Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
頑固吧!GCP Cloud SQL (Why Hardening GCP Cloud SQL)
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
Funny Systems
December 14, 2020
Technology
0
490
頑固吧!GCP Cloud SQL (Why Hardening GCP Cloud SQL)
問題 : Cloud SQL Proxy Credential File 外洩
該如何防止再次發生?
開源 PoC
Funny Systems
December 14, 2020
Tweet
Share
More Decks by Funny Systems
See All by Funny Systems
雲端 DHCP 安全問題
funnysystems
1
1.1k
雲端資料掉光光 - GCP 事件調查真實案例
funnysystems
2
1.6k
SMB 捲土重來 (Turning SMB Server Side Bug to Client Side)
funnysystems
0
310
跟壞鄰居想的一樣,供應鏈安全與硬體後門
funnysystems
1
770
以安全工程角度,連結實務與設計
funnysystems
0
380
FunnyPot ‐ 改造 Windows 核心,強固化、蜜罐化
funnysystems
0
750
攻擊者的視角 - 兼談匿名識別度與可追蹤性
funnysystems
1
460
黑客技術,黑科技樹 II
funnysystems
1
860
黑科技樹,黑客技術
funnysystems
1
590
Other Decks in Technology
See All in Technology
Scrum Fest Morioka 2026
kawaguti
PRO
2
660
Data Hubグループ 紹介資料
sansan33
PRO
0
2.8k
GoとWasmでつくる軽量ブラウザUI
keyl0ve
0
140
「静的解析」だけで終わらせない。 SonarQube の最新機能 × AIで エンジニアの開発生産性を本気で上げる方法
xibuka
2
310
[続・営業向け 誰でも話せるOCI セールストーク] AWSよりOCIの優位性が分からない編(2026年2月20日開催)
oracle4engineer
PRO
0
110
なぜAIは組織を速くしないのか 令和の腑分け
sugino
67
42k
AIエージェントで変わる開発プロセス ― レビューボトルネックからの脱却
lycorptech_jp
PRO
2
740
失敗できる意思決定とソフトウェアとの正しい歩き方_-_変化と向き合う選択肢/ Designing for Reversible Decisions
soudai
PRO
7
880
社内でAWS BuilderCards体験会を立ち上げ、得られた気づき / 20260225 Masaki Okuda
shift_evolve
PRO
1
130
社内ワークショップで終わらせない 業務改善AIエージェント開発
lycorptech_jp
PRO
1
380
AI活用を"目的"にしたら、データの本質が見えてきた - Snowflake Intelligence実験記 / chasing-ai-finding-data
pei0804
0
670
Digitization部 紹介資料
sansan33
PRO
1
6.9k
Featured
See All Featured
Why Mistakes Are the Best Teachers: Turning Failure into a Pathway for Growth
auna
0
68
StorybookのUI Testing Handbookを読んだ
zakiyama
31
6.6k
How To Speak Unicorn (iThemes Webinar)
marktimemedia
1
400
Performance Is Good for Brains [We Love Speed 2024]
tammyeverts
12
1.4k
The AI Search Optimization Roadmap by Aleyda Solis
aleyda
1
5.3k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
162
16k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
234
17k
Why Your Marketing Sucks and What You Can Do About It - Sophie Logan
marketingsoph
0
86
Rebuilding a faster, lazier Slack
samanthasiow
85
9.4k
DBのスキルで生き残る技術 - AI時代におけるテーブル設計の勘所
soudai
PRO
62
50k
Sam Torres - BigQuery for SEOs
techseoconnect
PRO
0
200
B2B Lead Gen: Tactics, Traps & Triumph
marketingsoph
0
63
Transcript
Why Hardening GCP Cloud SQL ?
問題 Cloud SQL Proxy Credential File 外洩
Project CMS Compute Engine Database Cloud SQL API Compute Engine
Backend Compute Engine Frontend Compute Engine 真實案例, 這種資料外洩情況,該如何防止再次發生? 正常使用連線 惡意後門連線 主機被攻陷後, 持續外洩資料不停機。
原本 Cloud SQL Proxy 的連線行為,明文憑證 Project Instance A Compute Engine
Cloud SQL Proxy Credential File 1. 讀取 2. 建立連線 存在於檔案系統當中, 且 Cloud SQL Proxy 目前僅允許讀取明文檔案。 所以此檔案外洩具有嚴重風險。 Cloud SQL
Credential File 掉了 會有甚麼風險 風險 1. 可以在任一主機上,建立 Cloud SQL Proxy
風險 2. 等同於服務帳號 ( Service Account ) 的帳號金鑰 提升權限
關於風險 1. Project Instance A Compute Engine Cloud SQL Proxy
Credential File 1. 讀取 2. 建立連線 1. 讀取 Credential File 2. 建立連線 攻擊者和您使用了一樣的方式讀取 Cloud SQL 機敏資料就此外流 Cloud SQL Proxy Cloud SQL
解決方案 加密保護 Credential File
原本 Cloud SQL Proxy 的連線行為,加密憑證 Project Instance A Compute Engine
1. 讀取 2. 建立連線 檔案系統中僅存放密文, 並在讀取的過程之中進行「 透明解密 」。 Cloud SQL Proxy Hardening Cloud SQL Encrypted Credential File
Project Instance A Compute Engine Cloud SQL Proxy Hardening 1.
讀取 2. 建立連線 無法讀取明文 攻擊者無法讀取 Credential File 明文 原本 Cloud SQL Proxy 的連線行為,加密憑證 Encrypted Credential File Cloud SQL Proxy Cloud SQL Encrypted Credential File
您認為一般的資安技術服務, (例如:滲透測試、原始碼檢查) 可以保護您在意的資料 ( 或個資 ) 嗎? 程式碼改版,就又要花一筆檢測費用?
以應用程式安全為核心目標 了解需求 滲透測試 原始碼檢查
以資料安全為核心目標 了解需求 改造流程 重整架構 開發私房工具 滲透測試 原始碼檢查 獨立資料路由 敏感資料分離 憑證透明解密
備份透明加密
規劃安全架構,保護敏感資料 Funny-Systems-OSS
[email protected]