EresusSecurity
Kural RehberiGizli bilgiler

Gizli Bilgi Kuralları

Model paketleri, istem örnekleri, veri kümesi açıklamaları ve kod içinde token, API anahtarı, özel anahtar ve kişisel veri izlerini tespit eder.

Kısa tanım

Gizli bilgiler kural ailesi; bu yüzeydeki bulguları kural kimliği, öncelik, CWE, OWASP LLM, sorumlu, yayın kararı ve yeniden test komutuyla kapatılabilir aksiyona çevirir.

AI projeleri örnek veri ve test istemleriyle hızlı gelişir. Gerçek gizli bilgi veya müşteri verisi bu paketlere kolayca sızabilir.

Kural yardım URL’i

Desteklenen girdiler

  • model cards
  • configs
  • tokenizer files
  • notebooks
  • binary strings
  • container layers

Tipik saldırı senaryoları

  • Model kartı içinde API anahtarı kalır.
  • İstem test verisi gerçek müşteri e-postası veya kimlik bilgisi içerir.
  • Git geçmişinden özel anahtar veya token çıkar.

Algılama mantığı

Sentinel Gizli bilgiler kurallarında kanıt alanını dosya yolu, üst veri, opcode, AST düğümü, manifest alanı, bağımlılık veya arşiv girdisi gibi yeniden üretilebilir sinyale bağlar. Bulgu kapatılırken aynı sinyal ortadan kalkmalıdır.

İnceleme ve önceliklendirme

Gizli bilgiler bulgularını tek başına "tarayıcı gürültüsü" gibi okumayın. Önce kanıtı doğrulayın, sonra yayın kararını önceliğe bağlayın, en sonunda aynı Sentinel komutuyla kapanış kanıtı üretin.

Operasyonel kontrol listesi
  • Kaynak: dosya, manifest, istem, arşiv veya bağımlılık nereden geldi?
  • Etki: kod çalıştırma, veri sızıntısı, tedarik zinciri veya kaynak tüketimi mi?
  • Kontrol: izin listesi, hash doğrulaması, yalıtım, ağ çıkış politikası veya gizli bilgi döndürme gerekiyor mu?
  • Kanıt: düzeltmeden sonra aynı kural kategorisi temiz dönüyor mu?

Düzeltme

Düzeltme, yalnızca bulguyu susturmak değil risk sınırını değiştirmek anlamına gelmelidir: çalıştırılabilir biçimi kaldırın, kaynak veya hash değerini sabitleyin, araç iznini daraltın, gizli bilgiyi döndürün ya da çalışma zamanı yalıtımı ekleyin.

CI politikası

sentinel-policy.yml
category: MODEL-SECRET
fail_on:
  - CRITICAL
  - HIGH
ticket_on:
  - MEDIUM
retest: "sentinel secrets-scan ./repo/"

Kural dizini

Kural kimliğiÖncelikBaşlıkCWEDüzeltme ipucu
MODEL-SECRET-API-KEYCRITICALModel Paketinde API AnahtarıCWE-798Sızan API anahtarlarını hemen döndürün.
MODEL-SECRET-PRIVATE-KEYCRITICALDosya İçinde Özel AnahtarCWE-522Özel anahtar değerlerini model depolarında yayımlamayın.
MODEL-SECRET-PIIHIGHModel Bağlamında Hassas Kişisel VeriCWE-200Gerçek kullanıcı verisini model yayın paketlerinden uzak tutun.

MODEL-SECRET-API-KEYModel Paketinde API Anahtarı

CRITICAL
Kural kimliğiMODEL-SECRET-API-KEY
KategoriMODEL-SECRET
ÖncelikCRITICAL
CWECWE-798
OWASP LLMLLM02 — Sensitive Information Disclosure, LLM03 — Supply Chain
Yanlış pozitif riskiLOW
SorumluGüvenlik operasyonu ve ilgili gizli bilgi sahibi
Yayın kararıYayını durdurun; model dosyası veya kod yolu izole edilmeden üretime alınmamalı.

Açıklama

Model paketi, model kartı, örnek kod veya yan dosyalarda API anahtarı örüntüsü tespit eder.

Neden önemli?

AI projeleri örnek veri ve test istemleriyle hızlı gelişir. Gerçek gizli bilgi veya müşteri verisi bu paketlere kolayca sızabilir.

Ne zaman tetiklenir?

Sentinel bu kuralı Gizli bilgiler kategorisinde şu kanıtı gördüğünde tetikler: Dosya içinde sağlayıcı anahtarı, bearer token veya API anahtarı örüntüsü görülür. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

Dosya içinde sağlayıcı anahtarı, bearer token veya API anahtarı örüntüsü görülür.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı düşüktür. Kanıt doğrudan dosya, opcode, gizli bilgi örüntüsü, yol veya manifest alanına bağlanıyorsa bulguyu gerçek kabul edip kapanış kanıtı isteyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: Güvenlik operasyonu ve ilgili gizli bilgi sahibi.
  • Karar: Yayını durdurun; model dosyası veya kod yolu izole edilmeden üretime alınmamalı.
  • Kanıt: Dosya içinde sağlayıcı anahtarı, bearer token veya API anahtarı örüntüsü görülür.
  • Kapanış: sentinel secrets-scan ./repo/ komutu temiz dönmeli.

Nasıl düzeltilir?

Sızan API anahtarlarını hemen döndürün, geçmişi temizleyin ve gizli bilgi yöneticisi kullanın.

CLI

sentinel secrets-scan ./repo/

Politika örneği

sentinel-policy.yml
rules:
  MODEL-SECRET-API-KEY:
    owner: "Security operations and the relevant secret owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel secrets-scan ./repo/"

Beklenen çıktı

MODEL-SECRET-API-KEY CRITICAL
Model Paketinde API Anahtarı
Sızan API anahtarlarını hemen döndürün.

Örnek

Riskli
OPENAI_API_KEY=sk-live-example
AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Daha güvenli
# .env.example
OPENAI_API_KEY=<set in secret manager>

İlgili kurallar

MODEL-SECRET-PRIVATE-KEYDosya İçinde Özel Anahtar

CRITICAL
Kural kimliğiMODEL-SECRET-PRIVATE-KEY
KategoriMODEL-SECRET
ÖncelikCRITICAL
CWECWE-522
OWASP LLMLLM02 — Sensitive Information Disclosure
Yanlış pozitif riskiLOW
SorumluGüvenlik operasyonu ve ilgili gizli bilgi sahibi
Yayın kararıYayını durdurun; model dosyası veya kod yolu izole edilmeden üretime alınmamalı.

Açıklama

Model dosyası veya komşu dosyalarda özel anahtar, SSH anahtarı veya sertifika anahtarı bulur.

Neden önemli?

AI projeleri örnek veri ve test istemleriyle hızlı gelişir. Gerçek gizli bilgi veya müşteri verisi bu paketlere kolayca sızabilir.

Ne zaman tetiklenir?

Sentinel bu kuralı Gizli bilgiler kategorisinde şu kanıtı gördüğünde tetikler: PEM/SSH özel anahtar bloğu veya anahtar dosyası örüntüsü görülür. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

PEM/SSH özel anahtar bloğu veya anahtar dosyası örüntüsü görülür.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı düşüktür. Kanıt doğrudan dosya, opcode, gizli bilgi örüntüsü, yol veya manifest alanına bağlanıyorsa bulguyu gerçek kabul edip kapanış kanıtı isteyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: Güvenlik operasyonu ve ilgili gizli bilgi sahibi.
  • Karar: Yayını durdurun; model dosyası veya kod yolu izole edilmeden üretime alınmamalı.
  • Kanıt: PEM/SSH özel anahtar bloğu veya anahtar dosyası örüntüsü görülür.
  • Kapanış: sentinel secrets-scan ./repo/ komutu temiz dönmeli.

Nasıl düzeltilir?

Özel anahtar dosyalarını model depolarına koymayın; sızan anahtarları iptal edip yeniden üretin.

CLI

sentinel secrets-scan ./repo/

Politika örneği

sentinel-policy.yml
rules:
  MODEL-SECRET-PRIVATE-KEY:
    owner: "Security operations and the relevant secret owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel secrets-scan ./repo/"

Beklenen çıktı

MODEL-SECRET-PRIVATE-KEY CRITICAL
Dosya İçinde Özel Anahtar
Özel anahtar değerlerini model depolarında yayımlamayın.

Örnek

Riskli
OPENAI_API_KEY=sk-live-example
AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Daha güvenli
# .env.example
OPENAI_API_KEY=<set in secret manager>

İlgili kurallar

MODEL-SECRET-PIIModel Bağlamında Hassas Kişisel Veri

HIGH
Kural kimliğiMODEL-SECRET-PII
KategoriMODEL-SECRET
ÖncelikHIGH
CWECWE-200
OWASP LLMLLM02 — Sensitive Information Disclosure
Yanlış pozitif riskiMEDIUM
SorumluGüvenlik operasyonu ve ilgili gizli bilgi sahibi
Yayın kararıYayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.

Açıklama

Model kartı, örnek, veri kümesi, log veya istem test verisi içinde kişisel veri benzeri değerler tespit eder.

Neden önemli?

AI projeleri örnek veri ve test istemleriyle hızlı gelişir. Gerçek gizli bilgi veya müşteri verisi bu paketlere kolayca sızabilir.

Ne zaman tetiklenir?

Sentinel bu kuralı Gizli bilgiler kategorisinde şu kanıtı gördüğünde tetikler: E-posta, telefon, kimlik, adres veya müşteri verisi örüntüsü görülür. Bulgu; dosya adı, üst veri, opcode, AST düğümü veya manifest alanı gibi yeniden üretilebilir kanıtla raporlanmalıdır.

Kanıt biçimi

E-posta, telefon, kimlik, adres veya müşteri verisi örüntüsü görülür.

Beklenen kanıt

Rapor; etkilenen dosya veya manifest yolunu, yakalanan sinyali, kural kimliğini, önceliği, sorumluyu ve kapanışta çalıştırılacak yeniden test komutunu içermelidir.

Yanlış pozitif notu

Yanlış pozitif olasılığı orta seviyededir. Önce kaynak, beklenen kullanım ve sahip bilgisini doğrulayın; gerekirse izin listesi ekleyin ama kanıtı rapordan silmeyin.

İnceleme ve önceliklendirme

Operasyonel kontrol listesi
  • Sorumlu: Güvenlik operasyonu ve ilgili gizli bilgi sahibi.
  • Karar: Yayın kapısı olarak değerlendirin; düzeltme veya açık risk kabulü gerekir.
  • Kanıt: E-posta, telefon, kimlik, adres veya müşteri verisi örüntüsü görülür.
  • Kapanış: sentinel secrets-scan ./repo/ komutu temiz dönmeli.

Nasıl düzeltilir?

Gerçek kullanıcı verisini model yayın paketlerinden çıkarın, test verisini sentetik hale getirin ve logları redakte edin.

CLI

sentinel secrets-scan ./repo/

Politika örneği

sentinel-policy.yml
rules:
  MODEL-SECRET-PII:
    owner: "Security operations and the relevant secret owner"
    fail_on: ["CRITICAL", "HIGH"]
    retest: "sentinel secrets-scan ./repo/"

Beklenen çıktı

MODEL-SECRET-PII HIGH
Model Bağlamında Hassas Kişisel Veri
Gerçek kullanıcı verisini model yayın paketlerinden uzak tutun.

Örnek

Riskli
OPENAI_API_KEY=sk-live-example
AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Daha güvenli
# .env.example
OPENAI_API_KEY=<set in secret manager>

İlgili kurallar

Kaynaklar