Hjem Personlig finansiering Amazon Web Services API Sikkerhed - dummies

Amazon Web Services API Sikkerhed - dummies

Video: Introduction to Amazon Web Services by Leo Zhadanovsky 2024

Video: Introduction to Amazon Web Services by Leo Zhadanovsky 2024
Anonim

Her er et indlysende spørgsmål, når det drejer sig om tredjeparts proxier: Hvorledes virker disse værktøjer på dine vegne, hvordan Amazon Web Services (AWS) ved, at den person på hvis vegne de handler er faktisk dig? Med andre ord, hvordan kan AWS autentificere din identitet for at sikre, at de kommandoer, den modtager, er fra dig?

Faktisk er det samme spørgsmål gyldigt, selvom du interagerer direkte med AWS API. Hvordan kan AWS validere din identitet for at sikre, at det kun udfører kommandoer til dig?

En måde er selvfølgelig, at du skal medtage dit brugernavn og adgangskode i API-opkaldene. Selvom nogle cloud-udbydere tager denne tilgang, gør Amazon ikke det.

I stedet for at stole på et brugernavn og et kodeord, afhænger det af to andre identifikatorer for at godkende sine API-serviceopkald: adgangstasten og den hemmelige adgangstast. Det bruger disse nøgler i serviceopkald til at implementere sikkerhed på en måde, der er langt mere sikker end at bruge kun dit brugernavn og adgangskode.

Så hvordan virker det? Når du tilmelder dig en konto hos AWS, har du mulighed for at oprette en adgangsnøgle og have en hemmelig adgangsnøgle sendt til dig. Hver enkelt er en lang række tilfældige tegn, og den hemmelige adgangstast er den længste af de to. Når du henter den hemmelige adgangstast, skal du gemme den et sted meget sikker, fordi det er nøglen (undskyld - dårlig ordsprog) til gennemførelse af sikre serviceopkald.

Når du har gjort det, har både dig og Amazon en kopi af adgangsnøglen og den hemmelige adgangsnøgle. At beholde en kopi af den hemmelige adgangsnøgle er afgørende, fordi det er vant til at kryptere oplysninger sendt frem og tilbage mellem dig og AWS, og hvis du ikke har den hemmelige adgangsnøgle, kan du ikke udføre nogen serviceopkald på AWS.

Den måde, de to nøgler bruges på, er konceptuelt enkel, selvom det er lidt udfordrende i detaljer.

For hvert serviceopkald, du vil udføre, skal du (eller et værktøj, der virker på dine vegne) gøre følgende:

  1. Opret servicelinkets nyttelast.

    Dette er de data, du skal sende til AWS. Det kan være et objekt, du vil gemme i S3 eller billedidentifikatoren for et billede, du vil starte. (Du vil også vedhæfte andre stykker information til nyttelastet, men fordi de varierer afhængigt af specifikationerne for serviceopkaldet, er de ikke angivet her. Et stykke data er den aktuelle tid.)

  2. Krypter nyttelasten ved hjælp af den hemmelige adgangstast.

    Gør det så, at ingen kan undersøge nyttelasten og opdage, hvad der er i det.

  3. Digitalt signere den krypterede nyttelast ved at tilføje den hemmelige adgangsnøgle til den krypterede nyttelast og udføre en digital signaturproces ved hjælp af den hemmelige adgangstast.

    Hemmelige adgangstaster er længere og mere tilfældige end typiske brugeradgangskoder; Den lange hemmelige adgangstast gør krypteringen udført med den mere sikker, end den ville være, hvis den blev udført med en typisk brugeradgangskode.

  4. Send den samlede krypterede nyttelast sammen med din adgangstast til AWS via et serviceopkald.

    Amazon bruger adgangsnøglen til at opsøge din hemmelige adgangsnøgle, som den bruger til at dekryptere nyttelasten. Hvis den dekrypterede nyttelast repræsenterer læsbar tekst, der kan udføres, udfører AWS servicekaldet. Ellers konkluderes det, at der er noget galt med serviceopkaldet (måske at det blev kaldt af en ondsindet skuespiller) og ikke udfører serviceopkaldet.

Ud over den netop beskrevne kryptering har AWS to andre metoder, som den bruger til at sikre legitimationen af ​​serviceopkaldet:

  • Den første er baseret på datoen, der er indeholdt i serviceopkaldets nyttelast, som den bruger til at bestemme om tidspunktet i forbindelse med udførelsen af ​​serviceopkaldet er hensigtsmæssigt hvis datoen i serviceopkaldet er meget forskellig fra hvad det skal være (meget tidligere eller senere end den nuværende tid, med andre ord), konkluderer AWS, at det ikke er et legitimt serviceopkald og kasserer det.

  • Den anden ekstra sikkerhedsforanstaltning indebærer et checksum du beregner for nyttelasten. (A checksum er et tal, der repræsenterer indholdet af en besked.) AWS beregner en checksum for nyttelastet; hvis kontrolsummen ikke er i overensstemmelse med din, forbyder den serviceopkaldet og udfører ikke det.

    Denne checksummetode sikrer, at ingen tæmmer med indholdet af en meddelelse og forhindrer en ondsindet skuespiller i at aflytte et legitimt serviceopkald og ændre det for at udføre en uacceptabel handling. Hvis nogen tæmmer med meddelelsen, når AWS beregner et checksum, svarer checksummet ikke længere til det, der er inkluderet i meddelelsen, og AWS nægter at udføre serviceopkaldet.

Hvis du som de fleste AWS-brugere bruger en proxy-metode til at interagere med AWS - AWS-styringskonsollen, et sprogbibliotek eller et tredjepartsværktøj - skal du give din adgangstast og hemmelig adgangstast til proxyen. Når proxyen udfører AWS-serviceopkald på dine vegne, indeholder den adgangstasten i opkaldet og bruger den hemmelige adgangstast til at udføre nyttelastkryptering.

På grund af den kritiske rolle, som disse nøgler opfylder i AWS, bør du dele dem kun med enheder, du stoler på. Hvis du vil prøve et nyt tredjepartsværktøj, og du ikke ved meget om virksomheden, skal du oprette en AWS-testkonto for prøveperioden i stedet for at bruge dine AWS-kontooplysninger for din produktion.

På den måde, hvis du beslutter dig for ikke at gå videre med værktøjet, kan du slippe det, afslutte test-AWS-kontoen og gå videre uden bekymringer om mulige sikkerhedsproblemer i dine primære produktionskonti. Selvfølgelig kan du altid oprette nye adgangstaster og hemmelige adgangstaster, men ved at bruge dine produktionsnøgler til test, og derefter skifter nøglerne meget arbejde, fordi du skal opdatere hvert sted, der henviser til dine eksisterende nøgler.

Hvis du er ligesom mange andre AWS-brugere, bruger du en række værktøjer og biblioteker, og du går tilbage til dem for at opdatere dine nøgler er en smerte. Det er bedre at bruge ikke-produktionskonti til at teste nye værktøjer.

Amazon Web Services API Sikkerhed - dummies

Valg af editor

Routingprotokollvalgskriterier - dummies

Routingprotokollvalgskriterier - dummies

Folk bruger to grundlæggende metoder til klassificering af ruteprotokoller - hvor de bruges og af hvordan de beregner routing. Du kan se, hvordan du vælger protokoller baseret på, hvor du planlægger at bruge dem, måden protokollen håndterer data på, og hvordan din router vælger hvilken protokol der skal bruges, når mere end en ...

Indstilling af Cisco Device Timeouts - dummies

Indstilling af Cisco Device Timeouts - dummies

Uden at indstille timeout-indstillinger for Cisco Device Privileged EXEC-tilstand, dine sessioner forbliver åbne på ubestemt tid. Dette er især farligt for konsolporten. Uden timeout parametre aktiveret, hvis administratoren ikke logger ud, har en indtrenger adgang og ingen problemer får forhøjede tilladelser. For at undgå denne potentielt farlige situation behøver du kun skrive a ...

Router Ethernet-interfacekonfiguration - dummies

Router Ethernet-interfacekonfiguration - dummies

Du starter processen med at konfigurere router Ethernet-grænseflader ved at foretage en fysisk forbindelse til din router. Når du har etableret forbindelsen, kan du fortsætte med den grundlæggende konfiguration af Ethernet-, Fast Ethernet- eller Gigabit Ethernet-forbindelser. Tilslutning til din router For at starte din konfiguration skal du oprette forbindelse til din router og komme ind i ...

Valg af editor

Med fokus på nogle hurtige løsninger til fotofile - dummier

Med fokus på nogle hurtige løsninger til fotofile - dummier

På trods af alle kameraproducenters forsøg på at gør fotografering idiotsikker, vi laver alle stadig mindre end perfekte billeder. Nogle gange er vi problemet - vi er for tætte eller for langt væk, eller kan ikke finde ud af, hvordan du bruger kameraets tåbebeskyttelsesfunktioner. Nogle gange er problemet, at virkeligheden nøjagtigt nægter at overholde vores forventninger: Himlen er ...

Lær at kende dine Manga Studio Layer Typer - Dummies

Lær at kende dine Manga Studio Layer Typer - Dummies

Manga Studio giver et udvalg af lag typer til brug i dit arbejde. Når du lærer at forstå og forstå, hvordan lag fungerer, vil du spekulere på, hvordan du nogensinde har arbejdet uden dem. Her er en introduktion til, hvad Manga Studio har til opbevaring for dig i sin lag lineup: Raster Layer: Dette er det grundlæggende ...

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Populariteten af ​​websider med antallet af stemmer, de får. Resultatet er, at disse websteder er gode ressourcer til folk, der ønsker at holde øje med, hvad der er populært online. De fleste tilbyder speciel software, der gør det nemt for alle at stemme på et websted. Få dit websted opført ...

Valg af editor

Automatisk opdatering af din journal i Outlook 2000 - dummies

Automatisk opdatering af din journal i Outlook 2000 - dummies

Stardat 2001: På Star Trek, Virksomheden gør trofast daglige poster i kaptajnens log. Kaptajnen registrerer oplysninger om de planeter, besætningen har udforsket, udlændinge, de har kæmpet, og de bizarre fænomener, de har observeret ud i det dybe rum, hvor ingen er gået før! Nu er det din tur. Bare ...

Slet og gendan kontakter i Outlook - dummies

Slet og gendan kontakter i Outlook - dummies

Med Outlook, du behøver ikke at rive sider ud af en papir adressebog for at slippe af med en persons oplysninger; bare slet kontakten. Slettede kontakter går til mappen Slette emner i Outlook, indtil næste gang du tømmer mappen Slette elementer, så du kan hente dem derfra, hvis du laver ...