diff --git a/src/SUMMARY.md b/src/SUMMARY.md index 442c03b1c..42681ba62 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -412,7 +412,7 @@ - [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md) - [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md) - [Az - Function Apps](pentesting-cloud/azure-security/az-services/az-function-apps.md) - - [Az - Key Vault](pentesting-cloud/azure-security/az-services/keyvault.md) + - [Az - Key Vault](pentesting-cloud/azure-security/az-services/az-keyvault.md) - [Az - Logic Apps](pentesting-cloud/azure-security/az-services/az-logic-apps.md) - [Az - Management Groups, Subscriptions & Resource Groups](pentesting-cloud/azure-security/az-services/az-management-groups-subscriptions-and-resource-groups.md) - [Az - Queue Storage](pentesting-cloud/azure-security/az-services/az-queue-enum.md) diff --git a/src/images/sponsor_8ksec.png b/src/images/sponsor_8ksec.png new file mode 100644 index 000000000..1d751216b Binary files /dev/null and b/src/images/sponsor_8ksec.png differ diff --git a/src/images/sponsor_hackenproof.jpeg b/src/images/sponsor_hackenproof.jpeg new file mode 100644 index 000000000..a4c6bc6f4 Binary files /dev/null and b/src/images/sponsor_hackenproof.jpeg differ diff --git a/src/images/sponsor_intigriti.png b/src/images/sponsor_intigriti.png new file mode 100644 index 000000000..b7944f7d8 Binary files /dev/null and b/src/images/sponsor_intigriti.png differ diff --git a/src/images/sponsor_pentesttools.webp b/src/images/sponsor_pentesttools.webp new file mode 100644 index 000000000..1b5a0d663 Binary files /dev/null and b/src/images/sponsor_pentesttools.webp differ diff --git a/src/images/sponsor_rootedcon.png b/src/images/sponsor_rootedcon.png new file mode 100644 index 000000000..cf4e8a20a Binary files /dev/null and b/src/images/sponsor_rootedcon.png differ diff --git a/src/images/sponsor_stm.png b/src/images/sponsor_stm.png new file mode 100644 index 000000000..e45c021c8 Binary files /dev/null and b/src/images/sponsor_stm.png differ diff --git a/src/images/sponsor_trickest.jpeg b/src/images/sponsor_trickest.jpeg new file mode 100644 index 000000000..92331426b Binary files /dev/null and b/src/images/sponsor_trickest.jpeg differ diff --git a/src/pentesting-cloud/azure-security/az-services/keyvault.md b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md similarity index 76% rename from src/pentesting-cloud/azure-security/az-services/keyvault.md rename to src/pentesting-cloud/azure-security/az-services/az-keyvault.md index 54b16e4da..0514a6a07 100644 --- a/src/pentesting-cloud/azure-security/az-services/keyvault.md +++ b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md @@ -4,13 +4,13 @@ ## Basic Information -**Azure Key Vault** είναι μια υπηρεσία cloud που παρέχεται από το Microsoft Azure για την ασφαλή αποθήκευση και διαχείριση ευαίσθητων πληροφοριών όπως **μυστικά, κλειδιά, πιστοποιητικά και κωδικούς πρόσβασης**. Λειτουργεί ως κεντρική αποθήκη, προσφέροντας ασφαλή πρόσβαση και λεπτομερή έλεγχο χρησιμοποιώντας το Azure Active Directory (Azure AD). Από την άποψη της ασφάλειας, το Key Vault παρέχει **προστασία μέσω υλικού ασφαλείας (HSM)** για κρυπτογραφικά κλειδιά, διασφαλίζει ότι τα μυστικά είναι κρυπτογραφημένα τόσο σε κατάσταση ηρεμίας όσο και σε μεταφορά, και προσφέρει ισχυρή διαχείριση πρόσβασης μέσω **ελέγχου πρόσβασης βάσει ρόλων (RBAC)** και πολιτικών. Διαθέτει επίσης **καταγραφή ελέγχου**, ενσωμάτωση με το Azure Monitor για παρακολούθηση πρόσβασης και αυτοματοποιημένη περιστροφή κλειδιών για μείωση του κινδύνου από παρατεταμένη έκθεση κλειδιών. +**Azure Key Vault** είναι μια υπηρεσία cloud που παρέχεται από το Microsoft Azure για την ασφαλή αποθήκευση και διαχείριση ευαίσθητων πληροφοριών όπως **μυστικά, κλειδιά, πιστοποιητικά και κωδικούς πρόσβασης**. Λειτουργεί ως κεντρικό αποθετήριο, προσφέροντας ασφαλή πρόσβαση και λεπτομερή έλεγχο χρησιμοποιώντας το Azure Active Directory (Azure AD). Από την άποψη της ασφάλειας, το Key Vault παρέχει **προστασία με υλικό ασφαλείας (HSM)** για κρυπτογραφικά κλειδιά, διασφαλίζει ότι τα μυστικά είναι κρυπτογραφημένα τόσο σε κατάσταση ηρεμίας όσο και σε μεταφορά, και προσφέρει ισχυρή διαχείριση πρόσβασης μέσω **ελέγχου πρόσβασης βάσει ρόλων (RBAC)** και πολιτικών. Διαθέτει επίσης **καταγραφή ελέγχου**, ενσωμάτωση με το Azure Monitor για παρακολούθηση πρόσβασης και αυτοματοποιημένη περιστροφή κλειδιών για μείωση του κινδύνου από παρατεταμένη έκθεση κλειδιών. Δείτε [Azure Key Vault REST API overview](https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates) για πλήρεις λεπτομέρειες. -Σύμφωνα με τα [**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), οι Vaults υποστηρίζουν την αποθήκευση λογισμικού και κλειδιών που υποστηρίζονται από HSM, μυστικών και πιστοποιητικών. Οι διαχειριζόμενες πισίνες HSM υποστηρίζουν μόνο κλειδιά που υποστηρίζονται από HSM. +Σύμφωνα με τα [**docs**](https://learn.microsoft.com/en-us/azure/key-vault/general/basic-concepts), τα Vaults υποστηρίζουν την αποθήκευση λογισμικού και κλειδιών που υποστηρίζονται από HSM, μυστικών και πιστοποιητικών. Οι διαχειριζόμενες πισίνες HSM υποστηρίζουν μόνο κλειδιά που υποστηρίζονται από HSM. -Η **μορφή URL** για τις **vaults** είναι `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` και για τις διαχειριζόμενες πισίνες HSM είναι: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}` +Η **μορφή URL** για τα **vaults** είναι `https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}` και για τις διαχειριζόμενες πισίνες HSM είναι: `https://{hsm-name}.managedhsm.azure.net/{object-type}/{object-name}/{object-version}` Όπου: @@ -29,12 +29,12 @@ Η πρόσβαση σε έναν πόρο Key Vault ελέγχεται από δύο επίπεδα: -- Το **επίπεδο διαχείρισης**, του οποίου ο στόχος είναι το [management.azure.com](http://management.azure.com/). +- Το **management plane**, του οποίου ο στόχος είναι το [management.azure.com](http://management.azure.com/). - Χρησιμοποιείται για τη διαχείριση του key vault και των **πολιτικών πρόσβασης**. Υποστηρίζεται μόνο ο έλεγχος πρόσβασης βάσει ρόλων του Azure (**RBAC**). -- Το **επίπεδο δεδομένων**, του οποίου ο στόχος είναι το **`.vault.azure.com`**. +- Το **data plane**, του οποίου ο στόχος είναι **`.vault.azure.com`**. - Χρησιμοποιείται για τη διαχείριση και την πρόσβαση στα **δεδομένα** (κλειδιά, μυστικά και πιστοποιητικά) **στο key vault**. Αυτό υποστηρίζει **πολιτικές πρόσβασης key vault** ή Azure **RBAC**. -Ένας ρόλος όπως ο **Contributor** που έχει δικαιώματα στο επίπεδο διαχείρισης για τη διαχείριση πολιτικών πρόσβασης μπορεί να αποκτήσει πρόσβαση στα μυστικά τροποποιώντας τις πολιτικές πρόσβασης. +Ένας ρόλος όπως ο **Contributor** που έχει δικαιώματα στο management plane για τη διαχείριση πολιτικών πρόσβασης μπορεί να αποκτήσει πρόσβαση στα μυστικά τροποποιώντας τις πολιτικές πρόσβασης. ### Key Vault RBAC Built-In Roles @@ -42,7 +42,7 @@ ### Network Access -Στο Azure Key Vault, οι κανόνες **firewall** μπορούν να ρυθμιστούν για να **επιτρέπουν τις λειτουργίες του επιπέδου δεδομένων μόνο από καθορισμένα εικονικά δίκτυα ή περιοχές διευθύνσεων IPv4**. Αυτή η περιοριστική πολιτική επηρεάζει επίσης την πρόσβαση μέσω της πύλης διαχείρισης Azure. Οι χρήστες δεν θα μπορούν να καταγράψουν κλειδιά, μυστικά ή πιστοποιητικά σε ένα key vault εάν η διεύθυνση IP σύνδεσής τους δεν είναι εντός της εξουσιοδοτημένης περιοχής. +Στο Azure Key Vault, οι κανόνες **firewall** μπορούν να ρυθμιστούν για να **επιτρέπουν τις λειτουργίες του data plane μόνο από καθορισμένα εικονικά δίκτυα ή περιοχές διευθύνσεων IPv4**. Αυτή η περιοριστική πολιτική επηρεάζει επίσης την πρόσβαση μέσω της πύλης διαχείρισης Azure. Οι χρήστες δεν θα μπορούν να καταγράψουν κλειδιά, μυστικά ή πιστοποιητικά σε ένα key vault εάν η διεύθυνση IP σύνδεσής τους δεν είναι εντός της εξουσιοδοτημένης περιοχής. Για την ανάλυση και τη διαχείριση αυτών των ρυθμίσεων, μπορείτε να χρησιμοποιήσετε το **Azure CLI**: ```bash @@ -50,13 +50,13 @@ az keyvault show --name name-vault --query networkAcls ``` Η προηγούμενη εντολή θα εμφανίσει τις ρυθμίσεις του f**irewall του `name-vault`**, συμπεριλαμβανομένων των ενεργοποιημένων IP ranges και πολιτικών για απορριπτόμενη κίνηση. -Επιπλέον, είναι δυνατή η δημιουργία ενός **ιδιωτικού endpoint** για να επιτραπεί μια ιδιωτική σύνδεση σε ένα vault. +Επιπλέον, είναι δυνατό να δημιουργηθεί ένα **ιδιωτικό endpoint** για να επιτραπεί μια ιδιωτική σύνδεση σε ένα vault. ### Προστασία Διαγραφής Όταν δημιουργείται ένα key vault, ο ελάχιστος αριθμός ημερών που επιτρέπεται για διαγραφή είναι 7. Αυτό σημαίνει ότι όποτε προσπαθείτε να διαγράψετε αυτό το key vault, θα χρειαστεί **τουλάχιστον 7 ημέρες για να διαγραφεί**. -Ωστόσο, είναι δυνατή η δημιουργία ενός vault με **απενεργοποιημένη την προστασία από εκκαθάριση**, η οποία επιτρέπει την εκκαθάριση του key vault και των αντικειμένων κατά τη διάρκεια της περιόδου διατήρησης. Αν και, μόλις αυτή η προστασία ενεργοποιηθεί για ένα vault, δεν μπορεί να απενεργοποιηθεί. +Ωστόσο, είναι δυνατό να δημιουργηθεί ένα vault με **απενεργοποιημένη προστασία εκκαθάρισης**, η οποία επιτρέπει την εκκαθάριση του key vault και των αντικειμένων κατά τη διάρκεια της περιόδου διατήρησης. Αν και, μόλις αυτή η προστασία ενεργοποιηθεί για ένα vault, δεν μπορεί να απενεργοποιηθεί. ## Enumeration @@ -161,7 +161,7 @@ done {{#endtab }} {{#endtabs }} -## Ανάβαση Δικαιωμάτων +## Κλιμάκωση Δικαιωμάτων {{#ref}} ../az-privilege-escalation/az-key-vault-privesc.md