在思科路由器上启用https是否具有相当的安全风险?

我想使用思科的networking助理来pipe理我的思科路由器(我知道还有其他解决scheme,但现在我已经决定使用CNA)。 它要求HTTP或HTTPS服务在被pipe理的路由器上运行。 在我工作的地方我已经被告知我可能不会被允许实现这个,因为在路由器上启用HTTP / HTTPS是一个安全风险。

但是,只要启用HTTPS并更改默认端口号,是否真的存在安全漏洞? 我希望能够有把握地说,这样做是完全安全的。 当然,没有什么是“完全”的安全,端口扫描器可以find任何开放的端口,但在IOS中运行的HTTP服务是不是可以破解的?

最后,我是否应该在安全论坛上提出这个问题?

作为信息保障(IA)原则,设备上运行的不必要的服务越less,攻击面就越低。 为了缓解问题,正确的configuration和修补程度是关键。 更换端口是您可以降低潜在安全风险的许多要素之一。

思科在这里正确实施HTTP / HTTPS服务有一个很好的指导(使用HTTP或HTTPSselect性启用应用程序)

HTTPS的一个潜在问题是懒惰的人(像我一样)不能在设备上设置Kerberos证书来确保连接到它的安全。 您的证书必须来自以下三个来源之一:像Verisign这样的商业证书颁发机构(昂贵的),使用Windows或Linux服务器设置您自己的CA(不那么困难,但耗时),第三种方法是使用自签名证书签署证书,如下所述:

https://security.stackexchange.com/questions/38589/can-https-server-configured-without-a-server-certificate

如果您的设备没有证书,连接仍然应该被encryption,这使得休闲wireshark用户更加困难,但绝不意味着“安全”。 你不能保证连接不受中间人攻击的影响。 除此之外,你(或者依赖于资源的用户)可能会产生虚假的安全感,类似于防病毒,而不是更新。

我认为,尽pipe更改监听端口是一个很好的基本防范措施,但是一旦您的设备在端口扫描中find,任何感兴趣的人都可以开始尝试基本服务,例如HTTP,HTTPS,SSH或SMTP,并看看他们是否得到任何有效的答复。 这可以编写脚本,例如,对于HTTP / S使用cURL,对于smtp使用mutt,对于SSH使用ssh。 如果您的侦听端口必须面向互联网,最好的防御措施是保持操作系统和服务的安全,并使用ACL(访问控制列表)限制只访问您信任的IP地址或范围。

启用HTTPS并更改端口号实际上是非常普遍的做法。 使用安全的login密码也会增加安全性。

当然,你应该总是使用HTTPS over HTTP。

但最终要回答你的问题,不,这不是不安全的。 Webpipe理界面只是用户友好的方式来configuration设置,但如果有人想要到您的路由器(并知道他们在做什么),他们将不会使用Web界面。 你应该没问题。

当然,设备或服务器上的每个开放端口都会增加攻击面。 也就是说,启用HTTPS比启用Telnet或HTTP等非encryption协议更安全。

你提到改变端口号。 要小心,你可能会阻止思科networking助手查找/pipe理设备。 (CNA是否允许您指定自定义端口号?)

无论您拥有哪些pipe理服务,都要确保安全locking到位。 尽可能多地执行以下操作:

  1. 只能使用encryption协议进行pipe理(HTTPS和SSH)。
  2. 没有pipe理端口应暴露于公共互联网或访客networking(例如访客WiFi)。
  3. 空闲会话超时为pipe理接口。 请注意,这些可能会分别configuration为HTTP vs SSH与串行控制台,因此请确保您已覆盖所有基础。
  4. 实施速率限制和临时账户locking,以减轻暴力攻击。
  5. 使用长而复杂的唯一密码
  6. 交换机上的pipe理员帐号不应该是“admin”,“administrator”,“root”等“众所周知的”。 (一些自动化的脚本会尝试用来插入。)
  7. 确保密码/超时/locking也适用于串行控制台。 (我已经看到很多设备串口控制台没有被passworded,或者从未超时,你可以插入一个串行电缆,join一个活动的会话,几个月前打开。
  8. 注意SNMP离开后门进入系统。
  9. 考虑AAA和RADIUS以允许集中pipe理密码和权限。
  10. 确保logging被configuration为跟踪login到设备的人员和时间。
  11. 使用NTP在日志中获取正确的时间/date(对于证书有效性也很重要)。
  12. 如果设备崩溃/重新启动,将日志存储在不会被清除的地方。 login到文件系统,或者理想情况下是独立的系统日志服务器。
  13. 定期备份您的configuration。
  14. 存储在设备中的密码应该使用可用的最强encryption进行encryption。 (如果他们偶然发现你的configuration备份,有人不应该能够获得密码。)
  15. 留在影响您的设备的安全公告之上,定期更新您的IOS。
  16. 使用您自己的内部证书颁发机构实施适当的HTTPS证书。
  17. 限制可以访问pipe理端口的IP范围(例如,仅安装了CNA的PC)
  18. 将pipe理接口限制为常规用户无法访问的特定VLAN或networking端口。
  19. 如果有多人pipe理设备,请考虑具有不同访问级别的多个pipe理帐户。