Менеджер секретов AWS и безопасность аутентификации базы данных - PullRequest
0 голосов
/ 14 ноября 2018

Я пытаюсь выяснить преимущества безопасности при перемещении аутентификаторов служб в хранилище секретов.

Очевидно, что хранить аутентификаторы базы данных в коде или в конфигурациях сервера приложений - плохая идея.

AWS Secrets Manager упрощает шифрование секретов и позволяет AWS автоматически поворачивать учетные данные, что хорошо.Понятно, что вращение db-аутентификатора выгодно с точки зрения безопасности.Если кто-то каким-то образом украдет аутентификатор БД, Менеджер секретов может менять его ежедневно или чаще, а если он старый, вам не повезло.

Однако, если ваш сервер приложений будет взломан, разве у него не будет ключей AWS, необходимых для запроса Secrets Manager?То же самое для вашего исходного кода (то есть, где-то хранятся какие-то учетные данные, которые приводят к базе данных u / p).И, конечно же, к этому серверу приложений прикреплена роль IAM, которая позволяет этому запросу, а также предоставлению сетевого трафика доступ к базе данных.

Чем это на самом деле сильно отличается от хранения аутентификатора базы данных на сервере приложений?Просто если программный доступ к Secrets Manager осуществляется через ваш код (через SDK), кому-то придется скомпрометировать ваш исходный код и сервер приложений, чтобы иметь пароль и правильный путь в VPC (например, безопасность входящего трафика)правила группы, таблица маршрутов и т. д.), чтобы получить данные?

Мне кажется, что-то здесь не хватает!

1 Ответ

0 голосов
/ 16 ноября 2018

Короткий ответ: Secrets Manager позволяет вам не хранить пароли в исходном коде или в файлах конфигурации, которые должны распространяться на ваши серверы. Однако, как вы указали, если ваши хосты скомпрометированы, все ставки выключены, и ничто не помешает злоумышленнику прочитать ваши секреты из памяти.

Что касается учетных данных AWS, если это экземпляр EC2, вы также хотели бы использовать роли для EC2 , чтобы AWS автоматически поворачивал и доставлял ваши учетные данные на хост.

...