更安全确切的设置是我的客户的责任,而不是我的责任,但由于我在他们的网络中部署我的产品 - 我需要远程访问它以提供维护 - 我必须就每种配置的优缺点向他们提供建议。他们担心面向 Internet 的服务器将比仅(直接)从其内部网络访问的服务器更容易受到攻击,但我怀疑(并且下面的反馈证实了这一点)并非总是如此。

我无法正确保护客户端,它们将运行我无法控制的各种程序 - 包括强制远程桌面、TeamViewer 或其他 - 所以“自然”的选择是不允许客户端和服务器之间的 SSH 连接。OTOH,受感染的客户端不会自动授予对服务器的访问权限,因为您仍然需要对其进行身份验证(例如,使用密钥身份验证并将密钥离线存储在 USB 闪存驱动器中)。但我同意这不是一个好主意。

另一种选择是设置一个非常安全的客户端并将其用作服务器的代理(禁止其他所有人)。然而,我原来的问题再次出现:这样做不是没有意义,而不仅仅是拥有一个面向互联网的服务器吗?

1个回答

如果客户的客户端对安全至关重要,请不要设置 TeamView 来连接它。如果破坏客户的 Intranet 会使 eclient 的服务器面临更大的风险,则不要使用 TeamView。

粗略阅读表明 TeamView 可以使用 UPnP(通用即插即用)。

有 * 29 个 CVE *s(针对 uPnP 列出的常见漏洞和暴露!

如果您不确切知道产品的身份验证和路由是如何工作的,请不要将其用于安全关键活动或基础设施。

任何更复杂的东西都有可能出现更多的错误、问题和漏洞。因此,当您提到 ssh 更简单时,您的想法是正确的。

如果您使用 ssh 访问安全关键基础设施,请使用密钥身份验证而不是密码身份验证。