Antecedentes : la agregación de registros remotos se considera una forma de mejorar la seguridad. En general, esto aborda el riesgo de que un atacante que compromete un sistema pueda editar o eliminar registros para frustrar el análisis forense. He estado investigando opciones de seguridad en herramientas de registro comunes.
Pero algo se siente mal. No puedo ver cómo configurar ninguno de los registradores remotos comunes (por ejemplo, rsyslog, syslog-ng, logstash) para autenticar que un mensaje entrante realmente se origina en el supuesto host. Sin algún tipo de restricción de política, un generador de registros podría falsificar mensajes en nombre de otro generador de registros.
El autor de rsyslog parece advertir sobre la autenticación de datos de registro :
Una última palabra de precaución: transport-tls protege la conexión entre el emisor y el receptor. No necesariamente protege contra ataques que están presentes en el mensaje mismo. Especialmente en un entorno de retransmisión, el mensaje puede haberse originado en un sistema malicioso, que colocó nombres de host y / u otro contenido no válido en él. Si no hay aprovisionamiento contra tales cosas, estos registros pueden aparecer en el repositorio de los receptores. -transport-tls no protege contra esto (pero puede ayudar, si se usa correctamente). Tenga en cuenta que syslog-transport-tls proporciona seguridad hop-by-hop. No proporciona seguridad de extremo a extremo y no autentica el mensaje en sí (solo el último remitente).
Entonces, la pregunta de seguimiento es: ¿cuál es una configuración buena / práctica (en cualquier herramienta de registro común de su elección: rsyslog, syslog-ng, logstash, etc.) que proporciona cierta cantidad de autenticidad?
O ... si nadie autentica los datos de registro, ¿por qué no ?
-
(Aparte: al analizar / comparar, puede ser útil usar algunos diagramas o terminología de RFC 5424: Sección 4.1: Escenarios de implementación de ejemplo, por ejemplo, "originador" vs "retransmisión" vs "recolector")