Steel Shield
Steel Shield er NetRecons sikkerhedshærdningsframework. Det giver flere lag af beskyttelse til self-hosted-implementeringer og sikrer integriteten og ægtheden af alle platformkomponenter.
Oversigt
Steel Shield inkluderer fire kernesikkerhedsmekanismer:
| Funktion | Formål |
|---|---|
| Binær integritet | Verificer at eksekverbare filer ikke er blevet manipuleret |
| Certifikatfastgøring | Forebyg man-in-the-middle-angreb på API-kommunikation |
| Manipulationsrespons | Registrer og reager på uautoriserede ændringer |
| Kørselsbeskyttelse | Beskyt mod hukommelsesmanipulation og debugging |
Verificering af binær integritet
Hver NetRecon-binær fil (probe-backend, agenter, tjenester) er digitalt signeret. Ved opstart verificerer hver komponent sin egen integritet.
Sådan fungerer det
- Under bygning signeres hver binær fil med en privat nøgle, som NetRecon opbevarer
- Signaturen indlejres i den binære fils metadata
- Ved opstart beregner den binære fil en SHA-256-hash af sig selv
- Hashen verificeres mod den indlejrede signatur
- Hvis verificeringen fejler, nægter den binære fil at starte og logger en alarm
Manuel verificering
Verificer en binær fils integritet manuelt:
# Verificer probe-backend
netrecon-verify /usr/local/bin/netrecon-probe
# Verificer en agent
netrecon-verify /usr/local/bin/netrecon-agent
# Forventet output:
# Binary: /usr/local/bin/netrecon-probe
# SHA-256: a1b2c3d4e5f6...
# Signature: VALID
# Signed by: NetRecon Build System
# Signed at: 2026-03-15T10:00:00Z
Docker image-verificering
Docker-images signeres med Docker Content Trust (DCT):
# Aktiver content trust
export DOCKER_CONTENT_TRUST=1
# Hent med signaturverificering
docker pull netrecon/api-gateway:latest
Certifikatfastgøring
Certifikatfastgøring sikrer, at NetRecon-komponenter kun kommunikerer med legitime servere og forhindrer aflytning, selv hvis en certifikatudsteder er kompromitteret.
Fastgjorte forbindelser
| Forbindelse | Fastgøringstype |
|---|---|
| Agent til Probe | Offentlig nøgle-fastgøring |
| Admin Connect til Probe | Certifikatfingeraftryk |
| Probe til Update Server | Offentlig nøgle-fastgøring |
| Probe til License Server | Certifikatfingeraftryk |
Sådan fungerer det
- Den forventede certifikats offentlige nøgle-hash indlejres i hver klientbinær
- Når en TLS-forbindelse etableres, udtrækker klienten serverens offentlige nøgle
- Klienten beregner en SHA-256-hash af den offentlige nøgle
- Hvis hashen ikke matcher den fastgjorte værdi, afvises forbindelsen
- Fejlet fastgøringsvalidering udløser en sikkerhedsalarm
Fastgøringsrotation
Når certifikater roteres:
- Nye fastgøringer distribueres via opdateringsserveren før certifikatskiftet
- Både gamle og nye fastgøringer er gyldige i overgangsperioden
- Efter overgangen fjernes gamle fastgøringer i den næste opdatering
For self-hosted-implementeringer, opdater fastgøringer i konfigurationen:
# /etc/netrecon/security.yaml
certificate_pins:
api_gateway:
- "sha256/AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=" # Aktuel
- "sha256/BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB=" # Backup
Manipulationsrespons
Steel Shield overvåger kritiske filer og konfigurationer for uautoriserede ændringer.
Overvågede elementer
| Element | Kontrolfrekvens | Respons |
|---|---|---|
| Binære filer | Ved opstart + hver time | Alarm + valgfri nedlukning |
| Konfigurationsfiler | Hvert 5. minut | Alarm + gendan fra sikkerhedskopi |
| Databaseintegritet | Hvert 15. minut | Alarm + konsistenskontrol |
| TLS-certifikater | Hvert 5. minut | Alarm ved ændring |
| Systempakker | Dagligt | Alarm ved uventede ændringer |
Responshandlinger
Når manipulation registreres, kan Steel Shield:
- Logge — registrere hændelsen i sikkerhedsrevisionsloggen
- Alarmere — sende en notifikation via konfigurerede kanaler
- Gendanne — genskabe den manipulerede fil fra en kendt god sikkerhedskopi
- Isolere — begrænse netværksadgang til kun administration
- Lukke ned — stoppe tjenesten for at forhindre yderligere kompromittering
Konfigurer responsniveauet:
# /etc/netrecon/security.yaml
tamper_response:
level: "alert_and_revert" # Muligheder: log, alert, alert_and_revert, isolate, shutdown
notify_email: "[email protected]"
Filintegritetsdatabase
Steel Shield vedligeholder en hashdatabase over alle beskyttede filer:
# Initialiser integritetsdatabasen
netrecon-shield init
# Kontroller integritet manuelt
netrecon-shield verify
# Forventet output:
# Checked 47 files
# Status: ALL INTACT
# Last verified: 2026-03-15T14:30:00Z
Kørselsbeskyttelse
Anti-debugging
I produktionstilstand inkluderer NetRecon-binære filer anti-debugging-foranstaltninger:
- Registrering af tilkoblede debuggere (ptrace på Linux, IsDebuggerPresent på Windows)
- Timingkontrol for enkelttrin-eksekvering
- Når debugging registreres i produktion, afsluttes processen elegant
Anti-debugging er deaktiveret i udviklingsbygninger for at tillade normale debugging-arbejdsgange.
Hukommelsesbeskyttelse
- Følsomme data (tokens, nøgler, adgangskoder) opbevares i beskyttede hukommelsesområder
- Hukommelsen nulstilles efter brug for at forhindre restdataeksponering
- På Linux bruges
mlocktil at forhindre, at følsomme sider swappes til disk
Konfiguration
Aktiver Steel Shield
Steel Shield er aktiveret som standard i produktionsimplementeringer. Konfigurer det i:
# /etc/netrecon/security.yaml
steel_shield:
enabled: true
binary_integrity: true
certificate_pinning: true
tamper_response: true
runtime_protection: true
integrity_check_interval: 3600 # sekunder
tamper_check_interval: 300 # sekunder
Deaktiver til udvikling
Til udviklings- og testmiljøer:
steel_shield:
enabled: false
Eller deaktiver specifikke funktioner:
steel_shield:
enabled: true
binary_integrity: false # Spring hash-verificering over under udvikling
runtime_protection: false # Tillad debugger-tilkobling
Revisionsspor
Alle Steel Shield-hændelser logges i sikkerhedsrevisionsloggen:
# Se seneste sikkerhedshændelser
netrecon-shield audit --last 24h
# Eksporter revisionslog
netrecon-shield audit --export csv --output security-audit.csv
Revisionslogposter inkluderer:
- Tidsstempel
- Hændelsestype (integrity_check, pin_validation, tamper_detected osv.)
- Berørt komponent
- Resultat (bestået/fejlet)
- Handling foretaget
- Yderligere detaljer
Self-hosted-overvejelser
Ved self-hosting skal du huske:
- Brugerdefinerede certifikater: Hvis du bruger din egen CA, opdater certifikatfastgøringskonfigurationen efter implementering
- Binære opdateringer: Efter opdatering af binære filer, kør
netrecon-shield initfor at genopbygge integritetsdatabasen - Sikkerhedskopier integritetsdatabasen: Inkluder
/etc/netrecon/integrity.dbi din sikkerhedskopieringsrutine - Overvåg alarmer: Konfigurer e-mail- eller webhook-notifikationer for manipulationsalarmer
FAQ
Sp: Kan Steel Shield forårsage falske positiver?
Sv: Falske positiver er sjældne, men kan forekomme efter systemopdateringer der ændrer delte biblioteker. Kør netrecon-shield init efter systemopdateringer for at genopfriske integritetsdatabasen.
Sp: Påvirker Steel Shield ydeevnen? Sv: Ydeevnepåvirkningen er minimal. Integritetskontroller kører i en baggrundstråd og fuldfører typisk på under 1 sekund.
Sp: Kan jeg integrere Steel Shield-alarmer med min SIEM? Sv: Ja. Konfigurer syslog-output i sikkerhedskonfigurationen for at videresende hændelser til din SIEM. Steel Shield understøtter syslog (RFC 5424) og JSON-outputformater.
Sp: Er Steel Shield påkrævet til produktionsimplementeringer? Sv: Steel Shield anbefales stærkt, men er ikke strengt påkrævet. Du kan deaktivere det, men det fjerner vigtige sikkerhedsbeskyttelser.
For yderligere hjælp, kontakt [email protected].