こちらのイベントにおじゃましてきました。
https://tktksec.connpass.com/event/330494/
前回から約9か月ぶりの高槻参りです。
講師はAWSセキュリティとうどんの第一人者:tsumetai-udonさん。
2か月前のOWASP KansaiのBoFを聴講させていただいたり、
先月の脅威モデリングナイトで少し会話させていただきました。
最近は関西のコミュニティに力を入れられているそうです。
今回の題材はAWSセキュリティ。
AWSセキュリティの一般的な話の説明の後、AWS上に構築された架空のシステム
(AWSの設定にいくつか不備がある)を使ってハンズオンするという内容です。
おうち帰ってレポるまでが勉強会の考えのもと、以下メモです。
攻撃の具体的な方法はさすがにまずいので、当たり障りない範囲で。
座学
この講習内容は通常は6~8時間はかかる(AWSそのものに前提がめちゃめちゃあり、本来はその説明も行っている)
パブリッククラウドの特性
よくある被害
- コンソールへの不正ログイン
- S3の設定不備により、見えたらいけないものが見えてしまう
- 第三者にアクセスキーを取られる
- 連絡か何かでチャットツールのパブリックチャンネルに貼り付ける
- 例:ペネトレーションテストを行うと、10年前に発行されたものがチャットツールに張り付けられていて、そのキーが今でも使われていた
- アクセスキーをコード等に埋め込んだことに気づかずに公開領域に置いてしまう
- 連絡か何かでチャットツールのパブリックチャンネルに貼り付ける
-
- いつの間にかAWSから新しいサービスがリリースされてて、今までセキュアだったものが、逆に穴になっていることもある
ハンズオン
- S3バケットの誤公開(見えてはいけないファイルが見えてしまった)
- アクセスキーの漏洩
- 対処方法
- 長期的に使えるアクセスキーをできるだけ払い出さない
- 漏洩したアクセスキーの利用に気づけるようにする(GuardDuty)
- 最小権限の原則
- 対処方法
- Server-Side Request Forgery(SSRF)
- CTF
- 1~3の内容を使ったCTF
その他(感想含む)
- 結局はお金
- GuardDutyは過検知や誤検知がちょこちょこあって万能ではない(OWASP Kansaiでもあった分ですね)
- Control Towerを使うとセキュアな設定が楽にできるけど、なされる設定が厳しすぎて、やりたいことが逆にできなくなることもある
- ソニーミュージックのルートアクセスキー漏洩事例
- [ハンズオン中] 人前でIAMポリシー書き換えるなんてめったにないw
- SSRFのハンズオンありがたすぎた
- CTF問題をいくつかクリアしたらステッカーもらえました
- そこかしこにうどんが出てきて、セキュリティだけでなくうどんのことも勉強できておトク
- 事後アンケートは紙版とWeb版があるが、この勉強会については手書きで出したくなる
- 安定のおやつ
<戦利品>
聖闘士星矢 NEXT DIMENSION 冥王神話(16)
おおきく振りかぶって(37)
むねのうちには(2)