您是否应该加密云中两台服务器之间的数据?

您是否应该加密云中两台服务器之间的数据?

如果我在不同区域运行多个 AWS EC2 和 Azure 实例。我正在使用 rabbitmq 在它们之间交换消息。我是否应该担心添加 TLS 并加密这些连接?

换句话说,如果服务器 A 位于 AWS us-east 上,而服务器 B 位于 Azure 上,那么如果它们在未加密的情况下交换信息,情况会有多糟糕?只有互联网服务提供商和亚马逊/微软才能看到未加密的数据,对吗?

我当然会加密与客户端打交道的所有内容。我只是对 2 个后端服务器相互通信感到好奇。


编辑

谢谢大家的帮助。我知道如何加密连接以及如何设置 VPN。抱歉,我的问题表述错误了。

我只是想知道谁将能够看到这些服务器之间的流量。为什么会有风险?我知道会有风险,我相信你,哈哈。我只是想知道为什么。此外,生成我自己的 SSL 证书并在每台服务器上信任它会有多糟糕。

答案1

您是否应该加密云中两台服务器之间的数据?

是的。

现代安全思维是,您不认为您自己的网络/数据中心比您的 WAN 或常规互联网更值得信赖。

传统上,人们会允许数据中心内的安全标准更加宽松,“安全的”您自己的网络的边界。内部系统和用户都值得信任,隐含地期望是安全的,并且永远不会被滥用或恶意。例如,只需为跨越“安全”内部网络的边界和边界的连接添加 TLS。

如今越来越流行的安全概念是零信任它放弃了安全可信的内部网络/系统/用户的概念,并在任何地方都应用同样严格的安全级别。

因此对于两个相互交换信息的后端服务器来说:

  • 两台服务器及其所有服务都应配置 TLS 证书(用于服务器身份验证和传输加密)
  • 他们的通信应该加密
  • 客户端应该向服务进行身份验证(使用用户名密码、令牌、客户端证书或任何合适的东西)
  • 您的应用程序/(微)服务仍应进行输入验证,并且不相信来自内部客户端/后端系统的输入始终是正确且可以逐字安全地使用。
  • ETC。
  • ETC。

回应您的编辑

我只是想知道谁能够看到这些服务器之间的流量
(例如,服务器 A 位于 AWS 美国东部,服务器 B 位于 Azure)

除非亚马逊和微软拥有自己的物理数据中心互连,否则 AWS 和 Azure 云之间的流量将通过公共互联网路由和/或通过第三方运营的一个或多个网络段。由于路由协议和互联网的工作方式,流量所采用的确切路径以及哪些第三方可能随时发生变化。

当您不设置传输加密时,流量将以明文形式显示,并且任何有权访问任何段的人都可以轻松窃听。

答案2

根据利害关系,人们不能将无法在物理上实现端到端可见的物理网络标记为“可信”。

对于具有平均视力的人来说,这相当于一张桌子上两台计算机之间的一根电缆。

从某种意义上说,如果您操作、管理和物理控制一个网络,您就可以将其标记为“可信”。

互联网不仅由多方拥有、控制和运营。人们甚至无法确定数据包今天在 A 点和 B 点之间所走的路径明天是否相同。

同一城市中两个不同数据中心之间的数据包可能会通过另一个大陆路由。即使这些数据中心之间有专用的直接连接,这种情况也可能发生。直接连接可能会以多种方式失败或受到损害,并且将通过其他方式维持连接。

然后,还有这样的事情https://en.wikipedia.org/wiki/BGP_hijacking- 将感兴趣的流量路由至攻击者控制的设备的攻击。

答案3

从安全角度来看,如果连接离开数据中心/服务提供商,则确保连接安全是合理的。这可以通过向双方添加 SSL/TLS 来实现。您还可以建立相互身份验证(客户端/服务器证书)。另一种方法是在主机之间建立 VPN 连接并隧道传输整个通信。

相关内容