GCP - Basic Information

Soutenez HackTricks

Hiérarchie des ressources

Google Cloud utilise une Hiérarchie des ressources qui est similaire, conceptuellement, à celle d'un système de fichiers traditionnel. Cela fournit un flux de travail parent/enfant logique avec des points d'attachement spécifiques pour les politiques et les permissions.

À un niveau élevé, cela ressemble à ceci :

Organization
--> Folders
--> Projects
--> Resources

Une machine virtuelle (appelée Compute Instance) est une ressource. Une ressource réside dans un projet, probablement aux côtés d'autres Compute Instances, des buckets de stockage, etc.

Migration de Projets

Il est possible de migrer un projet sans aucune organisation vers une organisation avec les permissions roles/resourcemanager.projectCreator et roles/resourcemanager.projectMover. Si le projet est à l'intérieur d'une autre organisation, il est nécessaire de contacter le support GCP pour les sortir de l'organisation d'abord. Pour plus d'informations, consultez ceci.

Politiques d'Organisation

Permettent de centraliser le contrôle sur les ressources cloud de votre organisation :

  • Centraliser le contrôle pour configurer des restrictions sur la manière dont les ressources de votre organisation peuvent être utilisées.

  • Définir et établir des garde-fous pour que vos équipes de développement restent dans les limites de conformité.

  • Aider les propriétaires de projets et leurs équipes à avancer rapidement sans craindre de violer la conformité.

Ces politiques peuvent être créées pour affecter l'organisation complète, des dossiers ou des projets. Les descendants du nœud de la hiérarchie des ressources ciblées héritent de la politique d'organisation.

Pour définir une politique d'organisation, vous choisissez une contrainte, qui est un type particulier de restriction contre un service Google Cloud ou un groupe de services Google Cloud. Vous configurez cette contrainte avec les restrictions souhaitées.

Cas d'utilisation courants

  • Limiter le partage de ressources en fonction du domaine.

  • Limiter l'utilisation des comptes de service Identity and Access Management.

  • Restreindre l'emplacement physique des nouvelles ressources créées.

  • Désactiver la création de comptes de service.

Il existe de nombreuses autres contraintes qui vous donnent un contrôle granulaire sur les ressources de votre organisation. Pour plus d'informations, consultez la liste de toutes les contraintes du service de politique d'organisation.

Politiques d'Organisation par Défaut

Voici les politiques que Google ajoutera par défaut lors de la configuration de votre organisation GCP :

Politiques de Gestion des Accès

  • Contacts restreints par domaine : Empêche l'ajout d'utilisateurs aux Contacts Essentiels en dehors de vos domaines spécifiés. Cela limite les Contacts Essentiels à n'autoriser que les identités d'utilisateurs gérées dans vos domaines sélectionnés à recevoir des notifications de la plateforme.

  • Partage restreint par domaine : Empêche l'ajout d'utilisateurs aux politiques IAM en dehors de vos domaines spécifiés. Cela limite les politiques IAM à n'autoriser que les identités d'utilisateurs gérées dans vos domaines sélectionnés à accéder aux ressources à l'intérieur de cette organisation.

  • Prévention de l'accès public : Empêche les buckets Cloud Storage d'être exposés au public. Cela garantit qu'un développeur ne peut pas configurer des buckets Cloud Storage pour avoir un accès Internet non authentifié.

  • Accès uniforme au niveau du bucket : Empêche les listes de contrôle d'accès (ACL) au niveau des objets dans les buckets Cloud Storage. Cela simplifie votre gestion des accès en appliquant les politiques IAM de manière cohérente à tous les objets dans les buckets Cloud Storage.

  • Exiger la connexion OS : Les VM créées dans de nouveaux projets auront la connexion OS activée. Cela vous permet de gérer l'accès SSH à vos instances en utilisant IAM sans avoir besoin de créer et de gérer des clés SSH individuelles.

Politiques de sécurité supplémentaires pour les comptes de service

  • Désactiver les attributions IAM automatiques : Empêche les comptes de service par défaut App Engine et Compute Engine d'obtenir automatiquement le rôle IAM Éditeur sur un projet à la création. Cela garantit que les comptes de service ne reçoivent pas de rôles IAM trop permissifs lors de leur création.

  • Désactiver la création de clés de compte de service : Empêche la création de clés publiques de compte de service. Cela aide à réduire le risque d'exposition des identifiants persistants.

  • Désactiver le téléchargement de clés de compte de service : Empêche le téléchargement de clés publiques de compte de service. Cela aide à réduire le risque de fuite ou de réutilisation de matériel de clé.

Politiques de configuration sécurisée du réseau VPC

  • Définir les IP externes autorisées pour les instances VM : Empêche la création d'instances Compute avec une IP publique, ce qui peut les exposer au trafic Internet.

  • Désactiver la virtualisation imbriquée des VM : Empêche la création de VM imbriquées sur les VM Compute Engine. Cela diminue le risque de sécurité d'avoir des VM imbriquées non surveillées.

  • Désactiver le port série des VM : Empêche l'accès au port série des VM Compute Engine. Cela empêche l'entrée sur le port série d'un serveur en utilisant l'API Compute Engine.

  • Restreindre les réseaux autorisés sur les instances Cloud SQL : Empêche les plages de réseaux publics ou non internes d'accéder à vos bases de données Cloud SQL.

  • Restreindre le transfert de protocole basé sur le type d'adresse IP : Empêche le transfert de protocole VM pour les adresses IP externes.

  • Restreindre l'accès IP public sur les instances Cloud SQL : Empêche la création d'instances Cloud SQL avec une IP publique, ce qui peut les exposer au trafic Internet.

  • Restreindre la suppression des projets hôtes VPC partagés : Empêche la suppression accidentelle des projets hôtes VPC partagés.

  • Définit le paramètre DNS interne pour les nouveaux projets sur DNS zonal uniquement : Empêche l'utilisation d'un paramètre DNS hérité qui a une disponibilité de service réduite.

  • Ignorer la création de réseau par défaut : Empêche la création automatique du réseau VPC par défaut et des ressources associées. Cela évite des règles de pare-feu par défaut trop permissives.

  • Désactiver l'utilisation d'IPv6 externe VPC : Empêche la création de sous-réseaux IPv6 externes, qui peuvent être exposés à un accès Internet non autorisé.

Rôles IAM

Ceux-ci sont comme les politiques IAM dans AWS car chaque rôle contient un ensemble de permissions.

Cependant, contrairement à AWS, il n'y a pas de dépôt centralisé de rôles. Au lieu de cela, les ressources donnent des rôles d'accès X à des principaux Y, et la seule façon de savoir qui a accès à une ressource est d'utiliser la méthode get-iam-policy sur cette ressource. Cela pourrait poser un problème car cela signifie que la seule façon de savoir quelles permissions un principal a est de demander à chaque ressource à qui elle donne des permissions, et un utilisateur pourrait ne pas avoir les permissions pour obtenir des permissions de toutes les ressources.

Il y a trois types de rôles dans IAM :

  • Rôles de base/primaires, qui incluent les rôles Propriétaire, Éditeur et Lecteur qui existaient avant l'introduction de IAM.

  • Rôles prédéfinis, qui fournissent un accès granulaire pour un service spécifique et sont gérés par Google Cloud. Il y a beaucoup de rôles prédéfinis, vous pouvez voir tous avec les privilèges qu'ils ont ici.

  • Rôles personnalisés, qui fournissent un accès granulaire selon une liste de permissions spécifiée par l'utilisateur.

Il y a des milliers de permissions dans GCP. Pour vérifier si un rôle a une permission, vous pouvez chercher la permission ici et voir quels rôles l'ont.

Vous pouvez également chercher ici les rôles prédéfinis offerts par chaque produit. Notez que certains rôles ne peuvent pas être attachés aux utilisateurs et seulement aux SAs en raison de certaines permissions qu'ils contiennent. De plus, notez que les permissions ne prendront effet que si elles sont attachées au service pertinent.

Ou vérifier si un rôle personnalisé peut utiliser une permission spécifique ici.

GCP - IAM, Principals & Org Policies Enum

Utilisateurs

Dans la console GCP il n'y a aucune gestion des Utilisateurs ou Groupes, cela se fait dans Google Workspace. Bien que vous puissiez synchroniser un fournisseur d'identité différent dans Google Workspace.

Vous pouvez accéder aux utilisateurs et groupes de Workspaces à l'adresse https://admin.google.com.

MFA peut être imposée aux utilisateurs de Workspaces, cependant, un attaquant pourrait utiliser un jeton pour accéder à GCP via cli qui ne sera pas protégé par MFA (il sera protégé par MFA uniquement lorsque l'utilisateur se connecte pour le générer : gcloud auth login).

Groupes

Lorsqu'une organisation est créée, plusieurs groupes sont fortement suggérés d'être créés. Si vous gérez l'un d'eux, vous pourriez avoir compromis toute ou une partie importante de l'organisation :

Groupe

Fonction

gcp-organization-admins (groupe ou comptes individuels requis pour la checklist)

Administrer toute ressource appartenant à l'organisation. Attribuez ce rôle avec parcimonie ; les administrateurs d'organisation ont accès à toutes vos ressources Google Cloud. Alternativement, parce que cette fonction est hautement privilégiée, envisagez d'utiliser des comptes individuels au lieu de créer un groupe.

gcp-network-admins (requis pour la checklist)

Créer des réseaux, des sous-réseaux, des règles de pare-feu et des dispositifs réseau tels que Cloud Router, Cloud VPN et les équilibreurs de charge cloud.

gcp-billing-admins (requis pour la checklist)

Configurer des comptes de facturation et surveiller leur utilisation.

gcp-developers (requis pour la checklist)

Concevoir, coder et tester des applications.

gcp-security-admins

Établir et gérer les politiques de sécurité pour l'ensemble de l'organisation, y compris la gestion des accès et les politiques de contraintes d'organisation. Voir le guide des fondations de sécurité Google Cloud pour plus d'informations sur la planification de votre infrastructure de sécurité Google Cloud.

gcp-devops

Créer ou gérer des pipelines de bout en bout qui prennent en charge l'intégration et la livraison continues, la surveillance et la provision de systèmes.

gcp-logging-admins

gcp-logging-viewers

gcp-monitor-admins

gcp-billing-viewer (plus par défaut)

Surveiller les dépenses sur les projets. Les membres typiques font partie de l'équipe financière.

gcp-platform-viewer (plus par défaut)

Examiner les informations sur les ressources à travers l'organisation Google Cloud.

gcp-security-reviewer (plus par défaut)

Examiner la sécurité du cloud.

gcp-network-viewer (plus par défaut)

Examiner les configurations réseau.

grp-gcp-audit-viewer (plus par défaut)

Voir les journaux d'audit.

gcp-scc-admin (plus par défaut)

Administrer le Security Command Center.

gcp-secrets-admin (plus par défaut)

Gérer les secrets dans Secret Manager.

Politique de Mot de Passe par Défaut

  • Imposer des mots de passe forts

  • Entre 8 et 100 caractères

  • Pas de réutilisation

  • Pas d'expiration

  • Si les personnes accèdent à Workspace via un fournisseur tiers, ces exigences ne s'appliquent pas.

Comptes de service

Ce sont les principaux que les ressources peuvent avoir attachés et accéder pour interagir facilement avec GCP. Par exemple, il est possible d'accéder au jeton d'authentification d'un compte de service attaché à une VM dans les métadonnées. Il est possible de rencontrer certains conflits lors de l'utilisation à la fois des IAM et des portées d'accès. Par exemple, votre compte de service peut avoir le rôle IAM de compute.instanceAdmin mais l'instance que vous avez compromise a été limitée par la portée de https://www.googleapis.com/auth/compute.readonly. Cela vous empêcherait d'apporter des modifications en utilisant le jeton OAuth automatiquement attribué à votre instance.

C'est similaire aux rôles IAM d'AWS. Mais contrairement à AWS, n'importe quel compte de service peut être attaché à n'importe quel service (il n'a pas besoin de l'autoriser via une politique).

Plusieurs des comptes de service que vous trouverez sont en fait générés automatiquement par GCP lorsque vous commencez à utiliser un service, comme :

PROJECT_NUMBER-compute@developer.gserviceaccount.com
PROJECT_ID@appspot.gserviceaccount.com

Cependant, il est également possible de créer et d'attacher aux ressources des comptes de service personnalisés, qui ressembleront à ceci :

SERVICE_ACCOUNT_NAME@PROJECT_NAME.iam.gserviceaccount.com

Access scopes

Les access scopes sont attachés aux jetons OAuth générés pour accéder aux points de terminaison de l'API GCP. Ils restreignent les permissions du jeton OAuth. Cela signifie que si un jeton appartient à un propriétaire d'une ressource mais n'a pas la portée du jeton pour accéder à cette ressource, le jeton ne peut pas être utilisé pour (ab)user de ces privilèges.

Google recommande en fait que les access scopes ne soient pas utilisés et de se fier totalement à IAM. Le portail de gestion web applique en fait cela, mais les access scopes peuvent toujours être appliqués aux instances en utilisant des comptes de service personnalisés de manière programmatique.

Vous pouvez voir quels scopes sont assignés en interrogeant :

curl 'https://www.googleapis.com/oauth2/v1/tokeninfo?access_token=<access_token>'

{
"issued_to": "223044615559.apps.googleusercontent.com",
"audience": "223044615559.apps.googleusercontent.com",
"user_id": "139746512919298469201",
"scope": "openid https://www.googleapis.com/auth/userinfo.email https://www.googleapis.com/auth/cloud-platform https://www.googleapis.com/auth/appengine.admin https://www.googleapis.com/auth/sqlservice.login https://www.googleapis.com/auth/compute https://www.googleapis.com/auth/accounts.reauth",
"expires_in": 2253,
"email": "username@testing.com",
"verified_email": true,
"access_type": "offline"
}

Les scopes précédents sont ceux générés par défaut en utilisant gcloud pour accéder aux données. Cela est dû au fait que lorsque vous utilisez gcloud, vous créez d'abord un jeton OAuth, puis vous l'utilisez pour contacter les points de terminaison.

Le scope le plus important parmi ceux-ci est potentiellement cloud-platform, ce qui signifie qu'il est possible d'accéder à n'importe quel service dans GCP.

Vous pouvez trouver une liste de tous les scopes possibles ici.

Si vous avez des identifiants de navigateur gcloud, il est possible d'obtenir un jeton avec d'autres scopes, en faisant quelque chose comme :

# Maybe you can get a user token with other scopes changing the scopes array from ~/.config/gcloud/credentials.db

# Set new scopes for SDKs credentials
gcloud auth application-default login --scopes=https://www.googleapis.com/auth/userinfo.email,https://www.googleapis.com/auth/cloud-platform,https://www.googleapis.com/auth/sqlservice.login,https://www.googleapis.com/auth/appengine.admin,https://www.googleapis.com/auth/compute,https://www.googleapis.com/auth/accounts.reauth,https://www.googleapis.com/auth/admin.directory.user,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.domain,https://www.googleapis.com/auth/admin.directory.user

# Print new token
gcloud auth application-default print-access-token

# To use this token with some API you might need to use curl to indicate the project header with --header "X-Goog-User-Project: <project-name>"

Terraform IAM Policies, Bindings and Memberships

Comme défini par terraform dans https://registry.terraform.io/providers/hashicorp/google/latest/docs/resources/google_project_iam en utilisant terraform avec GCP, il existe différentes manières d'accorder à un principal l'accès à une ressource :

  • Memberships : Vous définissez les principaux comme membres de rôles sans restrictions sur le rôle ou les principaux. Vous pouvez mettre un utilisateur comme membre d'un rôle puis mettre un groupe comme membre du même rôle et également définir ces principaux (utilisateur et groupe) comme membres d'autres rôles.

  • Bindings : Plusieurs principaux peuvent être liés à un rôle. Ces principaux peuvent toujours être liés ou être membres d'autres rôles. Cependant, si un principal qui n'est pas lié au rôle est défini comme membre d'un rôle lié, la prochaine fois que le binding est appliqué, l'appartenance disparaîtra.

  • Policies : Une politique est autoritaire, elle indique les rôles et les principaux et ensuite, ces principaux ne peuvent pas avoir plus de rôles et ces rôles ne peuvent pas avoir plus de principaux à moins que cette politique ne soit modifiée (même pas dans d'autres politiques, bindings ou memberships). Par conséquent, lorsqu'un rôle ou un principal est spécifié dans une politique, tous ses privilèges sont limités par cette politique. Évidemment, cela peut être contourné si le principal a la possibilité de modifier la politique ou les permissions d'escalade de privilèges (comme créer un nouveau principal et lui attribuer un nouveau rôle).

Références

Soutenez HackTricks

Last updated