SEC02-BP03 安全地存储和使用密钥 - AWS Well-Architected Framework

SEC02-BP03 安全地存储和使用密钥

工作负载需要能够自动向数据库、资源和第三方服务证明其身份。这是使用秘密访问凭证(如 API 访问密钥、密码和 OAuth 令牌)完成的。使用专门构建的服务来存储、管理和轮换这些凭证有助于降低这些凭证泄露的可能性。

期望结果:实施安全管理应用程序凭证的机制,以实现以下目标:

  • 确定工作负载需要哪些密钥。

  • 尽可能用短期凭证代替长期凭证,从而减少所需的长期凭证的数量。

  • 建立安全存储并自动轮换剩余的长期凭证。

  • 审计对工作负载中存在的密钥的访问。

  • 持续监控,以验证开发期间没有在源代码中嵌入任何密钥。

  • 降低凭证被无意中泄露的可能性。

常见反模式:

  • 不轮换凭证。

  • 将长期凭证存储在源代码或配置文件中。

  • 在未加密状态下静态存储凭证。

建立此最佳实践的好处:

  • 对存储的凭证进行静态和传输中加密。

  • 通过 API 来把关对凭证的访问(可将 API 看作凭证自动售货机)。

  • 审计和记录对凭证的访问(包括读和写)。

  • 关注点分离:凭证轮换由一个单独的组件执行,该组件可与架构的其余部分隔离开来。

  • 密钥自动按需分发给软件组件,并在中心位置进行轮换。

  • 可以精细地控制对凭证的访问。

在未建立这种最佳实践的情况下暴露的风险等级:

实施指导

过去,用于对数据库、第三方 API、令牌和其他密钥进行身份验证的凭证可能已嵌入到源代码或环境文件中。AWS 提供了几种机制来安全地存储这些凭证,自动轮换它们,并审计它们的使用情况。

进行密钥管理的妥善方法是遵循相关指导,以正确地删除、替换和轮换密钥。最安全的凭证是您不必存储、管理或处理的凭证。某些凭证可能不再是正常运行工作负载所必需的,可以安全地删除。

对于仍然是正常运行工作负载所必需的凭证,可能有机会用临时或短期凭证替换长期凭证。例如,相比起对 AWS 秘密访问密钥进行硬编码,不妨考虑使用 IAM 角色,将长期凭证替换为临时凭证。

可能无法删除或替换某些长期密钥。这些密钥可以存储在 AWS Secrets Manager 等服务中,在那里可以集中存储、管理和定期轮换密钥。

对工作负载的源代码和配置文件进行审计,可以发现许多类型的凭证。下表总结了处理常见凭证类型的策略:

Credential type Description Suggested strategy
IAM access keys AWS IAM access and secret keys used to assume IAM roles inside of a workload Replace: Use IAM 角色 assigned to the compute instances (such as Amazon EC2 or AWS Lambda) instead. For interoperability with third parties that require access to resources in your AWS 账户, ask if they support AWS 跨账户访问. For mobile apps, consider using temporary credentials through Amazon Cognito 身份池(联合身份). For workloads running outside of AWS, consider IAM Roles Anywhere or AWS Systems Manager 混合激活.
SSH keys Secure Shell private keys used to log into Linux EC2 instances, manually or as part of an automated process Replace: Use AWS Systems Manager or EC2 Instance Connect to provide programmatic and human access to EC2 instances using IAM roles.
Application and database credentials Passwords – plain text string Rotate: Store credentials in AWS Secrets Manager and establish automated rotation if possible.
Amazon RDS and Aurora Admin Database credentials Passwords – plain text string Replace: Use the Secrets Manager 与 Amazon RDS 集成 or Amazon Aurora. In addition, some RDS database types can use IAM roles instead of passwords for some use cases (for more detail, see IAM 数据库身份验证).
OAuth tokens Secret tokens – plain text string Rotate: Store tokens in AWS Secrets Manager and configure automated rotation.
API tokens and keys Secret tokens – plain text string Rotate: Store in AWS Secrets Manager and establish automated rotation if possible.

一种常见的反模式是在源代码、配置文件或移动应用程序中嵌入 IAM 访问密钥。当需要 IAM 访问密钥与 AWS 服务通信时,请使用临时(短期)安全凭证。可以通过 EC2 实例的 IAM 角色、Lambda 功能的执行角色、移动用户访问的 Cognito IAM 角色和 IoT 设备的 IoT Core 策略提供这些短期凭证。与第三方进行交互时,最好将访问权限委托给 IAM 角色,以获得对您账户资源的必要访问权限,而不是配置 IAM 用户并向第三方发送该用户的秘密访问密钥。

在许多情况下,工作负载需要存储与其他服务和资源进行互操作所必需的密钥。AWS Secrets Manager 旨在安全地管理这些凭证,以及 API 令牌、密码和其他凭证的存储、使用和轮换。

AWS Secrets Manager 提供五个关键功能,以确保敏感凭证的安全存储和处理:静态加密传输中加密全面审计精细访问控制可扩展凭证轮换。AWS 合作伙伴提供的其他密钥管理服务或提供类似功能和保证的本地开发的解决方案也可以接受。

实施步骤

  1. 使用自动化工具(如 Amazon CodeGuru)识别包含硬编码凭证的代码路径。

    • 使用 Amazon CodeGuru 扫描您的代码存储库。审查完成后,在 CodeGuru 中筛选 Type=Secrets 以查找有问题的代码行。

  2. 识别可以删除或替换的凭证。

    1. 识别不再需要的凭证并标明要删除。

    2. 对于嵌入到源代码的 AWS 私有密钥,将其替换为与必要资源相关的 IAM 角色。如果您的部分工作负载在 AWS 之外,但需要 IAM 凭证才能访问 AWS 资源,请考虑 IAM Roles AnywhereAWS Systems Manager 混合激活

  3. 对于其他需要使用轮换策略的第三方、长期密钥,请将 Secrets Manager 集成到代码中,以便在运行时检索第三方密钥。

    1. CodeGuru 控制台可以使用发现的凭证在 Secrets Manager 中自动创建密钥

    2. 将 Secrets Manager 的密钥检索集成到应用程序代码中。

  4. 定期检查代码库并重新扫描,以验证代码中没有添加新的密钥。

    • 考虑使用诸如 git-secrets 之类的工具来防止向源代码存储库提交新的密钥。

  5. 监控 Secrets Manager 活动,以发现意外使用、不适当的密钥访问或试图删除密钥的迹象。

  6. 减少人类接触凭证的机会。将读取、写入和修改凭证的权限仅授予专用于此目的的 IAM 角色,并仅向一小部分操作用户提供代入该角色的权限。

资源

相关最佳实践:

相关文档:

相关视频:

相关研讨会: