Korzystanie z tożsamości zarządzanych przez użytkowników na Azure może mieć kilka implikacji bezpieczeństwa, zarówno pozytywnych, jak i negatywnych:
Pozytywne implikacje bezpieczeństwa
1. Eliminacja zarządzania poświadczeniem: tożsamość zarządzana przez użytkownika eliminuje potrzebę ręcznego zarządzania poświadczeniami, zmniejszając ryzyko wycieków poświadczeń i błędów ludzkich. Zwiększa to bezpieczeństwo poprzez automatyczne obsługę cyklu życia tożsamości i uproszczenie uwierzytelnienia dla usług Azure [10].
2. Elastyczność i kontrola: Tożsamość zarządzana przez użytkownika są bardziej wszechstronne niż tożsamości przypisane systemem, ponieważ można je ponownie wykorzystać w wielu zasobach i nie są powiązane z konkretnym cyklem życia zasobów. Pozwala to na lepszą kontrolę nad zarządzaniem tożsamością i uprawnieniami [3] [11].
3. Autoryzacja i kontrola dostępu: Tożsamości zarządzane można zintegrować z kontrolą dostępu opartą na role Azure (Azure RBAC) w celu zdefiniowania precyzyjnych uprawnień do dostępu do zasobów. Zapewnia to, że tożsamości mają jedynie niezbędne uprawnienia, zmniejszając ryzyko nadmiernego uprawnienia [10].
negatywne implikacje bezpieczeństwa
1. Ryzyko błędnej konfiguracji: Jeśli nie jest właściwie skonfigurowane, tożsamość zarządzana przez użytkownika może prowadzić do problemów bezpieczeństwa. Na przykład przyznanie nadmiernych uprawnień może spowodować eskalację przywileju, umożliwiając nieautoryzowany dostęp do wrażliwych zasobów [1].
2. Trwałość i ukrycie: zdarzały się przypadki, w których atakujący wykorzystali zarządzane tożsamości w celu utrzymania wytrwałości w usługach Azure. Może się to zdarzyć, jeśli atakujący uzyska dostęp do tokena Entra ID związanego z zarządzaną tożsamością, umożliwiając im podszywanie się pod tożsamość bez wykrycia [4].
3. Ograniczenia odświeżania tokenu: Zmiany uprawnień zarządzanej tożsamości mogą nie pojawić się natychmiast z powodu buforowania tokena. Może to prowadzić do opóźnień w odwołaniu dostępu, potencjalnie pozwalając nieautoryzowanemu działania na kilka godzin [3].
4. Zapobieganie nieautoryzowanemu użyciu: Aby zapobiec nieautoryzowanemu użyciu, kluczowe jest wdrożenie solidnych kontroli dostępu, takich jak zasady platformy Azure, RBAC i monitorowanie zmian w zarządzanych przypisaniach tożsamości [2] [9].
Ogólnie rzecz biorąc, podczas gdy tożsamości zarządzane przez użytkowników oferują znaczące korzyści bezpieczeństwa, wymagają one starannego zarządzania i monitorowania w celu ograniczenia potencjalnych zagrożeń.
Cytaty:
[1] https://practical365.com/heard-at-tec-mischief-ananaged-attacking-andseCuring-azure-Managed-identities/
[2] https://learn.microsoft.com/en-us/entra/identity/Managed-identities-azure-resources/Managed-identities-FAQ
[3] https://learn.microsoft.com/en-us/entra/identity/Managed-identities-azure-resources/Managed-identity-best-practice-recommendations
[4] https://www.youtube.com/watch?v=SGP91LUDA3K
[5] https://learn.microsoft.com/en-us/entra/architecture/service-accounts-managed-identities
[6] https://docs.azure.cn/en-us/entra/identity/Managed-identities-azure-resources/how-manage-user-assigned-mananaged-identities
[7] https://www.varonis.com/blog/azure-managed-identities
[8] https://help.zerto.com/bundle/install.ma.html.9.5/page/enabling_user_assigned_mananaged_identities_and_setting_mandatory_permissions_in_azure.htm
[9] https://www.reddit.com/r/azure/comments/175ewbq/managed_identity_how_to_prevent_others_from_using/
[10] https://www.techtarget.com/searchcloudcomputing/tip/Managed-identity-vs-service-principal-for-azure-apps
[11] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assigned-managed-identities/