sec_devops_chat | Unsorted

Telegram-канал sec_devops_chat - Security Wine Chat (бывший DevSecOps Chat)

1807

Чат для обсуждения DevSecOps и постов канала @sec_devops Вакансии: @appsec_job Услуги: https://radcop.online/

Subscribe to a channel

Security Wine Chat (бывший DevSecOps Chat)

А так - докер - ни рыба, ни мясо, промежуточный этап. Который можно просто выкинуть

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

А если нет спецов по кубам, с докерами только работают?

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Решение по ссылке не нужно

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

SLSA provenance и кое-что еще

Так как канал исторически носит название "DevSecOps", самое время вспомнить то, что было активно обсуждаемым в 2021 году — SLSA. Недавно мы наткнулись на репозиторий s3cme — тестовое приложение на Go, в котором реализованы следующие лучшие практики:

- Сканирование с помощью Trivy
- Сканирование с помощью CodeSQL
- Сборка и публикация образа с использованием ko (включает генерацию SBOM)
- Сканирование уязвимостей образа с использованием trivy с параметром проверки максимальной серьезности
- Подпись образа и аттестация с использованием cosign
- Генерация происхождения (provenance) SLSA с помощью slsa-framework/slsa-github-generator
- Проверка происхождения SLSA с использованием slsa-framework/slsa-verifier и CUE политики через cosign.

Напомним, что такое provenance. Всякий раз, когда образ публикуется в реестр, к этому образу прикрепляется аттестация в виде файла SLSA provenance (v0.2). Это позволяет отследить этот образ вплоть до его исходного кода в репозитории (включая GitHub Actions, которые использовались для его создания). Способность обеспечивать такую проверяемую прослеживаемость называется как раз происхождением (provenance). Делать это наибходимо с той целью, чтобы убедиться, что конечный доставляемый артефакт нигде не изменился по пути прохождения цепочки поставок, включая CI/CD. Отследить это можно либо вручную с помощью cosign, либо сразу в кластере с помощью sigstore admission controller.

Вот ссылка на наш старый пост с описанием фреймворка SLSA с действующими ссылками. Сейчас, спустя три года, можно с уверенностью сказать, что сообщество обогатилось конкретной реализацией некогда абстрактной теории, предложенной Google (к вопросу вечного холивара теоретиков и практиков - по-настоящему хорошо работает только синтез 😊 ).

А вот, например, автор из GitHub рассказывают про фичу GitHub по аттестации артефактов, которая упрощает подписание кода для программного обеспечения, созданного в GitHub Actions, и помогает достичь соответствия уровню 2 SLSA. Provenance включает информацию о происхождении, такую как данные о репозитории, инструкции по сборке и SHA исходного кода, делая процесс "голеньким и прозрачненьким".

А как вы решаете эти задачи, и дошли ли до их решения в своих пайпах?

#slsa #supplychain #devsecops

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Можно, но только через UI, см. https://youtu.be/ozOP8N89s6o?si=szPE8MHA3ZdNo4Gy

После создания кнопкой можно экспортнуть в yaml/json. Так же через API можно экспортировать в json.

Но вот создать изначально в yaml нельзя.

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

А разве в Azure DevOps нельзя собрать CD?

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Не, суть не про лучшее, а в какой системе вообще нельзя через yaml

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Тимсити помнится мне таким обладает

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Удаленная занятость.

Доход от ПЯТСОТ ДОЛЛАРОВ в неделю.
несколько часов в день с хорошим доходом.
от восемнадцати лет.

Если интересно ставь «+» в личные сообщения

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

ну т.е. речь про некую внешнюю проверку? А то по тексту - у меня было ощущение, что API-сервис сам как-то должен был это понять

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

С точки зрения бизнеса это может быть чувствительно, нужно конечно сначала оценить где есть tls ниже 1.2, собрать логи и посмотреть сколько таких подключений вообще и важны ли они. Но много быть не должно. А вот если 1.2 тоже запрещено и можно только последнюю версию тогда да, это проблема)

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

если ты суппортишь старые версии - есть атаки на даунгрейд протокола

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

мне казалось супортить предыдущие версии тлс все таки обязательно?
ну т.е. я не могу же посылать всех клиентов которые не обновились нахер?)

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

ну, qualys ssl labs делают именно такое - подключаются к условному вебсерверу по всем возможным протоколам и шифрам (так как согласованный протокол и шифр = подмножество того, что умеет И СЕРВЕР, и КЛИЕНТ) и дают отчет

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Коллеги, в статье с рекомендациями по проектированию безопасности API

Обеспечение безопасности должно включать следующие шаги:
— Проверка того, что трафик поступает через туннель TLS и использует последнюю версию протокола
— Туннель TLS использует безопасный набор шифров, цифровых подписей и хеш-функций. Это требование зависит от технологии и потребует тщательного выбора наиболее безопасных параметров, поддерживаемых сервером и всеми клиентами, которым необходимо будет подключиться к API.

Как это реализуется на практике? Видимо, тут речь не про просто проверку конфигов. А некое автоматизированное средство: код (или сервис) как-то должен получить информацию об источнике трафика (поступает через туннель TLS) и его параметрах (Туннель TLS использует последнюю версию протокола, использует безопасный набор шифров, цифровых подписей и хеш-функций)

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

У вас парадигма работы неверная. Почему все считают, что раз поехали в докер - все классно, все все осилят. Нет. Либо надо идти до конца (кубер и Номад), либо сидеть дальше на виртуалках с классическими механизмами (понятными)

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Используй кубернетес с нормальными средствами мониторинга - falco, tetragon и cni вроде cilium

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Кто-нибудь в курсе - капа CAP_NET_ADMIN в контейнерах насколько прям плохая идея? Пока из угроз увидел (если атакующий смог получить шелл в контейтере):
— прослушивание трафика в неразборчивом режиме (собрать инфу о локалке)
— подмена IP-адреса контейнера: если есть ACL по IP - можно его обойти (т.е. выдача нового адреса в дополнение к старому - иначе есть шанс потерять удалённый доступ к контейнеру, не добившись профита, конфликт одинаковых IP-адресов не рассматриваем)
— банальный DoS (изменение IP адреса приведёт к недоступности сервисов на контейнере)

Ещё тут инфа есть (https://0xn3va.gitbook.io/cheat-sheets/container/escaping/excessive-capabilities#cap_net_admin). Но, мне кажется, она устарела и уже не стоит внимания

Капа нужна для этого решения по повышению защиты микросервисов. Собственно, вопрос с этим и связан: раз требуется капа CAP_NET_ADMIN - то если её изначально не было и нужно её добавлять для внедрения этой защиты - не страдает ли безопасность от этого? Можно ли понять: в каких ситуациях будет больше плюсов от такого решения, а когда - больше минусов?

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Deployment не используем, не знаю(

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Там же вроде можно нативно deployment в ресурсы azure упаковать в yaml, разве нет?

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Или, наоборот, можно через ui без хранения в yaml, а только лишь с хранением конвейера в UI виде

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Так через ямл лучше всего

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Привет! В каких системах CI/CD конвейеры CI или/и CD разрабатываются в UI, а не через yaml/json? Знаю в Azure Pipelines конвейеры CD могут быть созданы только через UI, а конвейеры CI могут быть созданы как через YAML так и через UI. Интересуют есть ли другие подобные системы

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Апи сервису обычно пофиг, он за реверс прокси

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Если ты имеешь возможность юридическую ограничения предоставления услуг по безопасности - это делать нужно.

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

не 1.1 это ваще треш же уже

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

через старые версии можно задосить, 1.2+ лучше держать

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

https://www.ssllabs.com/ssltest/analyze.html?d=www.google.com&s=142.250.189.4&hideResults=on&ignoreMismatch=on

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

ты же про TLS терминацию на самом сервере? То есть там условный NGINX и ты можешь в явном виде разрешить только высокие (новые) версии протокола и сильные шифры и при подключении по слабому шифру - давать отлуп клиенту и записывать аудит

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

https://overthewire.org/wargames/

Читать полностью…
Subscribe to a channel