Exposure-Management stellt fest, dass ein Access Key im Klartext in einem Skript steht.

Kollege löscht den Key dort.

Exposure-Management stellt fest, dass nun ein Access Key im Klartext in ~/.viminfo steht.

⁨sed -i '/der_key//g' .viminfo⁩⁩

Exposure-Managemnt stellt fest, dass nun ein Access Key im Klartext in der ⁨.bash_history⁩ steht.

unset BASH_HISTFILE; sed -i s '/der_key//g' .bash_history⁩.

Exposure Management stellt fest, daß das ⁨unset BASH_HISTFILE⁩ das EPMS getriggert hat und der Key jetzt im Log des SOC steht.

@isotopp 😂 Spezielle Spezialexpreten bei der Arbeit!
@netzwerkgoettin @isotopp wie mach ichs richtig?

@funz @netzwerkgoettin @isotopp war flapsig, sorry. Aber ernst gemeint.

Es gibt ja reichlich Möglichkeiten, eine Datei zu ändern ohne zusätzliche Kopien (ed is the standard text editor!), aber die tiefere Lehre hier ist, daß das Kind schon längst im Brunnen ist, die festgestellten Schwierigkeiten sind da beispielhaft und nicht erschöpfend.

Es gibt keine "richtige" Lösung. Der Key ist als kompromittiert zu behandeln. Das Erlebnis mag als trigger dienen, Prozesse zur Änderung und Verwaltung von Keymaterial zu überprüfen und ggf. zu verbessern, und deutlich machen, warum das alles einfach sein muss.