Om veiligheidsincidenten te voorkomen scant het ICT-security team het UGent-netwerk af naar kwetsbaarheden.
Omdat de software met jouw systemen connectie maakt en probeert te achterhalen of jouw systeem kwetsbaar is, zal je in jouw logfiles meldingen zien verschijnen. Je kan deze negeren. Indien nodig zal je jouw eigen monitoring software moeten aanpassen om hiermee rekening te houden. Indien de scans performantie overlast veroorzaken, dan kan je dit signaleren aan de helpdesk.
De scans gebeuren van de volgende hostnames. De IP's kunnen veranderen en de lijst kan in de toekomst uitgebreid worden:
We vragen ook om connecties van de scanners niet te blokkeren omdat zo kwetsbare systemen niet gedetecteerd kunnen worden.
Wachtwoordauthenticatie voor SSH is minder goed dan sleutelauthenticatie om verschillende redenen:
Kortom, sleutelauthenticatie biedt een veel hoger beveiligingsniveau door sterke cryptografie, betere toegangscontrole en minder kwetsbaarheid voor menselijke fouten en aanvallen.
Het zelf uitvoeren van een vulnerability scan of het rechtstreeks raadplegen van de resultaten is niet standaard voorzien. Binnen onze organisatie zijn dergelijke scans voorbehouden aan het functiedomein ICT om een uniforme aanpak en optimale beveiliging te garanderen.
Voor IT-contactpersonen die een groot (>10) aantal machines moeten beheren kan er toegang voorzien worden onder bepaalde voorwaarden.
Wil je een scan aanvragen of meer informatie over de mogelijkheden voor jouw omgeving, neem dan contact op met de helpdesk.
ssh <hostname> -o PreferredAuthentications=password -o PubkeyAuthentication=no
Voor alle webservices die via HTTP(S) worden aangeboden, verwachten we minstens de volgende headers:
frame-ancestors)Deze headers vormen een minimale baseline en moeten correct geconfigureerd worden. Een foutieve of te permissieve configuratie (bv. unsafe-inline in CSP) ondermijnt het beveiligingsniveau.
Ja.
HTTP zonder TLS is niet toegelaten.
De volgende protocollen worden als onveilig beschouwd en mogen niet gebruikt worden:
Deze versies bevatten bekende cryptografische zwakheden en zijn kwetsbaar voor downgrade- en man-in-the-middleaanvallen.
Minimale vereiste:
Daarnaast moeten zwakke ciphers (bv. RC4, 3DES) uitgeschakeld worden.
Voor van buiten UGent bereikbare websites kunnen volgende externe tools gebruikt worden:
We verwachten minimaal een goede score op beide platformen voor extern bereikbare toepassingen.
Ja.
Deze vereisten gelden voor:
We verwachten dat alle serviceproviders die HTTP aanbieden deze configuraties correct implementeren.
HTTPS met geldige certificaten is verplicht.
Uitzonderingen kunnen enkel toegestaan worden voor:
Dergelijke uitzonderingen moeten expliciet gemotiveerd en goedgekeurd worden. Contacteer hiervoor de helpdesk om dit te melden.
De dreiging van quantumcomputing voor huidige cryptografische algoritmes wordt steeds concreter. Hoewel klassieke TLS-configuraties (TLS 1.2/1.3 met moderne ciphers) vandaag nog als veilig worden beschouwd, wordt post-quantum encryptie (PQC) reeds aangemoedigd waar mogelijk.
We verwachten dat leveranciers:
In de nabije toekomst zullen verdere richtlijnen en concrete implementatievereisten worden gecommuniceerd naar systeembeheerders zodat zij hun systemen in regel kunnen stellen.
Nee.
Security headers en correcte TLS-configuratie:
Maar zij vervangen niet:
Ze maken deel uit van een bredere defense-in-depth aanpak.
We zien op veel webservers webservices die luisteren op de niet standaard 80/443 http poort en die bereikbaar zijn van buitenaf. Meestal zijn dit services die draaien in containers en bereikbaar worden gemaakt via een reverse proxy (apache, nginx, ...).
Is dit veilig? Antwoord: Nee.
Wanneer een applicatie bindt op 0.0.0.0 of op het publieke IP-adres van de server (bijvoorbeeld 0.0.0.0:8080), dan is die poort rechtstreeks bereikbaar voor andere hosts binnen hetzelfde subnet – en mogelijk ook daarbuiten, afhankelijk van de firewallconfiguratie.
Een reverse proxy zoals NGINX, Apache HTTP Server of Traefik:
http://server-ip:8080Wanneer de applicatie rechtstreeks bereikbaar is, kunnen beveiligingsmaatregelen op proxy-niveau worden omzeild, zoals:
Best practice: laat de applicatie luisteren op localhost.
Bijvoorbeeld:
127.0.0.1:8080127.0.0.1De reverse proxy verbindt dan intern naar 127.0.0.1:8080.
De service is dan niet rechtstreeks bereikbaar van buitenaf.
Alternatief (indien localhost niet mogelijk is):
Een reverse proxy is een applicatiecomponent, geen netwerkfirewall.
Wat luistert op een publiek IP-adres is in principe bereikbaar — tenzij dit expliciet wordt geblokkeerd.
Niet-standaard poorten bieden geen beveiliging, enkel schijnveiligheid.
Door services enkel bloot te stellen waar dat effectief nodig is, verkleinen we het aanvalsoppervlak en passen we correct het principe van least exposure en defense in depth toe.