我正在研究使用Heroku作为我们的平台,而不是管理我们自己的系统。我们有一个Ruby / Rails堆栈,并使用Resque作为我们的后台作业处理器。我正在评估像RedisToGo和RedisGreen这样的插件,但看起来没有安全的传输层可用于所有服务。但是,根据RedisGreen's FAQ,这并不重要:
您是否提供与服务器的加密连接?
没有。大多数在EC2或Heroku工作的组织都将亚马逊的内部网络视为“可信任”,因此传输级安全性没有多大意义。我们建议不要在开放的互联网上传输应该是安全的数据。
作为Ops的人,让我感到有点不安的是没有加密的数据传输。另一方面,他们提出了一个很好的观点。如果亚马逊被视为信任内部网络,那么我们就不必担心第三方试图嗅探我们。
所以我的问题是:如果我在Heroku / EC2生态系统上,使用这些附加组件是否安全?
答案 0 :(得分:3)
我已经使用AWS多年没有任何问题,大多数AWS用户似乎并不是恶意的。此外,亚马逊还为其基础架构提供全面的监控解决方案例如,他们可以判断是否有其他客户试图在几分钟内入侵您的服务器,如果不是几秒钟。我相信AWS也不允许在其虚拟/物理网络基础设施上使用混杂模式。
但是,您还必须了解自己对数据的安全性。如果您希望100%安全性,其他用户不会嗅探您的数据,那么加密您的连接/数据传输。虽然不太可能,但如果他们共享相同的以太网段,其他AWS用户可能会嗅探数据。
答案 1 :(得分:1)
目前的建议是,如果您想对流量进行SSL加密,请使用Redis安全代理(例如,参见https://code.google.com/p/redis/issues/detail?id=71的辩论)。 AFAIK,只有Redis Cloud可以在现有Heroku的Redis提供商中提供该功能。
至于安全是否是Heroku应用程序及其在AWS上的附加组件的要求,这实际上与您的数据的性质以及潜在恶意方被其读取的风险有关。请记住,即使是非常低的风险仍然存在风险,并且没有任何安全机制是牢不可破的,所以基本上是你愿意投入多少资金来让某人更难以捣乱你。
(尽职调查 - 我在运行Redis Cloud和Memcached Cloud的Garantia Data工作。)
答案 2 :(得分:0)
我认为这非常危险。例如,Heroku建议在本地运行应用程序以进行开发,并复制配置以这样做: https://devcenter.heroku.com/articles/heroku-local
这意味着您的笔记本电脑随后将与您的Redis To Go实例进行未加密的连接-可能通过公共wifi,并且肯定通过公共互联网。因此,AWS是否允许在其网络上进行嗅探完全不相关。