AWS - S3 Persistence

HackTricks का समर्थन करें

S3

अधिक जानकारी के लिए देखें:

AWS - S3, Athena & Glacier Enum

KMS क्लाइंट-साइड एन्क्रिप्शन

जब एन्क्रिप्शन प्रक्रिया पूरी हो जाती है, तो उपयोगकर्ता KMS API का उपयोग करके एक नया कुंजी उत्पन्न करेगा (aws kms generate-data-key) और वह उत्पन्न एन्क्रिप्टेड कुंजी को फ़ाइल के मेटाडेटा के अंदर स्टोर करेगा (python code example) ताकि जब डिक्रिप्शन हो, तो वह इसे फिर से KMS का उपयोग करके डिक्रिप्ट कर सके:

इसलिए, एक हमलावर इस कुंजी को मेटाडेटा से प्राप्त कर सकता है और KMS के साथ डिक्रिप्ट कर सकता है (aws kms decrypt) ताकि वह जानकारी को एन्क्रिप्ट करने के लिए उपयोग की गई कुंजी प्राप्त कर सके। इस तरह हमलावर के पास एन्क्रिप्शन कुंजी होगी और यदि वह कुंजी अन्य फ़ाइलों को एन्क्रिप्ट करने के लिए पुनः उपयोग की जाती है, तो वह इसका उपयोग कर सकेगा।

S3 ACLs का उपयोग करना

हालांकि आमतौर पर बाल्टियों के ACLs बंद होते हैं, एक हमलावर जिसके पास पर्याप्त विशेषाधिकार हैं, उनका दुरुपयोग कर सकता है (यदि सक्षम हैं या यदि हमलावर उन्हें सक्षम कर सकता है) S3 बाल्टी तक पहुंच बनाए रखने के लिए।

HackTricks का समर्थन करें

Last updated