Az - Key Vault
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Azure Key Vault είναι μια υπηρεσία cloud που παρέχεται από το Microsoft Azure για την ασφαλή αποθήκευση και διαχείριση ευαίσθητων πληροφοριών όπως μυστικά, κλειδιά, πιστοποιητικά και κωδικούς πρόσβασης. Λειτουργεί ως κεντρική αποθήκη, προσφέροντας ασφαλή πρόσβαση και λεπτομερή έλεγχο χρησιμοποιώντας το Azure Active Directory (Azure AD). Από την άποψη της ασφάλειας, το Key Vault παρέχει προστασία μέσω υλικού ασφαλείας (HSM) για κρυπτογραφικά κλειδιά, διασφαλίζει ότι τα μυστικά είναι κρυπτογραφημένα τόσο σε κατάσταση ηρεμίας όσο και σε μεταφορά, και προσφέρει ισχυρή διαχείριση πρόσβασης μέσω ελέγχου πρόσβασης βάσει ρόλων (RBAC) και πολιτικών. Διαθέτει επίσης καταγραφή ελέγχου, ενσωμάτωση με το Azure Monitor για παρακολούθηση πρόσβασης και αυτοματοποιημένη περιστροφή κλειδιών για μείωση του κινδύνου από παρατεταμένη έκθεση κλειδιών.
Δείτε την επισκόπηση του Azure Key Vault REST API για πλήρεις λεπτομέρειες.
Σύμφωνα με τα έγγραφα, οι Vaults υποστηρίζουν την αποθήκευση λογισμικού και κλειδιών που υποστηρίζονται από HSM, μυστικών και πιστοποιητικών. Οι διαχειριζόμενες πισίνες HSM υποστηρίζουν μόνο κλειδιά που υποστηρίζονται από HSM.
Η μορφή URL για τις vaults είναι https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}
και για τις διαχειριζόμενες πισίνες HSM είναι: https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}
Όπου:
vault-name
είναι το παγκοσμίως μοναδικό όνομα του key vault
object-type
μπορεί να είναι "keys", "secrets" ή "certificates"
object-name
είναι το μοναδικό όνομα του αντικειμένου εντός του key vault
object-version
είναι αυτόματα παραγόμενο και χρησιμοποιείται προαιρετικά για να αναφέρεται σε μια μοναδική έκδοση ενός αντικειμένου.
Για να αποκτήσετε πρόσβαση στα μυστικά που αποθηκεύονται στο vault, είναι δυνατή η επιλογή μεταξύ 2 μοντέλων αδειών κατά τη δημιουργία του vault:
Πολιτική πρόσβασης Vault
Azure RBAC (το πιο κοινό και συνιστώμενο)
Μπορείτε να βρείτε όλες τις λεπτομερείς άδειες που υποστηρίζονται στο https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/security#microsoftkeyvault
Η πρόσβαση σε έναν πόρο Key Vault ελέγχεται από δύο επίπεδα:
Το επίπεδο διαχείρισης, του οποίου ο στόχος είναι το management.azure.com.
Χρησιμοποιείται για τη διαχείριση του key vault και των πολιτικών πρόσβασης. Υποστηρίζεται μόνο ο έλεγχος πρόσβασης βάσει ρόλων του Azure (RBAC).
Το επίπεδο δεδομένων, του οποίου ο στόχος είναι <vault-name>.vault.azure.com
.
Χρησιμοποιείται για τη διαχείριση και την πρόσβαση στα δεδομένα (κλειδιά, μυστικά και πιστοποιητικά) στο key vault. Αυτό υποστηρίζει πολιτικές πρόσβασης key vault ή Azure RBAC.
Ένας ρόλος όπως Contributor που έχει άδειες στο επίπεδο διαχείρισης για τη διαχείριση πολιτικών πρόσβασης μπορεί να αποκτήσει πρόσβαση στα μυστικά τροποποιώντας τις πολιτικές πρόσβασης.
Στο Azure Key Vault, οι κανόνες τείχους προστασίας μπορούν να ρυθμιστούν για να επιτρέπουν τις λειτουργίες του επιπέδου δεδομένων μόνο από καθορισμένα εικονικά δίκτυα ή περιοχές διευθύνσεων IPv4. Αυτή η περιοριστική πολιτική επηρεάζει επίσης την πρόσβαση μέσω της πύλης διαχείρισης Azure. Οι χρήστες δεν θα μπορούν να καταγράψουν κλειδιά, μυστικά ή πιστοποιητικά σε ένα key vault εάν η διεύθυνση IP σύνδεσής τους δεν είναι εντός της εξουσιοδοτημένης περιοχής.
Για την ανάλυση και τη διαχείριση αυτών των ρυθμίσεων, μπορείτε να χρησιμοποιήσετε το Azure CLI:
Η προηγούμενη εντολή θα εμφανίσει τις ρυθμίσεις του firewall του name-vault
, συμπεριλαμβανομένων των ενεργοποιημένων IP ranges και πολιτικών για απορριπτόμενη κίνηση.
Επιπλέον, είναι δυνατόν να δημιουργηθεί ένα ιδιωτικό endpoint για να επιτραπεί μια ιδιωτική σύνδεση σε ένα vault.
Όταν δημιουργείται ένα key vault, ο ελάχιστος αριθμός ημερών που επιτρέπεται για διαγραφή είναι 7. Αυτό σημαίνει ότι όποτε προσπαθείτε να διαγράψετε αυτό το key vault, θα χρειαστεί τουλάχιστον 7 ημέρες για να διαγραφεί.
Ωστόσο, είναι δυνατόν να δημιουργηθεί ένα vault με απενεργοποιημένη προστασία purge, η οποία επιτρέπει την εκκαθάριση του key vault και των αντικειμένων κατά τη διάρκεια της περιόδου διατήρησης. Αν και, μόλις αυτή η προστασία ενεργοποιηθεί για ένα vault, δεν μπορεί να απενεργοποιηθεί.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)