AWS - S3 Persistence
Last updated
Last updated
Daha fazla bilgi için kontrol edin:
Şifreleme işlemi tamamlandığında, kullanıcı KMS API'sini kullanarak yeni bir anahtar oluşturacak (aws kms generate-data-key
) ve bu oluşturulan şifreli anahtarı dosyanın meta verilerinin içine saklayacak (python kod örneği). Bu nedenle, bir saldırgan bu anahtarı meta verilerinden alabilir ve KMS kullanarak (aws kms decrypt
) şifrelemek için kullanılan anahtarı elde edebilir. Bu şekilde saldırgan şifreleme anahtarına sahip olacak ve bu anahtar başka dosyaları şifrelemek için yeniden kullanılıyorsa, onu kullanabilecektir.
Genellikle kovaların ACL'leri devre dışı bırakılsa da, yeterli yetkilere sahip bir saldırgan (etkinleştirilmişse veya saldırgan etkinleştirebiliyorsa) S3 kovasına erişimi sürdürmek için bunları kötüye kullanabilir.