2015-12-19 2 views
0

Я получил уведомление от AWS S3 о том, что они «подозревали мошенничество в моей учетной записи AWS». Я действительно столкнулся с огромным использованием EC2, вызвавшим счет в несколько тысяч долларов. При некоторых исследованиях я понял, что это не отдельный вопрос (https://pivotedreality.wordpress.com/2014/04/11/amazon-aws-vs-github-suspected-unauthorized-activity/), и я, вероятно, открыл ключ, когда я переместил свой код из частного репозитория Bitbucket в публичный репозиторий github.AWS S3 подозревается в мошеннической деятельности в вашей учетной записи/рельсах AWS

Я думал, что ключи доступа используются только для точного определения объекта на S3. Мог ли кто-нибудь объяснить мне, как разоблачение ключей доступа дает контроль над использованием EC2 (что, похоже, является еще одной услугой). Я не получаю ясный ответ от Amazon. Кроме того, что лучше всего подходит при использовании ключей доступа для S3? Я просто поместил его в свой файл конфигурации (я работаю с Rails), не представляя столь серьезных последствий.

ответ

3

Ключи доступа (включая секретный ключ) для пользователя IAM используются для доступа к учетной записи AWS в качестве этого пользователя программно.

Таким образом, если они скомпрометированы, любой, кто имеет доступ к этим ключам, может использовать эти ключи для выполнения любых действий, которые может выполнять пользователь IAM.

AWS сканирует публичные репозитории, которые ищут случайную публикацию ключей в исходном коде людей, а затем блокирует этот пользователь до тех пор, пока ключ не будет отменен, чтобы предотвратить неправильное использование учетной записи.

Чтобы предотвратить утечку ключей в исходном коде, вы можете поместить их в переменные окружения, использовать роли IAM в экземпляре EC2 (позволяя службе метаданных предоставить экземпляру EC2 доступ ко всему, что обеспечивает роль) или просто убедитесь, что ваши учетные данные находятся в файле конфигурации, который включен в ваш .gitignore.