AWS - EMR Enum

HackTricks को समर्थन दें

EMR

AWS की Elastic MapReduce (EMR) सेवा, संस्करण 4.8.0 से शुरू होकर, एक सुरक्षा कॉन्फ़िगरेशन सुविधा पेश करती है जो डेटा सुरक्षा को बढ़ाती है। यह उपयोगकर्ताओं को EMR क्लस्टर्स के भीतर डेटा को आराम और ट्रांज़िट में एन्क्रिप्शन सेटिंग्स निर्दिष्ट करने की अनुमति देती है, जो Apache Hadoop और Spark जैसे बड़े डेटा फ्रेमवर्क को संसाधित करने के लिए डिज़ाइन किए गए EC2 इंस्टेंस के स्केलेबल समूह हैं।

मुख्य विशेषताएँ शामिल हैं:

  • क्लस्टर एन्क्रिप्शन डिफ़ॉल्ट: डिफ़ॉल्ट रूप से, क्लस्टर के भीतर आराम पर डेटा एन्क्रिप्टेड नहीं होता है। हालाँकि, एन्क्रिप्शन सक्षम करने से कई सुविधाओं तक पहुंच मिलती है:

  • Linux Unified Key Setup: EBS क्लस्टर वॉल्यूम को एन्क्रिप्ट करता है। उपयोगकर्ता AWS Key Management Service (KMS) या एक कस्टम कुंजी प्रदाता का चयन कर सकते हैं।

  • Open-Source HDFS Encryption: Hadoop के लिए दो एन्क्रिप्शन विकल्प प्रदान करता है:

  • Secure Hadoop RPC (Remote Procedure Call), Simple Authentication Security Layer का उपयोग करते हुए गोपनीयता के लिए सेट।

  • HDFS Block transfer encryption, true पर सेट, AES-256 एल्गोरिदम का उपयोग करता है।

  • ट्रांज़िट में एन्क्रिप्शन: डेटा स्थानांतरण के दौरान सुरक्षा पर केंद्रित है। विकल्प शामिल हैं:

  • Open Source Transport Layer Security (TLS): एन्क्रिप्शन को सक्षम किया जा सकता है एक प्रमाणपत्र प्रदाता का चयन करके:

  • PEM: मैन्युअल रूप से PEM प्रमाणपत्रों को एक zip फ़ाइल में बनाना और बंडल करना आवश्यक है, जिसे S3 बकेट से संदर्भित किया जाता है।

  • Custom: एक कस्टम जावा क्लास जोड़ना शामिल है जो एक प्रमाणपत्र प्रदाता के रूप में एन्क्रिप्शन कलाकृतियों की आपूर्ति करता है।

एक बार जब TLS प्रमाणपत्र प्रदाता को सुरक्षा कॉन्फ़िगरेशन में एकीकृत कर दिया जाता है, तो निम्नलिखित एप्लिकेशन-विशिष्ट एन्क्रिप्शन सुविधाओं को सक्रिय किया जा सकता है, जो EMR संस्करण पर निर्भर करती हैं:

  • Hadoop:

  • TLS का उपयोग करके एन्क्रिप्टेड शफल को कम कर सकता है।

  • Simple Authentication Security Layer और HDFS Block Transfer के साथ Secure Hadoop RPC को आराम पर एन्क्रिप्शन के साथ सक्रिय किया जाता है।

  • Presto (EMR संस्करण 5.6.0+):

  • Presto नोड्स के बीच आंतरिक संचार SSL और TLS का उपयोग करके सुरक्षित है।

  • Tez Shuffle Handler:

  • एन्क्रिप्शन के लिए TLS का उपयोग करता है।

  • Spark:

  • Akka प्रोटोकॉल के लिए TLS का उपयोग करता है।

  • Block Transfer Service के लिए Simple Authentication Security Layer और 3DES का उपयोग करता है।

  • बाहरी शफल सेवा को Simple Authentication Security Layer के साथ सुरक्षित किया गया है।

ये सुविधाएँ सामूहिक रूप से EMR क्लस्टर्स की सुरक्षा स्थिति को बढ़ाती हैं, विशेष रूप से भंडारण और ट्रांसमिशन चरणों के दौरान डेटा सुरक्षा के संबंध में।

Enumeration

aws emr list-clusters
aws emr describe-cluster --cluster-id <id>
aws emr list-instances --cluster-id <id>
aws emr list-instance-fleets --cluster-id <id>
aws emr list-steps --cluster-id <id>
aws emr list-notebook-executions
aws emr list-security-configurations
aws emr list-studios #Get studio URLs

Privesc

AWS - EMR Privesc

संदर्भ

HackTricks को समर्थन दें

Last updated