The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Утечка параметров аутентификации через незащищённые серверы ..., opennews (ok), 25-Мрт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Утечка параметров аутентификации через незащищённые серверы ..."  –4 +/
Сообщение от AntonAlekseevichemail (ok), 25-Мрт-18, 22:25 
Мораль такова, надо нормально настраивать конфиги демонов.
А ещё лучше обкатывать каждый .+ конфиг через каждый эксплоит-тест.
А ЕЩЁ лучше не использовать etcd на критических объектах.
Ответить | Правка | Наверх | Cообщить модератору

19. "Утечка параметров аутентификации через незащищённые серверы ..."  +/
Сообщение от Аноним (-), 26-Мрт-18, 00:48 
> А ЕЩЁ лучше не использовать etcd на критических объектах.

Внезапный вывод. Может поделишься с менее смышлёными, чем же так плох etcd на «критических объектах»?

Ответить | Правка | Наверх | Cообщить модератору

22. "Утечка параметров аутентификации через незащищённые серверы ..."  +12 +/
Сообщение от Аноним (-), 26-Мрт-18, 01:55 
> чем же так плох etcd на «критических объектах»?

Тем, что до версии 2.1 etcd не поддерживал аутентификацию, а в более новых выпусках для обеспечения обратной совместимости в настройках по умолчанию аутентификация отключена.

Практически наверняка есть ещё какие-то проблемы, не с безопасностью, так с надёжностью.

Теперь вы попросите ткнуть вас носом в эти проблемы, чтобы убедиться, что я не пустомеля.

В ответ я пробормочу что-то невнятное. Возможно, честно признаюсь, что об etcd слышу исключительно из новостей типа этой. Возможно, скажу, что всё современное хипстерское, коим является и etcd, вообще не ориентировано ни на стабильность, ни на безопасность, а рассчитано лишь на пересоздание с нуля виртуалки в случае любых проблем.

Объясню, что по финансовым/политическим/маркетинговым причинам авторам надо быстрее и больше, а потому в таком софте априори отсутствуют особенности систем (безопасность, надёжность, отлаженность), требующие при разработке длительного погружения в какой-то аспект (анализ, продумывание, изучение вариантов, хотя бы минимальное изучение предметной области) без достижения видимого для инвестора результата (функционала, который можно потыкать).

Вы, конечно, на эти оправдания не поведётесь и будете правы: ведь раз на ошибку вам не могу указать я, значит её и вовсе нет.

Через какое-то время (от нескольких месяцев до пары лет) появится похожая новость об уязвимости.

Вы опять напишите традиционное "не бывает софта без глупых ошибок" и пойдёте пересоздавать образы виртуалок.

Кто-то на форуме вам напишет, что ЭТО не предназначено для использования в продакшне и делать этого не стоит.

И всё повторится заново.

Ответить | Правка | Наверх | Cообщить модератору

25. "Утечка параметров аутентификации через незащищённые серверы ..."  –1 +/
Сообщение от Аноним (-), 26-Мрт-18, 04:23 
Полно протаколов не поддерживающих аудантифирацию и шифрование и что?
Если очень надо из интернета соединяться можно ssh тунель делать
Ответить | Правка | Наверх | Cообщить модератору

58. "Утечка параметров аутентификации через незащищённые серверы ..."  +9 +/
Сообщение от XoRe (ok), 26-Мрт-18, 16:04 
> Полно протаколов не поддерживающих аудантифирацию и шифрование и что?

Вы заставляете мои глаза кровоточить.

Ответить | Правка | Наверх | Cообщить модератору

27. "Утечка параметров аутентификации через незащищённые серверы ..."  +1 +/
Сообщение от Аноним (-), 26-Мрт-18, 05:03 
etcd — специализированное хранилище. Его в основном используют для взаимодействия микросервисов внутри облачной среды. При нормальном использовании, оно не должно торчать наружу. Именно в нем, зачастую, хранятся параметры для аутентификации в других сервисах (что, в общем-то, и показало исследование).

По хорошему, если защитить etcd, то придется хранить пароль/ключи на каждой ноде. Из-за этого это будет никогда не меняемый пароль, который будут руками забивать в каждый образ. Секьюрности от такого решения не особо прибавится, а гемморой вырастет.

Именно по этому никто не выставляет etcd наружу и именно поэтому долгого времени в нём в принципе не было аутентификации. Проблемы с серверами из текущего исследования в ошибках конфигурации сети. Даже в статье написано о том, что нужно использовать фаервол, а не паролить etcd.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

37. "Утечка параметров аутентификации через незащищённые серверы ..."  +/
Сообщение от Moomintroll (ok), 26-Мрт-18, 10:56 
> будет никогда не меняемый пароль, который будут руками забивать в каждый образ

Puppet/Ansible/Chef/Saltstack...

Ответить | Правка | Наверх | Cообщить модератору

41. "Утечка параметров аутентификации через незащищённые серверы ..."  +1 +/
Сообщение от Аноним (-), 26-Мрт-18, 13:12 
А плейбуки с паролями будут на гитхабе лежать?
Ответить | Правка | Наверх | Cообщить модератору

42. "Утечка параметров аутентификации через незащищённые серверы ..."  +/
Сообщение от kazh (?), 26-Мрт-18, 13:43 
А плейбуки умеют генерить пароли.
Ответить | Правка | Наверх | Cообщить модератору

44. "Утечка параметров аутентификации через незащищённые серверы ..."  +/
Сообщение от Аноним (-), 26-Мрт-18, 14:05 
Пересобирать весь кластер ежемесячно ради смены пароля?
Ответить | Правка | Наверх | Cообщить модератору

75. "Утечка параметров аутентификации через незащищённые серверы ..."  –1 +/
Сообщение от mogwai (ok), 27-Мрт-18, 07:16 
Или использовать лдап и цербера
Ответить | Правка | Наверх | Cообщить модератору

68. "Утечка параметров аутентификации через незащищённые серверы ..."  +/
Сообщение от angra (ok), 26-Мрт-18, 21:14 
“Vault” is a feature of ansible that allows keeping sensitive data such as passwords or keys in encrypted files, rather than as plaintext in your playbooks or roles. These vault files can then be distributed or placed in source control.
Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

47. "Утечка параметров аутентификации через незащищённые серверы ..."  +1 +/
Сообщение от пох (?), 26-Мрт-18, 14:17 
> Его в основном используют для взаимодействия микросервисов внутри облачной среды.

в этом месте обычно поднимают табличку BULLSHIT!
(три слова совпали,ага)

> По хорошему, если защитить etcd, то придется хранить пароль/ключи на каждой ноде.

поскольку это микросервисы и по ним никто не лазит, ибо некуда (а при взломе сервиса у тебя проблема посерьезнее etcd), да и живут недолго - в общем-то, это значительно безопаснее, чем не иметь их вообще. А если серьезно - отсутствие аутентификации на запись (зачем она микросервису вообще сдалась?) в сервере конфигураций(!) - это, простите, п-ц в головах.

но чем дальше ухожу от тех ребят, которые на моих глазах строили сервисные архитектуры во времена, когда инструментов для убогих еще в помине не было (даже ansible не было - а автоматическая настройка прода у нас - была, и нет, при проломе продовской машины ты не мог вжух и поперезаписывать конфиги других машин, такого маразма нам и в голову бы не пришло соорудить), тем больше понимаю, что времена адекватных девопов давно прошли и времена адекватного софта тоже.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

76. "Утечка параметров аутентификации через незащищённые серверы ..."  +/
Сообщение от Аноним (-), 27-Мрт-18, 07:45 
В hashicorp эту проблему помешали, но красношляпа такая шляпа
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

85. "Утечка параметров аутентификации через незащищённые серверы ..."  +/
Сообщение от Аноним (-), 27-Мрт-18, 14:43 
Ничего этого не будет. Я просто посмеюсь с очередного дурачка, списавшего удобный инструмент потому, что ему там жупел в виде каких-то хипстеров померещился.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

90. "Утечка параметров аутентификации через незащищённые серверы ..."  +/
Сообщение от AntonAlekseevichemail (ok), 05-Апр-18, 14:02 
> Внезапный вывод.

Это не внезапный выход, а перенос "Театра безопасности" в компьютерную сферу.
На фоне недавних событий определение "Театр безопасности" так и остается театром. То что я написал это вредно для действия, а не как руководство сделать себе инфраструктуру безопаснее в угоду юзабильности.

А те негативные комментарии оставленные ниже это комментарии тех людей которые восприняли моё сообщение буквально плюсом люди поставившие минуса тоже восприняли сообщение буквально, а не как вредный совет.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

24. "Утечка параметров аутентификации через незащищённые серверы ..."  +2 +/
Сообщение от Аноним (-), 26-Мрт-18, 04:21 
мораль такова. Нужно включить фаервол на блокирование всех входящих соединений кроме нескольких нужных.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

46. "Утечка параметров аутентификации через незащищённые серверы ..."  +2 +/
Сообщение от Crazy Alex (ok), 26-Мрт-18, 14:14 
Причём этой морали лет 20 уже как минимум. А дле некоторых оно до сих пор не очевидно почему-то
Ответить | Правка | Наверх | Cообщить модератору

62. "Утечка параметров аутентификации через незащищённые серверы ..."  –2 +/
Сообщение от anonymous (??), 26-Мрт-18, 17:07 
Это понятно. Но куча серверного софта становится не нужна при таком раскладе. Тот же мускуль. Нафиг ему сервер, когда его уже никто в здравом уме наружу не выставляет?
Ответить | Правка | Наверх | Cообщить модератору

69. "Утечка параметров аутентификации через незащищённые серверы ..."  +1 +/
Сообщение от angra (ok), 26-Мрт-18, 21:20 
Не знаю как 20, но 10 лет назад это было не особо нужно на линуксе, так как хипстеры еще не пришли в IT и не наделали всяких nosql БД без аутентификации.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

84. "Утечка параметров аутентификации через незащищённые серверы ..."  –1 +/
Сообщение от Аноним (-), 27-Мрт-18, 14:37 
Нужно было всегда, и 10 лет тому, и 20, и 500. До идеи «кого надо пущать, остальных не пущать» додумались ещё задолго до этих наших интренетов. Но до админов локалхостов и ланчиков на 10 пользователей начало доходить только когда «хипстеры пришли в IT», а влияние эффекта неуловимого Джо сильно уменьшилось.
Ответить | Правка | Наверх | Cообщить модератору

86. "Утечка параметров аутентификации через незащищённые серверы ..."  +1 +/
Сообщение от angra (ok), 27-Мрт-18, 16:34 
Попробуй обосновать. Или ты привык следовать догмам, а не пользоваться мозгом?
Практика показывает, что открытый фаервол можно даже сейчас использовать, если на серверах нет модно-молодежных сервисов. И оно работает без взломов, годами, на сотнях серверов по всему миру.
Ответить | Правка | Наверх | Cообщить модератору

49. "Утечка параметров аутентификации через незащищённые серверы ..."  +1 +/
Сообщение от пох (?), 26-Мрт-18, 14:17 
> мораль такова. Нужно включить фаервол на блокирование всех входящих соединений

еще лет через двадцать ты поймешь, что и исходящих тоже.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

88. "Утечка параметров аутентификации через незащищённые серверы ..."  +/
Сообщение от Легион (?), 28-Мрт-18, 23:05 
etcd supports SSL/TLS as well as authentication through client certificates, both for clients to server as well as peer (server to server / cluster) communication.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру