Misschien zie ik wel iets over het hoofd met het maken van mijn security checklist maar ik denk dat ik het redelijk in orde hebt. Kunnen jullie er gaten in schieten?
Situatie: Citrix Metaframe XP feature release 2 (en zooi patches), windows 2000 met IIS (en alle laatste critical patches (ook de gewone), Nfuse Classic 1.7.
1. user connecten via poort 443 naar SSL versleutelde (certificaat 128 bit in huis gemaakt) NFUSE pagina (IIS server).
2. User klopt naam, wachtwoord en domein in
3. Deze info wordt versleuteld doorgestuurd via de SSL verbinding naar de IIS server (waarop ook Nfuse en Citrix is geinstalleerd)
4. Citrix server geeft een lijst van beschikbare applicaties weer
5. User start applicatie op, alle applicaties vereisen 128 bit encryptie
6. applicatie wordt door 1494 poort gestart door een gat te maken in firewall (welke dus naar de IIS en Nfuse/Citrix server wijst.
klaar.
Nu heb ik aardig wat gelezen, er kan gebruik worden gemaakt van een CSG, welke ervoor zorgt dat al het verkeer middels SSL wordt versleuteld. Is dat een voordeel? Is de encryptie van Citrix niet voldoende? Ik snap het voordeel van 1 gat minder in de firewall, maar that's it? Of moet het liggen aan de SSL encryptie?
Zijn er hier dingen waar ik absoluut niet aan gedacht hebt? Zijn er bijvoorbeeld bekende gaten in Citrix waarmee hackers middels poort 1494 en enkele speciale IP pakketjes toegang tot de server kunnen verkrijgen? Is het aan te raden om bijvoorbeeld Citrix default op een andere poort te laten draaien? Is het verstandig om in de firewall aan te geven welke bron ip adressen (dns naam) wel erdoorheen mogen?
Hoe richten de experts het in?
Situatie: Citrix Metaframe XP feature release 2 (en zooi patches), windows 2000 met IIS (en alle laatste critical patches (ook de gewone), Nfuse Classic 1.7.
1. user connecten via poort 443 naar SSL versleutelde (certificaat 128 bit in huis gemaakt) NFUSE pagina (IIS server).
2. User klopt naam, wachtwoord en domein in
3. Deze info wordt versleuteld doorgestuurd via de SSL verbinding naar de IIS server (waarop ook Nfuse en Citrix is geinstalleerd)
4. Citrix server geeft een lijst van beschikbare applicaties weer
5. User start applicatie op, alle applicaties vereisen 128 bit encryptie
6. applicatie wordt door 1494 poort gestart door een gat te maken in firewall (welke dus naar de IIS en Nfuse/Citrix server wijst.
klaar.
Nu heb ik aardig wat gelezen, er kan gebruik worden gemaakt van een CSG, welke ervoor zorgt dat al het verkeer middels SSL wordt versleuteld. Is dat een voordeel? Is de encryptie van Citrix niet voldoende? Ik snap het voordeel van 1 gat minder in de firewall, maar that's it? Of moet het liggen aan de SSL encryptie?
Zijn er hier dingen waar ik absoluut niet aan gedacht hebt? Zijn er bijvoorbeeld bekende gaten in Citrix waarmee hackers middels poort 1494 en enkele speciale IP pakketjes toegang tot de server kunnen verkrijgen? Is het aan te raden om bijvoorbeeld Citrix default op een andere poort te laten draaien? Is het verstandig om in de firewall aan te geven welke bron ip adressen (dns naam) wel erdoorheen mogen?
Hoe richten de experts het in?