AWS - S3 Persistence

HackTricks 지원하기

S3

자세한 정보는 다음을 확인하세요:

KMS 클라이언트 측 암호화

암호화 프로세스가 완료되면 사용자는 KMS API를 사용하여 새 키(aws kms generate-data-key)를 생성하고 생성된 암호화된 키를 파일의 메타데이터에 저장합니다 (python 코드 예제) 그래서 복호화가 발생할 때 KMS를 사용하여 다시 복호화할 수 있습니다:

따라서 공격자는 메타데이터에서 이 키를 가져와 KMS(aws kms decrypt)로 복호화하여 정보를 암호화하는 데 사용된 키를 얻을 수 있습니다. 이렇게 하면 공격자는 암호화 키를 가지게 되고, 그 키가 다른 파일을 암호화하는 데 재사용된다면 이를 사용할 수 있습니다.

S3 ACL 사용하기

일반적으로 버킷의 ACL은 비활성화되어 있지만, 충분한 권한을 가진 공격자는 이를 남용할 수 있습니다(활성화된 경우 또는 공격자가 이를 활성화할 수 있는 경우) S3 버킷에 대한 접근을 유지하기 위해.

HackTricks 지원하기

Last updated