Size: a a a

DevSecOps - русскоговорящее сообщество

2018 December 05

KS

Konstantin Sverdlov in DevSecOps - русскоговорящее сообщество
Всем привет! Может ли кто-нибудь посоветовать решение для ssh key management? Интересует именно опыт использования. Погуглили вроде бы достаточно по этой теме.
источник

p

ptchol in DevSecOps - русскоговорящее сообщество
Nklya
👨🏻‍💻 Attacking Kubernetes.

Про этот ваш kubernetes и его секурити...

https://www.youtube.com/watch?v=yl3la4zHou4

Ну и в принципе на плейлист Hacktivity2018 посмотрите, может быть что-то ещё заинтересует:

https://www.youtube.com/playlist?list=PLbrZ_OVEaffK2bi8mmSHAFiZ3YXUSktSO

#видео #security #kubernetes
а есть TLDR или статья ?
источник

N

Nklya in DevSecOps - русскоговорящее сообщество
Я не видел(
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Konstantin Sverdlov
Всем привет! Может ли кто-нибудь посоветовать решение для ssh key management? Интересует именно опыт использования. Погуглили вроде бы достаточно по этой теме.
Я тоже гуглил этот вопрос где-то год назад. Универсального хорошего решения нету.
Всякие фейсбуки и нетфликсы используют схему с CA и подписью ключей.
https://code.fb.com/production-engineering/scalable-and-secure-access-with-ssh/
Из минусов — это не решает проблему хранения и доставки этих ключей и не работает со всякими PuTTY.
Можно прикрутить домен и хранить ключик где-то в поле AD. Тут основной минус в том, что эта интеграция будет единственной точкой отказа и ты не сможешь попасть на тачку во время проблем с сетью или доменом. Прикрутить можно тоже несколькими способами: через sssd - но это требует что-бы тачка была, в домене либо через параметр  AuthorizedKeysCommand - можно написать скрипт который будет дёргать домен но тогда нужно будет хранить пароль от служебной учётки.
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Мы используем свой костыль который работает как демон на всех тачках и периодически дергает ключики из Гитлаба для нужных пользователей.
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Teleport?
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
buggy c0d3r
Teleport?
видел, какая-то она хитрая показалось
вы используете?
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
В личных целях. В проде испольхуется самописная балалайка с паппетом и лдапом. Работет хуевенько
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
До Телепорта, как до луны по функциям
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Ну и да, надо учитывать, что Телик на винде почти не работает
источник

KS

Konstantin Sverdlov in DevSecOps - русскоговорящее сообщество
результаты опроса на текущий момент: в 100% компаний для ssh key management используются самописные костыли 🙂
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
У волта ещё какое-то решение для ssh есть, можешь попробовать рассказать впечатления
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
А вообще на эту проблему есть хороший один хороший "контр-вопрос" от админа кернел.орг "Если у вас больше 10 боксов, нахуя вам ходить туда по SSH?"
источник

M

Mihail in DevSecOps - русскоговорящее сообщество
buggy c0d3r
А вообще на эту проблему есть хороший один хороший "контр-вопрос" от админа кернел.орг "Если у вас больше 10 боксов, нахуя вам ходить туда по SSH?"
Здравствуйте, что целесообразно тогда использовать вместо sshkey если у вас +500 хостов и ansible?
источник

KS

Konstantin Sverdlov in DevSecOps - русскоговорящее сообщество
LDAP может быть?
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Вот дословно его рецепт
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
"Одно из решений, помимо всяких джапхостов, бастионов и прочего.

Для начала стоит принять следующую мысль: а зачем вообще доступ по SSH, что такого там можно делать. Особенно, когда хостов больше 10. Там где работал были тысячи серверов, делать что-то руками - крайне неэффективная задача. Куда выше КПД, когда у вас инфраструктура как к код.

А теперь к одному из возможных решений:

Поднимаете дженкинс, отдаете доверенному лицу/отделу/т.п. админские права на него. Вам нарезают права только на создание задач. Вы скидываете свои ключи. Далее админ дженкинса проходится и прописывает везде ваш ключи (ансиблом на раз).

В дженкинсе определяете креды (судо, pam и т.п.). Теперь когда вам нужно что-то сделать, вы, к примеру, создаете ansible playbook и оформляете задачу на дженкинсе, дженкинс видит таску, ваши права и выполняет ваш плейбук.


Что из плюсов: ни у кого нет рутового доступа, кроме доверенного лица (у нас был отдел ИБ). Всегда можно посмотреть какие действия были выполнены тем или иным лицом на сервере в логах дженкинса. Если админов много, то вы всегда синхронизированы. Безопасники также могут посмотреть логи на предмет чего-либо."
источник

KS

Konstantin Sverdlov in DevSecOps - русскоговорящее сообщество
небольшое, но важное уточнение, если +500 хостов с богатой историей. Т.е. дистрибутивы и версии дистрибутивов linux разные, +solaris и прочие удовольствия. Можно прямо музей unix делать
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Мопед не мой, и автору такие замечания делали. Он советовал поискать "желание". У меня та же проблема и сделать все, как написано мне тоже много чего мешает
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Но вектор задан
источник