AWS - EMR Enum

Soutenez HackTricks

EMR

Le service Elastic MapReduce (EMR) d'AWS, à partir de la version 4.8.0, a introduit une fonctionnalité de configuration de sécurité qui améliore la protection des données en permettant aux utilisateurs de spécifier des paramètres de chiffrement pour les données au repos et en transit au sein des clusters EMR, qui sont des groupes évolutifs d'instances EC2 conçus pour traiter des frameworks de big data comme Apache Hadoop et Spark.

Les caractéristiques clés incluent :

  • Chiffrement par défaut du cluster : Par défaut, les données au repos dans un cluster ne sont pas chiffrées. Cependant, l'activation du chiffrement donne accès à plusieurs fonctionnalités :

  • Linux Unified Key Setup : Chiffre les volumes EBS du cluster. Les utilisateurs peuvent opter pour AWS Key Management Service (KMS) ou un fournisseur de clés personnalisé.

  • Chiffrement HDFS open-source : Offre deux options de chiffrement pour Hadoop :

  • Secure Hadoop RPC (Remote Procedure Call), défini sur privacy, utilisant le Simple Authentication Security Layer.

  • Chiffrement du transfert de blocs HDFS, défini sur true, utilise l'algorithme AES-256.

  • Chiffrement en transit : Se concentre sur la sécurisation des données pendant le transfert. Les options incluent :

  • Open Source Transport Layer Security (TLS) : Le chiffrement peut être activé en choisissant un fournisseur de certificats :

  • PEM : Nécessite la création manuelle et l'assemblage de certificats PEM dans un fichier zip, référencé depuis un bucket S3.

  • Custom : Implique l'ajout d'une classe Java personnalisée en tant que fournisseur de certificats qui fournit des artefacts de chiffrement.

Une fois qu'un fournisseur de certificats TLS est intégré dans la configuration de sécurité, les fonctionnalités de chiffrement spécifiques à l'application suivantes peuvent être activées, variant en fonction de la version EMR :

  • Hadoop :

  • Peut réduire le shuffle chiffré en utilisant TLS.

  • Secure Hadoop RPC avec Simple Authentication Security Layer et HDFS Block Transfer avec AES-256 sont activés avec le chiffrement au repos.

  • Presto (version EMR 5.6.0+) :

  • La communication interne entre les nœuds Presto est sécurisée en utilisant SSL et TLS.

  • Tez Shuffle Handler :

  • Utilise TLS pour le chiffrement.

  • Spark :

  • Utilise TLS pour le protocole Akka.

  • Utilise Simple Authentication Security Layer et 3DES pour le Block Transfer Service.

  • Le service de shuffle externe est sécurisé avec le Simple Authentication Security Layer.

Ces fonctionnalités améliorent collectivement la posture de sécurité des clusters EMR, en particulier en ce qui concerne la protection des données pendant les phases de stockage et de transmission.

Énumération

aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs

Privesc

AWS - EMR Privesc

Références

Soutenez HackTricks

Last updated