Имя: Пароль:
1C
 
1c83 server2019 - безопасность
,
0 st10000
 
28.03.22
19:44
Привет имеется server 2019, 1c 8.3, все работают Тонкими клиентами
Как обеспечить безопасность базы?

Понятно что сложные пароли и скрыть имя пользователя в списке.
А что еще?
1 H A D G E H O G s
 
28.03.22
19:45
Windows - авторизация.
2 palsergeich
 
28.03.22
19:48
(0) Публикацию веб клиента, одата и всего что не надо отключить.
+ как уже господин выше сказал виндоус авторизация
3 palsergeich
 
28.03.22
19:49
(2) + если заморочится https://wonderland.v8.1c.ru/blog/dvukhfaktornaya-autentifikatsiya/ тоже будет не лишним
4 st10000
 
28.03.22
20:42
Так, не расходимся, я сейчас почитаю и будут еще вопросы.
5 Звездец
 
28.03.22
20:47
ну и напоследок в впн все засунь
6 arsik
 
гуру
28.03.22
21:09
(0) https?
7 vde69
 
28.03.22
21:11
(0) безопасность от каких угроз?
8 vde69
 
28.03.22
21:15
(1) там есть ДЫРИЩА в безопасности, то есть требуются еще кое какие действия.
9 st10000
 
28.03.22
22:00
(5) смотрю на впн, но что-то сторонний софт использовать не хочу, толи я не то читаю
(6) нет
(7) база доступна в сети
10 vde69
 
28.03.22
22:20
>>>база доступна в сети

и что?

совершенно разные меры нужно предпринимать для противодействия копированию, разрушению, внедрению кода....
11 H A D G E H O G s
 
28.03.22
22:28
(8) Подробностей бы
12 vde69
 
28.03.22
22:33
(11)
Скажу в кратце так в большинстве контор эта дырочка позволит злоумышленику получить чужие доменные права.

Дальше описывать - не буду, нашел я ее случайно, инфы в сети нет, если расчехлю то будет очень плохо.
13 H A D G E H O G s
 
28.03.22
22:52
(12) На партнерку / [email protected] писал?
14 vde69
 
28.03.22
22:55
(13) нет, там исправить я не знаю как, проблема на очень низком уровне.

Единственное успокоение - рядовой доменный юзер не может воспользоваться этой дырой.
15 acht
 
28.03.22
22:57
(14) > рядовой доменный юзер не может
Нерядовой доменный юзер, он какбэ и без 1С может
16 vde69
 
28.03.22
23:00
(15) приведи пример как рядовой 1с ник может получить себе права доменного админа?
17 acht
 
28.03.22
23:01
(16) ты определись уже - рядовой или не рядовой
18 vde69
 
28.03.22
23:05
(17) рядовой - это тот который создается по дефолту, например у рядового юзера нет прав локального админа.
19 acht
 
28.03.22
23:07
(18) Ну все, согласно твоему (14) рядовой доменный юзер не может воспользоваться этой дырой.
А нерядовой обладает куда более расширенным набором прав и может обойтись в своих вредоносных действиях без 1С.
20 acht
 
28.03.22
23:10
А так, да влегкую - настроить запуск сервера 1С из под localsystem на том единственном компьютере, который "в большинстве контор" и контроллер домена и терминальный сервер и файлопомойка.
21 Anchorite
 
29.03.22
04:48
(0) >> все работают Тонкими клиентами
Это какое-то бессмысленное утверждение. Тонкими клиентами можно работать буквально в любом режиме, в любых комбинациях как простого файлового режима, так и классического клиент-серверного, с любыми прослойками, хоть в виде веб-сервера, хоть через RDP, хоть через сервер 1С. Ну и «безопасность» в каждом случае будет сильно разная.
22 Вафель
 
29.03.22
06:58
(18) те с помощью 1с можно локального админа повысить до доменного?
Чтото я сомневаюсь. Это была бы дыра винды, а не 1с. Если конечно сам сервер не запущен под доменным админом
23 vde69
 
29.03.22
08:54
(22) можно получить полный доступ (включая пароль) к любой виндовой учетке пользователя использующего 1с с доменной авторизацией
24 acht
 
29.03.22
09:07
(23) Если речь не идет об имперсонализации, разрешаемой например, настройками web публикации, то нельзя. Ну и в любом случае это - функциональность windоws и 1С здесь не причем.
25 acht
 
29.03.22
09:08
Ну и классический случай запуска 1С под администратором домена.
26 vde69
 
29.03.22
09:12
(25) (24) другое
27 MM
 
29.03.22
09:24
(23) Какая интрига. Неужели сервер 1С может взломать всю систему безопасности домена Windows? Т.е. будучи админом кластера 1С (разработчиком) можно его так настроить, что после того, как админ домена зайдёт в его базу, разработчик 1С получит все права в домене?
28 vde69
 
29.03.22
09:37
(27) примерно так (очень условно, в реальности по другому, но расписывать механизмы не буду)
29 acht
 
29.03.22
10:09
(28) >  примерно так
Удивительно. 1С позволяет написать код, который при выполнении под правами пользователя позволяет сделать что-то, что пользователь может сделать без 1С. Тем самым происходит взлом всей системы безопасности домена Windows и виновата в этом, конечно 1С.
30 arsik
 
гуру
29.03.22
10:11
(28) Да бред какой то. Это может говорить только человек незнающий как в домене происходит аутентификация.
31 vde69
 
29.03.22
10:15
(29) (30) нет, не так...
32 acht
 
29.03.22
10:18
(30)
- Знаешь, как заинтересовать идиота?
- Нет
- Не скажу.

=)
33 Вафель
 
29.03.22
10:41
(23) даже пароль можно виндовый получить? вот эта новость. Да за такое сама МС десяточку отслюнявит, а то и больше
34 vde69
 
29.03.22
10:46
(33) я кстати проверю это завтра на актуальных версиях, сейчас заказал себе виртуальное окружение для тестов.

кстати я понял как 1с могла-бы это пофиксить, есть один способ который вроде должен работать, проверю и его (а то вдруг они уже давно все пофиксили)...
35 vde69
 
29.03.22
15:43
вроде 1с заделали,

заделали когда перешли на ntlmssp ....
36 ДедМорроз
 
29.03.22
21:32
Доменная авторизация - это получение имени домена и пользователя windows.
Подменой dll вместо этих значений можно любые строки зафигачить.
Да и вообще,подмена dll позволяет делать чудеса.
Но,это все на клиенте,то есть,если ни у одного пользователя в базе нет доменной авторизации,то в базу злоумышленник не попадет.
С тонкого клиента через http-публикацию получается наиболее высокая безопасность.
Но,если у пользователя есть права что-то изменять,то нужно понимать,что он может что-то испортить.
37 acht
 
29.03.22
22:09
(36) > Доменная авторизация - это получение имени домена и пользователя windows.
Авторизация - это предоставление прав. А то, про что ты пытаешся говорить, назвается идентификация и, возможно, последующая аутентификация.
38 ДедМорроз
 
29.03.22
22:19
Для 1с это как раз авторизация,так как используется для подтверждения пользователя.
То,что реально авторизация под пользователем windows выполнялась в момент входа в систему - это уже другое.
И подменяет понятия именно 1с.
39 acht
 
29.03.22
22:24
Подтверждение пользователя - это аутентификация.
Изобретение своей терминологии, оно, гм... характерно.
40 ДедМорроз
 
29.03.22
23:02
Подтверждение пользователя - это авторизация.
Аутентификация - это подтверждение того,что субьект,выполняющий действие,яаляется данным пользователем.
41 ДедМорроз
 
29.03.22
23:07
И весь анекдот в том,что в случае,так называемой доменной авторизации нет никакой аутентификации вообще.
Система просто берет имя доменного пользователя,а потом по этому значению выполняет поиск пользователя 1с, тут даже идентификации как таковой нет - просто использование записи в таблице.
И вот происходит авторизация,так как сеансу назначается пользователь.
42 vde69
 
29.03.22
23:18
(41) ты не прав, посмотри журнал безопасности на сервере 1с
Программист всегда исправляет последнюю ошибку.