Defending Serverless Infrastructure in the Cloud

视频学习笔记

image.png

  • 典型的Serverless
    • AWS lambda
    • Azure
    • GCP Functions
    • 阿里云函数计算

image.png

  • 攻击方式与威胁
    • 反向工程执行环境
    • 识别有风险的AKSK(密钥)
    • 抽取授权用的Token?
    • 偷取别人的云资源Token?
    • 提交网络限制来阻止别人的访问?
      • 譬如,故意捣乱让电信运营商把这个ServerlessIP封了。
    • 分层日志,检测恶意行为。

image.png

  • 攻击者可以自己写反向代理后门 -_-

image.png

  • 三个平台的模样。

image.png

  • 默认函数执行环境。

image.png

  • 函数计算时的密钥存储方案有以下几种:
    • 硬编码在代码中
    • 部署在一个配置文件中
    • 通过运行时环境注入到内存中
    • 使用KMS来存储

image.png

  • 如果我能到别人目录下,我到哪里找密钥。

image.png

  • 找到了一个例子 — 以Google为例。

image.png

  • 以亚马逊云为例

image.png

  • 缓解方案:用云原生的密钥管理工具来干。

image.png

  • 安全的方法 — 举个栗子。

image.png

  • 官方处理方案 — 用密钥存储方案。
  • 后面几页介绍的是如何使用,此处略。

image.png

  • 函数计算病毒的栗子

image.png

  • 函数计算的网络隔离。

image.png

  • 访问日志记录
  • 分层互信分组
  • 禁止外网访问?
  • 可以链接内网环境?

image.png

  • 在这张图中进行威胁建模,后面略。(其实就看每个链路和实体上需要干啥安全控制)