Beveiliging

Uit Limesco Wiki
Versie door SGielen (overleg | bijdragen) op 6 apr 2013 om 11:07 (Huidige beveiliging van de administratie)
(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)
Ga naar: navigatie, zoeken

Deze pagina bevat informatie over de beveiliging van de Limesco-infrastructuur, om toetsing mogelijk te maken.

De centrale Limesco-administratie wordt bijgehouden door CServ, een Java-applicatie die een REST-interface aanbiedt. CServ gebruikt MongoDB voor data-opslag. De machine waar CServ op draait staat bij één van de directieleden thuis -- dit was een bewuste keuze om de kosten van een dedicated server te voorkomen, zonder de risico's van een virtualisatieprovider.

De machine draait Debian Wheezy en staat achter een firewall die direct verkeer van het Internet naar die server onmogelijk maakt. Zijn disk is versleuteld en wordt ontsleuteld door het handmatig invoeren van een passphrase tijdens boot. Het bereiken van de machine vanaf het Internet gaat in twee stappen: verbinden via SSH met de firewall, en daarna naar de juiste machine. Voor beide verbindingen is een SSH-key vereist waar ook een passphrase op staat. Binnen fysiek bereik is een wachtwoord voor het WPA2-netwerk vereist, of toegang tot een ethernetkabel; daarna is wederom een SSH-key met passphrase vereist voor het leggen van een verbinding. Er is een item op een TODO-list om directe verbinding met de CServ-machine ook binnen het fysieke netwerk onmogelijk te maken; verbinding maken zou dan slechts nog mogelijk zijn door een OpenVPN-tunnel, ongeacht de plek waarvan vandaan verbonden wordt. Ook na het maken van een SSH-verbinding zijn nog wachtwoorden nodig om te escaleren naar de juiste privileges binnen het UNIX-systeem en CServ zelf.

Backups van de database worden op dit moment nog handmatig gemaakt: er wordt een tarball gemaakt van de Mongo-database, die wordt met PGP versleuteld tegen de keys van Mark, Gerdriaan en Sjors en offsite neergezet.