Was bedeutet "Sicherheit" in der bwCloud?[faq_sicherheit_1]

Mit dem Begriff "Sicherheit" beziehen wir uns in der bwCloud auf die Sicherheit und Sicherung der gesamten Betriebsumgebung. Die bwCloud Infrastruktur ist eine gemeinsam genutzte Umgebung, d.h. verschiedene Benutzerinnen und Benutzer teilen sich dieselbe Hardware. Aus diesem Grund muss die bwCloud Betriebsgruppe darauf achten, dass allen Benutzerinnen und Benutzern die Ressourcen zur Verfügung stehen und das es möglichst zu keine Beeinträchtigungen durch Einzelne kommt.

Sicherheit, bwCloud, Betriebsumgebung

⇈ Hoch

Werden von der bwCloud Betriebsgruppe individuelle Instanzen abgesichert?[faq_sicherheit_2]

Nein, die bwCloud Betriebsgruppe konzentriert sich bei den Sicherungsmaßnahmen ausschließlich auf die Sicherstellung des Betriebs der bwCloud Infrastruktur und aller damit zusammenhängenden Komponenten. Einzelne oder individuelle Instanzen werden von der bwCloud Betriebsgruppe nicht gesichert ("gemanagd").

Die jeweiligen Benutzerinnen und Benutzer der virtuellen Maschinen sind für den sicheren Betrieb ihrer VMs alleine verantwortlich. Ab dem Zeitpunkt, abdem eine neue VM gestartet worden ist, obliegt es daher ganz dem Benutzer bzw. der Benutzerin, für den sicheren Betrieb der virtuellen Maschine zu sorgen. Wir empfehlen daher, unmittelbar nach dem Start einer neuen virtuellen Maschine zunächst ein Systemupdate durchzuführen. Dazu loggen Sie sich per SSH in die virtuelle Maschine ein und führen den jeweiligen Befehl zum Update des Betriebssystems aus.

Individuelle Sicherungsmaßnahmen, Start VM, Systemupdate

⇈ Hoch

Was ist ein "Sicherheitsvorfall"?[faq_sicherheit_3]

Die bwCloud Betriebsgruppe erhält regelmäßig aus verschiedenen Quellen Hinweise, wenn sich einzelne virtuelle Maschinen innerhalb der bwCloud auffällig verhalten. In manchen Fällen weisen diese Hinweise auf sicherheitskritische Vorfälle bzw. Situationen hin, beispielsweise dann, wenn Dritte in eine laufende Instanz eingebrochen sind. In diesen Fällen sprechen wir von "Sicherheitsvorfällen".

Da die bwCloud Betriebsgruppe den ordnungsgemäßen Betrieb der gesamten bwCloud Infrastruktur sicherstellen muss, werden solche Sicherheitsvorfälle unmittelbar nach Bekanntwerden mit einem standardisierten Prozess untersucht. Dazu wird zuerst der Besitzer bzw. die Besitzerin der virtuellen Maschine ermittelt. Diese werden über den gemeldeten Hinweis umgehend informiert. Gleichzeitig werden die betroffenen virtuellen Maschine(n) angehalten, um mögliche Störungen zu beenden. Gemeinsam mit dem Besitzer bzw. der Besitzerin der betroffenen Maschine(n) werden anschließend die weiteren Schritte zur Lösung erarbeitet und durchgeführt.

Sicherheitsvorfall, Security incident, kritisch, sicherheitskritisch, Instanz anhalten

⇈ Hoch

Was mache ich, wenn ich befürchte, gehackt worden zu sein?[faq_sicherheit_4]

Falls sich die eigenen VMs "komisch" verhalten, kann es sein, dass sie gehackt wurden. In diesem Fall bitte die folgenden Schritte durchführen:

  1. In das OpenStack Dashboard einloggen (Quicklink: https://portal.bw-cloud.org)
  2. Das OpenStack Dienstpasswort ändern (Quicklink: https://bw-cloud.org/q/3rFV)
  3. Die betroffenen Instanzen anhalten - nicht löschen!
  4. Uns ein Ticket schreiben (Quicklink: http://bw-cloud.org/q/t) Wichtige Informationen: Welche Instanzen sind möglicherweise betroffen? Wie lässt sich das "merkwürdige" Verhalten beschreiben? Welche Maßnahmen sind bereits durchgeführt worden? Wir werden uns umgehend mit Ihnen in Verbindung setzen und die Situation klären.

Verhalten, Verdacht, Hacker, Angriff

⇈ Hoch

Werden von der bwCloud Betriebsgruppe die laufenden Instanzen beispielsweise durch sogenannte "penetration tests" geprüft?[faq_sicherheit_5]

Nein, die laufenden Instanzen werden nicht auf offene Ports oder andere Merkmale hin geprüft. Allerdings wird die gesamte bwCloud Betriebsumgebung überwacht - beispielsweise werden im Bereich des Netzwerkmonitorings die aktuellen Up- und Downstreams überwacht. Sollte sich hier der Netzwerkverkehr sprunghaft, deutlich und atypisch über das normale Maß verändern, wird dies auf Ebene der Knoten- und OpenStack-Überwachung geprüft.

Wir schauen allerdings nicht in die virtuellen Maschinen hinein!

Automatisch, Tests, penetration tests, Netzwerkmonitoring

⇈ Hoch

Wie kann ich Token erzeugen?[faq_sicherheit_6]

Token ermöglichen es Zugang zum Projekt zu vergeben und zu kontrollieren.

Token erzeugen:

  1. Indentität -> Applikations-Zugangsdaten
  2. Applikations-Zugangsdaten erstellen
  3. Die geöffnete Form ausfüllen. Z. B.:
    Name: token_test_login
    Geheimnis: ********************
    Ablaufdatum: 12/31/2023
  4. Applikations-Zugangsdaten erstellen
  5. openrc-Datei herunterladen
  6. Datei abspeichern. Z. B. als me_token.sh
  7. Das Geheimnis gesichert abspeichern.
  8. In me_token.sh die Zeile export OS_APPLICATION_CREDENTIAL_SECRET=******************** ersetzten durch
    echo "Passphrase: "
    read  -sr os_credential_secret_input
    export OS_APPLICATION_CREDENTIAL_SECRET="$os_credential_secret_input"

Token, Anmelden, CLI

⇈ Hoch