AWS - S3 Persistence

HackTricks का समर्थन करें

S3

अधिक जानकारी के लिए देखें:

KMS क्लाइंट-साइड एन्क्रिप्शन

जब एन्क्रिप्शन प्रक्रिया पूरी हो जाती है, तो उपयोगकर्ता KMS API का उपयोग करके एक नया कुंजी उत्पन्न करेगा (aws kms generate-data-key) और वह उत्पन्न एन्क्रिप्टेड कुंजी को फ़ाइल के मेटाडेटा के अंदर स्टोर करेगा (python code example) ताकि जब डिक्रिप्शन हो, तो वह इसे फिर से KMS का उपयोग करके डिक्रिप्ट कर सके:

इसलिए, एक हमलावर इस कुंजी को मेटाडेटा से प्राप्त कर सकता है और KMS के साथ डिक्रिप्ट कर सकता है (aws kms decrypt) ताकि वह जानकारी को एन्क्रिप्ट करने के लिए उपयोग की गई कुंजी प्राप्त कर सके। इस तरह हमलावर के पास एन्क्रिप्शन कुंजी होगी और यदि वह कुंजी अन्य फ़ाइलों को एन्क्रिप्ट करने के लिए पुनः उपयोग की जाती है, तो वह इसका उपयोग कर सकेगा।

S3 ACLs का उपयोग करना

हालांकि आमतौर पर बाल्टियों के ACLs बंद होते हैं, एक हमलावर जिसके पास पर्याप्त विशेषाधिकार हैं, उनका दुरुपयोग कर सकता है (यदि सक्षम हैं या यदि हमलावर उन्हें सक्षम कर सकता है) S3 बाल्टी तक पहुंच बनाए रखने के लिए।

HackTricks का समर्थन करें

Last updated