71
AWS ををををををををををを 2015/03/22( 日 ) JAWS DAYS 2015 A1-GP JAWS-UG 日日 日日日日日日日日 日日日日

AWSを使って沖縄から世界へ (JAWS DAYS 2015 A-1 GP LT大会)

  • Upload
    nijikot

  • View
    2.125

  • Download
    0

Embed Size (px)

Citation preview

AWS を使って沖縄から世界へ

2015/03/22( 日 )JAWS DAYS 2015 A1-GP

JAWS-UG 沖縄株式会社レキサス 与儀実彦

自己紹介

与儀実彦 (よぎさねひこ)

所属:株式会社レキサスインフライノベーション部インフラデザインチーム

ロール:インフラエンジニア・ AWS ソリューションアーキテクトAWS システム設計・提案・構築・運用オンプレも時々

好きな AWS サービス: Amazon S3好きな物理学者:リチャード・ファインマン

JAWS-UG 沖縄コアメンバーとして活動中

イベントの宣伝

JAWS-UG 沖縄勉強会 Cloud on the BEACH 2015

2015/04/25( 土 ) 開催

「 Cloud on the BEACH 2015 」で検索

イベントの宣伝

午前・午後勉強会、その後近くのビーチでビーチパーティ!

ぜひ、沖縄へオリオンビールを飲みに来てください!

Cloud on the Beach 2014 の集合写真

レキサス

株式会社レキサスについてレキサス = レキオ × サクセス

沖縄を拠点にグローバルなビジネスを展開。

シリコンバレーにも進出。

沖縄から世界へ

AWS

世界中に拡がるリージョン

それなら、

AWS を使わない手はない。

海外リージョンも使って来たるべき世界展開に備えてみる

マネジメントコンソールで、

マネジメントコンソールで、リージョンを切り替え

あとはよしなに。

というかすでに、世界展開できる体制ほぼ整ってる。

さすがアマゾンさんさすが AWS

以上

では、あれなので

何かネタはないかと、

妄想

「あの映画のあのシーンをAWS でやったらこうなるよね

シリーズ」

第1弾

ソードフィッシュ( 2001 年米)

ちょっとしたハッカー映画

(てか、もう 15 年前。。)

この映画のこのシーン。

映画終盤ジョン・トラボルタ率いる一味が

人質を取って銀行を占拠主人公のスーパーハッカーヒュー・ジャックマンが

娘を人質に取られハッキングして盗んだ預金情報を

トラボルタの口座に入金した振りをして

実は小細工を仕込むシーン

ネットワーク概要?

なんかつながった

送金中

ここでヒュー・ジャックマンの小細工が仕込まれて

送金が口座間を無限ループして取り出せなくなった

金は 60 秒ごとに別の口座へ移動する

この先 10 年ね

口座は 1024ビットの暗号だ

俺でも解けない

要件をまとめると

・ ( おそらく ) 世界中に点在する口座

・ 60 秒おきに預金情報が(おそらくランダム)に口座間を 10 年間移動

・通信が 1024 ビットで暗号化

・俺でも解けない

(おそらく )世界中に点在する口座

似ている

金は 60秒ごとに別の口座へ移動する

東京オレゴン

バージニア

北カリフォルニア

サンパウロシドニー

アイルランド

フランクフルト

シンガポール

こういうイメージ、リージョン間をランダムにたらいまわすイメージ

口座は 1024 ビットの暗号だ

HTTPS 通信でとりあえず大丈夫でしょ

俺でも解けない

誰もアクセス、ログインできないこと

と、解釈

ということで

構成考えてみた

うーん、 KMS

とりあえず、 KMS 使って、S3 、 EBS 暗号化

とりあえず、S3 のイベント通知機能を使っ

て、

んでもって、 Lambda にイベント投げて

うーん、受け取った Lambdaは別リージョンの S3 へ投げる処理をして~

それをループ

で、いけない?

わからない、動作確認できてない。。

ので、とりあえずこれで

Region

リージョン A

EC2

Region

リージョン B

EC2

Region

リージョン CEC2

かっこわるー結局EC2使うんかい

AutoRecovery機能アカウントの口座のお金が

尽きない限り

ということで、よくわかりませんでしたので、宿題とさせてください。

要件

・ 60 秒おきに預金情報が口座間を移動・世界中に点在する口座(おそらく)・ 1024 ビットで暗号化・俺でも解けない

問題はここ

ルートアカウントを MFA 化して、MFA デバイスを破壊したら、とりあえずだれも何もできないんじゃない?( Amazon へ問い合わせるしかない。)

Amazon へアカウントの問いあわせ偽装できない?

セキュリティも万全の AWSアマゾンさんを信じます。

第 0 弾(ボツ案)

といった具合に、ネタはいろいろ転がっているので、

ネタを考えながらAWSの知識も身に着けられるということで、シリーズ続編にこうご期待!

以上、くだらないネタにおつきあいくださり

ありがとうございました。