Seguretat d'Odoo
La teva seguretat és molt important per a nosaltres! Aquí hi ha un resum del que fem per garantir que les teves dades estiguin segures amb Odoo i del fet que apliquem les millors pràctiques de seguretat en la nostra versió allotjada, Odoo al núvol.
Nivell 1 CSA STAR
Odoo participa en el programa Security Trust Assurance and Risk (STAR) de la CSA.
Consulta les respostes al qüestionari CAIQv3.1
Odoo al núvol (la plataforma)
Còpies de seguretat/Recuperació davant desastres
- Conservem 14 còpies de seguretat per a cada base de dades d'Odoo com a mínim durant 3 mesos: 1 al dia durant 7 dies, 1 a la setmana durant 4 setmanes, 1 al mes durant 3 mesos.
- Les còpies de seguretat es repliquen, com a mínim, en 3 centres de dades diferents i almenys a 2 continents diferents.
- Les ubicacions exactes dels nostres centres de dades estan detallades en la nostra Política de privacitat.
- També pots descarregar còpies de seguretat manuals de les teves dades en temps real i en qualsevol moment mitjançant el panel de control.
- Pots contactar amb el nostre Suport per restaurar qualsevol d'aquestes còpies de seguretat a la teva base de dades activa (o en una còpia paral·lela).
- Tolerància a fallades del maquinari: per als serveis allotjats en un servidor dedicat, on pot haver-hi una fallada del maquinari, implementem una rèplica local en mode d'espera en calent, amb supervisió i un procediment de tolerància manual que triga menys de 5 minuts.
- Recuperació davant desastres: en cas de desastre total d'un centre de dades totalment fora de servei durant un llarg període de temps, que impedeixi la tolerància a fallades a la nostra rèplica local en mode d'espera en calent (cosa que no s'ha produït fins ara, ja que aquest és el pitjor escenari), tenim els següents objectius:
- RPO (objectiu de punt de recuperació) = 24 hores. Això significa que pots perdre un màxim de 24 hores de feina si no es poden recuperar les dades i hem de restaurar la teva darrera còpia de seguretat diària.
- RTO (objectiu de temps de recuperació) = 24 hores per a les subscripcions de pagament, 48 hores per a les proves gratuïtes, l'oferta educativa, els usuaris freemium, etc. Aquest és el temps necessari per restaurar el servei en un altre centre de dades en cas de desastre i quan un centre de dades quedi totalment inoperatiu.
- Com ho fem?: supervisem de forma activa les nostres còpies de seguretat diàries i es repliquen en diferents ubicacions i continents. Disposem d'un sistema d'aprovisionament automatitzat per implementar els nostres serveis en un nou centre d'allotjament. La restauració de dades basada en les nostres còpies de seguretat del dia anterior es pot efectuar en unes hores (per als clústers més importants), donant prioritat a les subscripcions de pagament.
Fem servir regularment tant les còpies de seguretat diàries, com els scripts d'aprovisionament per a les operacions quotidianes, de manera que ambdues parts del procediment de recuperació davant desastres es verifiquen permanentment.
Seguretat de la base de dades
- Les dades de clients s'emmagatzemen en bases de dades específiques; sense bases de dades compartides entre els clients.
- Les regles de control d'accés a les dades implementen un aïllament total entre les bases de dades de clients que funcionen en el mateix clúster. No és possible accedir d'una base de dades a una altra.
Seguretat de la contrasenya
- Les contrasenyes dels clients estan protegides amb xifratge PBKDF2+SHA512 d'acord amb els estàndards industrials (contrasenya amb salt + amb milers d'iteracions).
- El personal d'Odoo no té accés a la teva contrasenya i no pot recuperar-la per tu. Si perds la teva contrasenya, l'única opció és restaurar-la.
- Les credencials d'inici de sessió sempre es transmeten de manera segura a través de HTTPS.
- Els administradors de les bases de dades dels clients tenen l'opció deconfigurar la limitació de taxai la durada de pausa quant als intents repetits d'inici de sessió.
- Política de contasenyes: els administradors de bases de dades disposen d'un paràmetre integrat que estableix una longitud mínima per a la contrasenya de l'usuari. Altres polítiques de contrasenya, com ara les classes de caràcters obligatoris no són compatibles per defecte perquè s'ha demostrat que són contraproduents. Veure, per exemple, [Shay et al. 2016]), així com NIST SP 800-63b..
Accés del personal autoritzat
- L'equip de suport d'Odoo pot iniciar sessió al teu compte per accedir a la configuració relacionada amb el teu problema. Per fer això, l'equip utilitza les seves pròpies credencials, no la teva contrasenya (ja que no hi tenen cap manera de descobrir-la).
- Aquest accés especial del personal millora l'eficiència i la seguretat: l'equip pot reproduir immediatament el problema que has trobat, mai no hauràs de compartir la teva contrasenya. A més, podem auditar i controlar les accions del personal per separat.
- El nostre equip de Suport s'esforça el màxim possible per respectar la teva privacitat i només hi accedeix als arxius i a la configuració necessària per diagnosticar i resoldre el teu problema.
Seguretat del sistema
- Tots els servidors d'Odoo al núvol executen distribucions de Linux reforçades amb pegats de seguretat actualitzats.
- Les instal·lacions són ad hoc i amb els mínims components necessaris per limitar el nombre de serveis que poden contenir vulnerabilitats (per exemple, sense stack PHP/MySQL).
- Només alguns enginyers de confiança d'Odoo tenen autorització per gestionar els servidors a distància i l'accés només funciona amb una clau SSH personal xifrada, des d'un ordinador amb xifratge de disc complet.
Seguretat física
Els servidors d'Odoo al núvol estan allotjats en centres de dades fiables en diferents parts del món (per exemple, OVH i Google Cloud), i aquests han de respectar els nostres criteris de seguretat física:
- Perímetre restringit, amb accés físic únicament per als empleats autoritzats del centre de dades.
- Control d'accés físic amb credencials de seguretat o seguretat biomètrica.
- Càmeres de seguretat que monitoren les ubicacions del centre de dades durant les 24 hores del dia cada dia de la setmana.
- Personal de seguretat in situ les 24 hores del dia cada dia de la setmana.
Seguretat relativa a la targeta de crèdit
- Mai no emmagatzemem informació sobre targetes de crèdit en els nostres sistemes.
- La informació de la teva targeta de crèdit sempre es transmet de forma segura i directa entre el titular de la targeta i els nostres adquirents de pagament que compleixen amb la normativa PCI(consulta la llista en la nostra pàgina relativa a la Política de privacitat ).
Xifratge de dades
Les dades dels clients sempre ens transmeten i s'emmagatzemen de manera encriptada (xifratge en trànsit i en repòs).- Totes les comunicacions de dades a instància dels clients estan protegides amb un xifrat SSL de 256 bits d'última generació (HTTPS).
- Totes les comunicacions de dades internes entre els nostres servidors també estan protegides amb un xifratge d'última generació (SSH).
- Els nostres servidors estan subjectes a una vigilància estricta quant a seguretat i sempre actualitzats contra les darreres vulnerabilitats SSL, amb una qualificació SSL de Grau A .
- Tots els nostres certificats SSL utilitzen un mòdul robust de 2048 bits amb cadenes de certificats SHA-2 completes.
- Totes les dades dels clients (contingut de la base de dades i fitxers emmagatzemats) estan xifrades en repòs, tant per a les bases de dades de producció com per a les còpies de seguretat (AES-128 o AES-256).
Defensa de la xarxa
- Tots els proveïdors de centres de dades que utilitza Odoo al núvol disposen d'una xarxa de capacitat molt alta, amb una infraestructura dissenyada per fer front als atacs de denegació de servei distribuït (DDoS). Els seus sistemes de mitigació automàtics i manuals poden detectar i dispersar el trànsit d'atac a la perifèria de les seves xarxes multicontinentals, abans que la disponibilitat del servei es vegi afectada.
- Els tallafocs i els sistemes de prevenció d'intrusions en els servidors d'Odoo al núvol ajuden a detectar i bloquejar amenaces, com ara els atacs de força bruta de contrasenyes.
- Els administradors de les bases de dades dels clients tenen l'opció de configurar la limitació de taxa i la durada de pausa quant als intents repetits d'inici de sessió.
Odoo (el programari)
Seguretat del programari
Odoo és de codi obert, de manera que la base de codi està constantment sota anàlisi per part dels usuaris i contribuïdors d'Odoo al món sencer. Els informes d'errors són, doncs, una font important de feedback pel que fa a la seguretat. Convidem els desenvolupadors a verificar el codi i informar en cas de problemes relacionats amb la seguretat.
Els processos R+D d'Odoo inclouen etapes de revisió de codi que contemplen aspectes de seguretat, per als fragments de codi nous i de contribució.
Dissenyat amb seguretat
Odoo ha estat dissenyat per evitar la introducció de vulnerabilitats de seguretat més freqüents:
- Les injeccions SQL s'impedeixen mitjançant l'ús d'una API de nivell superior que no necessita consultes SQL manuals.
- Els atacs XSS s'impedeixen mitjançant l'ús d'un sistema de plantilles d'alt nivell que escapa automàticament a les dades injectades.
- La infraestructura impedeix l'accés RPC als mètodes privats, de manera que la introducció de vulnerabilitats explotables és més difícil.
Consulta la secció de les Principals vulnerabilitats OWASP per descobrir com Odoo ha estat dissenyat des de zero per prevenir l'aparició d'aquestes vulnerabilitats.
Auditories de seguretat externes
Odoo és objecte d'auditories regulars per part d'empreses independents que han estat contractades pels nostres clients i clients potencials amb la finalitat d'efectuar auditories i tests d'intrusió. L'equip de seguretat d'Odoo rep els resultats i implementa les mesures correctives adequades quan cal.
Tanmateix, no podem divulgar aquests resultats, ja que són confidencials i pertanyen als comissionats. Gràcies per no sol·licitar-los ;-)
A més, Odoo compta amb una comunitat molt activa d'investigadors de seguretat independents. Aquests investigadors monitoren contínuament el codi font i treballen amb nosaltres per millorar i reforçar la seguretat d'Odoo. El nostre programa de seguretat es detalla a la nostra pàgina de divulgació responsable .
Principals vulnerabilitats OWASP
A continuació trobaràs la posició d'Odoo sobre els principals problemes de seguretat de les aplicacions web, segons detalla l' Open Web Application Security Project (OWASP):
-
Fallades d'injecció: les fallades d'injecció, com ara la injecció SQL, són habituals en les aplicacions web. La injecció es produeix quan les dades proporcionades per l'usuari s'envien a un intèrpret com a part d'una ordre o consulta. Les dades hostils de l'atacant poden enganyar l'intèrpret en executar ordres no intencionades o accedir a dades no autoritzades.
Odoo compta amb un mapatge d'objectes relacional (ORM) que abstrau la construcció de sol·licituds i preveu les injeccions SQL per defecte. Els desenvolupadors no acostumen a crear sol·licituds SQL manualment; aquestes sol·licituds són generades per l'ORM i els paràmetres sempre s'eludeixen correctament.
-
Seqüència d'ordres en llocs creuats (XSS): les fallades XSS es produeixen cada vegada que una aplicació pren dades proporcionades per l'usuari i les envia al navegador web sense validar o codificar el contingut prèviament. XSS permet als atacants executar seqüències d'ordres en el navegador de la víctima que poden segrestar les sessions d'usuari, destruir llocs web o dirigir a l'usuari cap a un lloc maliciós.
La infraestructura d'Odoo eludeix de forma predeterminada totes les expressions renderitzades en vistes i pàgines, fet que impedeix les fallades XSS. Els desenvolupadors han de marcar les expressions com a «segures» per incloure-les a les pàgines renderitzades.
-
Falsificació de peticions en llocs creuats (CSRF): un atac CSRF obliga el navegador d'una víctima autenticada a enviar una petició HTTP falsejada, incloent-hi les galetes de sessió de la víctima i qualsevol altra informació d'autenticació inclosa automàticament, a una aplicació web vulnerable. Això permet a l'atacant forçar el navegador de la víctima per generar ordres que l'aplicació vulnerable interpreta com a peticions legítimes procedents de la víctima.
El motor web d'Odoo inclou un mecanisme de protecció CSRF integrat. Aquest mecanisme impedeix que qualsevol controlador HTTP rebi una sol·licitud POST sense el token de seguretat corresponent. Aquesta és la tècnica que es recomana per a la prevenció del CSRF. El token de seguretat només el coneix i està present quan l'usuari ha accedit al formulari del lloc web i un atacant no pot falsificar una sol·licitud sense token.
-
Execució de fitxers maliciosos: el codi vulnerable a la inclusió remota de fitxers (RFI) permet que els atacants insereixin codi i dades hostils, fet que causa atacs greus, com ara la vulneració total del servidor.
Odoo no exposa funcions que permeten efectuar inclusions remotes de fitxers. No obstant això, als usuaris privilegiats els hi permet personalitzar les funcions per mitjà d'expressions personalitzades que seran avaluades pel sistema. Aquestes expressions sempre són avaluades per un entorn de prova que només permet l'accés a funcions autoritzades.
-
Referència directa insegura a objectes: una referència directa a un objecte es produeix quan un desenvolupador exposa una referència a un objecte d'implementació intern, com un fitxer, un directori, un registre de base de dades o una clau, com a paràmetre d'URL o de formulari. Els atacants poden manipular aquestes referències per accedir a altres objectes sense autorització.
El control d'accés d'Odoo no s'implementa a la interfície d'usuari, de manera que no hi ha cap risc d'exposar referències a objectes interns en els URL. Els atacants no poden eludir la capa de control d'accés per mitjà de la manipulació d'aquestes referències, ja que cada sol·licitud sempre ha de passar per la capa de validació d'accés a les dades.
-
Emmagatzematge criptogràfic insegur: les aplicacions web poques vegades utilitzen de forma correcta les funcions criptogràfiques per protegir les dades i els drets d'accés. Els atacants fan servir dades amb una protecció feble per dur a terme robatoris d'identitat i altres delictes, com per exemple, frau amb targetes de crèdit.
Odoo utilitza una funció resum estàndard segura per a les contrasenyes dels usuaris (PBKDF2 + SHA-512 per defecte, amb iteració de clau) per protegir les contrasenyes enregistrades. També és possible utilitzar sistemes d'autenticació externs, com per exemple, OAuth 2.0 o LDAP, per evitar l'emmagatzematge local de contrasenyes dels usuaris.
-
Comunicacions insegures: moltes aplicacions no xifren el trànsit de xarxa quan és fonamental protegir les comunicacions sensibles.
Odoo al núvol funciona per defecte amb HTTPS. Per a les instal·lacions on-premise, es recomana executar Odoo mitjançant un servidor web que implementa el xifrat i que redirigeix les sol·licituds a Odoo, per exemple, Apache, Lighttpd or nginx. La guia d'implementació d'Odoo compta amb una llista de control de seguretat per a una implementació pública més segura.
-
Absència de restricció en l'accés URL: sovint una aplicació només protegeix la funcionalitat sensible, de manera que impedeix la visualització d'enllaços o URL als usuaris no autoritzats. Els atacants poden aprofitar aquesta vulnerabilitat per accedir i efectuar operacions no autoritzades mitjançant l'accés directe a aquests URL.
El control d'accés d'Odoo no s'implementa a la interfície d'usuari i la seguretat no es basa a emmascarar URL especials. Els atacants no poden eludir la capa de control d'accés per mitjà de la reutilització o manipulació de qualsevol URL perquè cada petició sempre ha de passar per la capa de validació d'accés a les dades. En casos excepcionals, quan un URL proporciona un accés no autenticat a dades sensibles, com els URL especials que els clients utilitzen per confirmar una ordre, aquests URL se signen digitalment amb tokens únics i solament s'envien per correu electrònic al destinatari.
Informes de vulnerabilitats de seguretat
Si necessites informar sobre una vulnerabilitat de seguretat, consulta la nostra pàgina de divulgació responsable. A aquests informes se'ls dona un tractament prioritari, ja que l'equip de seguretat d'Odoo avalua el problema i el resol instantàniament, en col·laboració amb la persona que ha informat d'una vulnerabilitat, i després, es divulga de manera responsable als clients i usuaris d'Odoo.