AWS - S3 Persistence
S3
Daha fazla bilgi için kontrol edin:
KMS İstemci Tarafı Şifreleme
Şifreleme işlemi tamamlandığında, kullanıcı KMS API'sini kullanarak yeni bir anahtar oluşturacak (aws kms generate-data-key
) ve bu oluşturulan şifreli anahtarı dosyanın meta verilerinin içine saklayacak (python kod örneği). Bu nedenle, bir saldırgan bu anahtarı meta verilerinden alabilir ve KMS kullanarak (aws kms decrypt
) şifrelemek için kullanılan anahtarı elde edebilir. Bu şekilde saldırgan şifreleme anahtarına sahip olacak ve bu anahtar başka dosyaları şifrelemek için yeniden kullanılıyorsa, onu kullanabilecektir.
S3 ACL'lerini Kullanma
Genellikle kovaların ACL'leri devre dışı bırakılsa da, yeterli yetkilere sahip bir saldırgan (etkinleştirilmişse veya saldırgan etkinleştirebiliyorsa) S3 kovasına erişimi sürdürmek için bunları kötüye kullanabilir.
Last updated