AWS Key Hunter: Инструмент с открытым исходным кодом для обнаружения ключей AWS

Сегодня широкое использование облачных (cloud) технологий увеличивает угрозы безопасности. Случайное раскрытие ключей доступа AWS (Amazon Web Services) может привести к серьезным последствиям.

Чтобы предотвратить такие ситуации, инженер по кибербезопасности Анмол Сингх Ядав разработал инструмент с открытым исходным кодом под названием AWS Key Hunter. Это средство автоматически сканирует публичные репозитории GitHub и выявляет утечки ключей AWS.

AWS Key Hunter использует непрерывный мониторинг, уведомления в реальном времени через Discord и точные детекторы, что помогает находить случайно раскрытые ключи в системах управления версиями кода.

Раскрытие ключей AWS может привести к следующим последствиям:

  • Несанкционированный доступ к системе – хакеры могут обойти защитные механизмы и атаковать ресурсы AWS.
  • Кража данных – конфиденциальная информация может попасть в руки злоумышленников.
  • Сбой сервисов – серверы AWS могут быть скомпрометированы, что приведет к остановке бизнес-процессов.

Этот инструмент использует многоэтапный подход для поиска и проверки ключей AWS в коммитах GitHub:

  1. Анализ коммитов – отслеживает активность репозиториев через API GitHub.
  2. Структурный анализ – проверяет изменения в файлах и анализирует их с помощью регулярных выражений, соответствующих форматам ключей AWS.
  3. Подтверждение – найденные ключи проверяются через API AWS STS GetCallerIdentity.

Инструмент интегрируется с Discord Webhook API для автоматической отправки уведомлений. Если обнаружен действительный ключ AWS, система отправляет службе безопасности следующие данные:

  • Название репозитория
  • ID коммита
  • Частично замаскированный ключ

Кроме того, команда безопасности может использовать эти уведомления для автоматической ротации или удаления ключей.

Чем этот инструмент превосходит другие решения?

Обнаружение Base64-зашифрованных ключей – декодирует зашифрованные переменные окружения в файлах YAML и JSON.
Контекстный анализ – сопоставляет обнаруженные ключи с уровнями разрешений IAM, оценивая их потенциальную угрозу.
Поддержка Docker – AWS Key Hunter можно запускать в контейнерах Docker, что облегчает управление зависимостями.

Этот инструмент легко развернуть и настроить:

  1. Создать персональный токен доступа GitHub – для работы с API GitHub необходимо сгенерировать токен с правами repo.
  2. Настроить Webhook в Discord – добавить URL вебхука в файл .env.
  3. Создать образ Docker – запустить AWS Key Hunter с помощью Docker:

Использование AWS Key Hunter следует дополнить следующими мерами:
🔹 Включить AWS CloudTrail – для мониторинга активности API.
🔹 Ограничить IAM-разрешения – предоставлять минимально необходимые права доступа.
🔹 Настроить автоматическую ротацию ключей через AWS Secrets Manager.

AWS Key Hunter – мощный инструмент для автоматического обнаружения и мониторинга утечек ключей AWS в репозиториях GitHub. Его совместимость с Docker, поддержка анализа в реальном времени и проверка подлинности ключей делают его более эффективным по сравнению с аналогами.

Компании могут интегрировать AWS Key Hunter с CloudTrail, IAM и Secrets Manager, чтобы повысить безопасность своей облачной инфраструктуры. Это важное решение для предотвращения утечек данных и защиты учетных данных AWS.

Перейти к содержимому