Aufbau sicherer und zuverlässiger Systeme
by Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea, Adam Stubblefield
Kapitel 1. Der Schnittpunkt von Sicherheit und Verlässlichkeit
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Über Passwörter und Power Drills
Am 27. September 2012 verursachte eine unschuldige Google-weite Ankündigung eine Reihe von kaskadenartigen Ausfällen bei einem internen Dienst. Um diese Ausfälle zu beheben, war eine Bohrmaschine erforderlich.
Google hat einen internen Passwort-Manager, mit dem Mitarbeiter Geheimnisse für Dienste von Drittanbietern, die keine besseren Authentifizierungsmechanismen unterstützen, speichern und weitergeben können. Eines dieser Geheimnisse ist das Passwort für das Gast-WiFi-System in der großen Busflotte, die die Google-Standorte in der San Francisco Bay Area verbindet.
An jenem Tag im September schickte das Transportteam des Unternehmens eine E-Mail mit der Ankündigung an Tausende von Mitarbeitern, dass das WiFi-Passwort geändert worden war. Der daraus resultierende Ansturm war weitaus größer, als das Passwortverwaltungssystem - das Jahre zuvor für eine kleine Gruppe von Systemadministratoren entwickelt worden war - bewältigen konnte.
Die Last führte dazu, dass das primäre Replikat des Passwortmanagers nicht mehr reagierte, so dass der Load Balancer den Datenverkehr auf das sekundäre Replikat umleitete, das prompt auf dieselbe Weise fehlschlug. An diesem ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access