Size: a a a

2020 August 05

AK

Anton Kirsanov 🐸 in secinfosec
очередной велосипед, давайте мы придумаем ещё одну соль, назовем её pepper, и будем вводить этот global secret ручками при старте приложения, надеясь что с rce злоумышленнику не придет в голову дампануть память приложения
источник

AK

Anton Kirsanov 🐸 in secinfosec
это когда веберы не осилили в реверс, и уверовали в in-memory-secret-storage
источник

AK

Anton Kirsanov 🐸 in secinfosec
радар в зубы, и полетел pepper пиздой по кочкам
источник

Z

Zer🦠way in secinfosec
Хм, т.е. снимаем дамп озу и погнали?
источник

AK

Anton Kirsanov 🐸 in secinfosec
This value and it's derivations are hold only in volatile memory and are never stored on disk or paged.
источник

AK

Anton Kirsanov 🐸 in secinfosec
всё упирается только в реверс софта и дамп памяти
источник

PC

Pavel Cherepanov in secinfosec
а если у атакующего есть рут права, что ему мешает руками прочитать базу с диска?
источник

AK

Anton Kirsanov 🐸 in secinfosec
Pavel Cherepanov
а если у атакующего есть рут права, что ему мешает руками прочитать базу с диска?
база соленая особым способом, который подразумевается not yet another security through obscurity. В солении хешей фигурирует global secret под именем pepper, который только в памяти, и вбивается при запуске приложения
источник

PC

Pavel Cherepanov in secinfosec
так, я думаю тут речь все таки про микросервисную модель, когда база далеко (в соседнем контейнере) от приложения
источник

AK

Anton Kirsanov 🐸 in secinfosec
Pavel Cherepanov
так, я думаю тут речь все таки про микросервисную модель, когда база далеко (в соседнем контейнере) от приложения
для этого аппсеки придумали vault
источник

PC

Pavel Cherepanov in secinfosec
тогда чтобы до нее дойти один хер нужно перемолотить приложение любым образом и достать из него конекшн стринг
источник

PC

Pavel Cherepanov in secinfosec
ну и волт не решение, токен так или иначе в приложении
источник

PC

Pavel Cherepanov in secinfosec
это типа плюс, я его и сам рекомендую)
источник

PC

Pavel Cherepanov in secinfosec
но это не панацея)
источник

AK

Anton Kirsanov 🐸 in secinfosec
токен так или иначе в приложении, памяти или где ещё
источник

AK

Anton Kirsanov 🐸 in secinfosec
панацея есть - выносить криптографию на аппаратный ключ с программируемой логикой
источник

AK

Anton Kirsanov 🐸 in secinfosec
и выносить хеширование паролей на этот ключ
источник

q

qap in secinfosec
Anton Kirsanov 🐸
панацея есть - выносить криптографию на аппаратный ключ с программируемой логикой
думаю это и подразумевалось под HSM
источник

q

qap in secinfosec
а вот фразы
> RCE на бэкендах, в т.ч. root привилегии
> Нам нужно отозвать права "select" у бэкенд юзера на таблицу

вводят в тупик. похоже да, забыли упомянуть про микросервисную модель
источник

AK

Anton Kirsanov 🐸 in secinfosec
Статья по сути про разграничение уровней доступа приложению, взаимодействующего с базой, средствами базы.

Типичный подход одноуровневый, дать доступ приложению как минимум на селект, в том числе и к хешам. В таком случае sqli становится типичной проблемой, когда хеши текут, и данных из базы достаточно для расхеша. Тут же предлагают урезать права, слою аутентификации не дать доступа к таблице хешей, вынести проверки в хранимки, секрет не хранить на диске, сделать хеши в базе солеными на секрет.

Это дает определенный слой, но разговор то в статье не про RCE и рута. В случае с RCE и рутом улетает память и код приложения, реверсится и воcстанавливается global secret.

Если разговор про архитектурный подход, то это очередной велосипед, не хуже и не лучше, а совсем не " очень легкий, понятный и технически верный путь, как решить поставленную задачу".
источник