2017-02-08 6 views
1

Github의 개인 저장소에 AWS 비밀 키를 저장하는 앱이 있습니다.비밀 키 관리

우리 컴퓨터 중 하나가 불면 우리는 키에 액세스 할 수 없으므로 권장되었습니다.

Github에 저장하는 대신 컴퓨터를 통과하여 비밀 키를 공유하거나 사기업을 통해 보낼 수 있습니다.

이 모든 것이 키 관리에 좋지 않은 것처럼 보입니다.

비밀 키 저장 및 팀 구성원과의 공유에 적합한 저장소/볼트 또는 방법이 있습니까?

답변

1

코드와 함께 자격 증명을 저장하지 않도록하면 매우 취약 해지고 결과가 되돌릴 수 없게됩니다. IAM 역할을 사용하여 액세스 권한을 부여하고 개발 용 키만 사용하는 것이 좋습니다 (개발자마다 필요에 따라 다른 키를 사용하는 것이 좋음).

자세한 내용은 AWS Security Best Practices 백서를 확인하십시오.

1

1Password for Teams을 사용하면 암호화 된 암호로 보호 된 볼트에서 비밀을 공유 할 수 있습니다.

컴퓨터가 터지면 AWS 사용자를 계정에서 잠글 위험이 있습니다. 어떤 경우이든 계정 소유자는 계정의 모든 IAM 사용자에 대해 새로운 AWS 키 집합을 다시 생성 할 수 있습니다. 계정 소유자가 AWS 계정에 연결할 수 있다면 안전합니다.

+0

Simon 1password를 사용하는 사람과 비밀 키를 공유하려면 어떻게해야합니까? – Growler

0

많은 비밀과 마찬가지로 가능한 경우 키를 공유해서는 안됩니다. AWS 사용자의 경우

:

  1. 각 사용자 (직원, 팀 동료 등) 자신의 IAM 사용자가 그들을 위해 생성해야한다.
  2. 각 IAM 사용자는 고유 한 액세스 키/암호 집합을 생성하여 해당 사용자 만 사용할 수 있습니다.
  3. 키가 공유되지 않기 때문에, 그들은이 손상되는 경우, 다음,

    키가 공유되지 않기 때문에
    1. , 그들 실수로 유출하기가 어렵게입니다 :

    이 시스템에 많은 혜택이 있습니다 해당 사용자 한 명이 영향을받습니다. 다른 팀 동료는 영향을받지 않습니다.

  4. 각 IAM 사용자는 자신의 요구 사항에 따라 다른 권한을 부여받을 수 있습니다.
  5. CloudTrail을 사용하면 각 사용자가 AWS 계정에서 수행하는 작업을 감사 할 수 있습니다.

소스 제어 (git 또는 기타)에서 이와 같은 내용을 저장하지 마십시오.

0

키 관리의 최우선 규칙은 키가 저장되는 위치의 수를 최소화하는 것입니다. 따라서 AWS 키와 같은 경우 개발자는 자체 키를 컴퓨터에 저장해야합니다. 앱 서버에 필요한 키의 경우 해당 키는 앱 서버에만 저장해야합니다.

우리 컴퓨터 중 하나가 불면 우리는 키에 액세스 할 수 없으므로 권장되었습니다.

이 문제를 해결하는 가장 좋은 방법은 키를 회전하는 것입니다. 보안 이벤트의 경우와 같이 필요한 경우 새 키를 신속하게/쉽게 생성 할 수있는 위치에 있어야합니다. 잃어 버렸을 때 완전히 망가져 버린 마스터 키가있는 경우 1Password와 같은 안전한 저장 응용 프로그램에 저장하십시오. 여기에는 볼트가 추가 암호로 암호화되어 있습니다.

Github에 저장하는 대신 컴퓨터를 통과하여 비밀 키를 공유하거나 사기업을 통해 보낼 수 있습니다.

이 모든 것이 키 관리에 좋지 않은 것처럼 보입니다.

일반적으로 Github 또는 회사 Slack에서는 AWS 키 (또는 다른 민감한 키 또는 비밀번호)를 저장하지 마십시오. 슬랙에서 공유하는 것은 로그에서 영원히 공유되는 모든 것입니다. 따라서 회사의 여유가 손상된 경우 또는 슬랙이 손상된 경우 (여러 번 발생한 경우) 로그에있는 모든 항목을 잠재적 인 공격자가 사용할 수 있습니다.

비밀 키 저장 및 팀 구성원과의 공유에 적합한 저장소/볼트 또는 방법이 있습니까?

키 (장기 저장)를 저장하려면 1 암호와 같은 것을 사용하십시오. 공유 키 (단기 저장)의 경우 ShareSecret과 같은 것을 사용하십시오 (면책 조항, ShareSecret의 창립자입니다).