写点什么

数据千万条,安全第一条

  • 2019-11-19
  • 本文字数:1876 字

    阅读完需:约 6 分钟

数据千万条,安全第一条

短短一个月内 Elasticsearch 被曝了 5 次数据泄露事件。他们一定没有看到女主大大之前发过的文章《谨慎前行-浅谈 Elasticsearch 安全策略》,今天带大家回顾一下~


ElasticSearch 服务器这一为搜索功能提供动力的技术,在 2019 年的第一个月就频繁地发生了数据泄露事件,而且泄露数据的辐射面都不算小。


VOIPO 超百万的电话和短信数据泄露; 青年学生组织 AIESEC 的 400 万条志愿者信息泄露; 在线赌场泄漏 1.08 亿投注信息; 美国多家大银行贷款文件遭泄露,文件数量达 2400 万; 美国多家大银行贷款文件遭泄露,文件数量达 2400 万;

安全策略

网络层

除却“内鬼”的因素,骇客的攻击基本都是通过外部网络,所以这里是保障 Elasticsearch 安全的第一道屏障。相信大家都有自己的网络安全策略,硬件防火墙也好,软件防火墙也罢,按照自己的需求做好设置和维护即可。可是如果没有的话,那对不起,“蓬门今始为君开”,骇客岂有不光顾的道理。

OS 层

卸载公网 IP

如果说网络屏障给大家圈起了“院墙”,那我们服务器上的公网 IP 就像是搭在后院墙上的“梯子”。虽然有了围墙,却也难保不会有顺梯翻墙的“梁上君子”。所以如果大家的 Elasticsearch 都在内网环境使用,尽量卸载掉没有使用的公网 IP 吧,腾出网卡做更多有意义的事情。

普通用户启动

之前已经不止一次的曝出 Linux 下各种 ROOT 提权的问题,所以还是建议使用非 ROOT 用户启动 Elasticsearch 吧,并且相关数据目录的权限和属主一并改为非 ROOT 用户。就像是把你家金库托管给你最信任的人一样。

Server 层

替换默认端口

众所周知,Elasticsearch 默认的 http.port 是 9200,集群各节点间的通信端口 transport.tcp.port 是 9300;这就像是你家金库的大门,如果一眼就能辨识,那骇客攻击就可以在最短的时间做到有的放矢。


所以强烈建议替换掉 Elasticsearch 的监控端口,就像是给你家金库做了个“暗门”,骇客想要进入金库至少先得找到门路才行。

用户及权限认证

如果说 Elasticsearch 是一个存放着宝贝,时刻受到“梁上君子”觊觎的保险柜,那么没有开启权限认证的 Elasticsearch 就像是没有密码锁一样,只要找到了这个保险柜,那里面的宝贝就可以任之取之了。所以要避免骇客入侵的最有力的手段,也是最后一层屏障,那就是用户及权限认证。


可是在开题我们就说到了,Elasticsearch 本身没有用户及权限认证体系。


虽然官方提供了自己的权限管理系统—— Shield, 但是它——收费! (小编不自觉的竖起了中指)


本着“能免费用,绝不花钱买”的持家宗旨,在这里给大家介绍一款实用的开源 Elasticsearch 权限管理系统——Search Guard


先来看看 Search Guard 都支持哪些功能及特性:



接下来就大家最关心的问题简单总结一下(这里只翻译一下免费版提供的功能)


1.Search Guard 支持 Transport Layer(Node-to-node)和 REST Layer(HTTP/HTTPS)的 SSL/TLS 加密传输,并且 Transport Layer 和 REST Layer 都可以单独配置是否开启 SSL/TLS 加密。


2.Search Guard 提供了一套完整的“用户-角色-权限”控制系统。免费版权限可以控制到 indice/type、host 级别。


3.如果需要 Document level security(DLS)和 Field level security(FLS)级别的权限控制,或者 Audit logging 审计功能,或者需要支持如 LDAP、Kerberos 等第三方用户认证系统的话,那就乖乖购买 Enterprise License 吧(每个集群一个 License,无所谓集群规模)。


4.Search Guard 权限可以动态配置,我们可以把需要的权限添加到对应的文件,这些文件都作为文档存储在 Elasticsearch 中的 searchguard 索引中,然后通过 sgadmin 工具来更新配置(即将文件加载到 ES),加载后立即生效,无需重启 ES 节点。


5.Search Guard 以插件的形式发布,它要提供服务需要依赖 Search Guard SSL。在 Elasticsearch 5.x 之前需要单独安装 Search Guard 和 Search Guard SSL;Elasticsearch 5.x 之后,Search Guard 默认已经集成了对应版本的 Search Guard SSL,无需单独安装了。


补充一点,Search Guard 可以实现和 Logstash、Kibana 的完美结合,对于使用 ELK 的用户大可不必担心,修改集成很容易的。


并且,Elasticsearch 在 5.x 之后,对 Search Guard、Search Guard SSL (当然还有 Logstash 、Kibana)等插件的版本号都做了统一,变得更加的简单直观了。

总结

以上是我们在部署 Elasticsearch 时所作的一些安全策略,把这些分享出来希望可以帮助到大家。有一些策略其实很简单,可往往越是细小的点,越容易被大家忽略,越容易成为日后维护的坑。


本文转载自公众号 360 云计算(ID:hulktalk)。


原文链接:


https://mp.weixin.qq.com/s/XUF9x2tBlIX9QCGOI41-og


2019-11-19 23:531113

评论

发布
暂无评论
发现更多内容

记TiDB学习之路

TiDB 社区干货传送门

社区活动

Introducing Wallys DR5018M: Achieving Up to 1.5Gbps in Industrial WiFi6 Applications

wallyslilly

ipq5018

2024年API趋势,哪些API将增加市场份额?

幂简集成

API

FT-FMEA融合混沌演练,零售运营系统韧性架构在线验证实践

华为云开发者联盟

开发 华为云 华为云开发者联盟 确定性运维 企业号2024年5月PK榜

NumPy 分割与搜索数组详解

EquatorCoco

数组 Numpy

通过考证深入了解TiDB

TiDB 社区干货传送门

社区活动 数据库架构选型 学习&认证&课程

【TiDB 社区升级互助材料】TiDB 版本升级最全材料包

TiDB 社区干货传送门

版本升级

多点数千套集群实践:从“MySQL 又不是不能用,为什么选择 TiDB?”到“能用 TiDB 就不用 MySQL”

TiDB 社区干货传送门

实践案例 社区活动 管理与运维 TUG 话题探讨 数据库前沿趋势

聊聊缺陷逃逸率

老张

质量保障 缺陷管理 缺陷预防

如何通过算法触达,高效唤醒沉睡会员?奇点云“向价值进发”直播回顾

先锋IT

IPQ5322 and IPQ9531-Technical comparison and application analysis

wifi6-yiyi

ipq5322

多点 x TiDB:在出海多云多活架构中,多点运维 TiDB 的实战分享

TiDB 社区干货传送门

实践案例 社区活动

云计算技术架构揭秘与发展

Finovy Cloud

云计算 云计算架构

开启未来出行新纪元:44.8英寸超视界9K疾速屏智能座舱,高端车载显示技术引领用户体验新变革!

爱极客侠

故障排查难?xpu_timer 让大模型训练无死角!

可信AI进展

TiDB Cloud x Datadog 集成案例

TiDB 社区干货传送门

应用适配

使用 TiDB Vector 搭建 RAG 应用 - TiDB 文档问答小助手

TiDB 社区干货传送门

版本测评 新版本/特性解读 数据库前沿趋势

analyze 采样率是怎么算出来的(v6.5.3)

TiDB 社区干货传送门

TiDB 源码解读 6.x 实践

全球最大图片社交网站Pinterest为什么会放弃HBase而改用TiDB

TiDB 社区干货传送门

社区活动

深入理解Python中的深拷贝与浅拷贝

我再BUG界嘎嘎乱杀

Python 编程语言 后端 开发语言 深拷贝与浅拷贝

聊聊Python多进程

我再BUG界嘎嘎乱杀

Python 编程 后端 多进程 开发语言

启航TiDB:调试环境搭建(vscode+wsl+pd)

TiDB 社区干货传送门

开发语言 TiDB 源码解读 应用适配

天翼AI云电脑重塑未来工作方式的利器,邀您5月25日相聚福州!

编程猫

数据库与人工智能的关系

悦数图数据库

图数据库

如何通过店铺集群实现高效库存规划

第七在线

TiDB x KubeBlocks 集成案例

TiDB 社区干货传送门

管理与运维

【论文速读】|大语言模型是少样本测试员:探索基于LLM的通用漏洞复现

云起无垠

GPT-4o 后 LLM 时代 RTC 需求讨论会丨社区伙伴活动分享

声网

数据千万条,安全第一条_文化 & 方法_HULK_InfoQ精选文章