AWS - S3 Persistence
S3
詳細については、以下をチェックしてください:
pageAWS - S3, Athena & Glacier EnumKMSクライアントサイド暗号化
暗号化プロセスが完了すると、ユーザーはKMS APIを使用して新しいキーを生成します(aws kms generate-data-key
)そして生成された暗号化されたキーをファイルのメタデータに保存します(pythonコード例)。そのため、攻撃者はこのキーをメタデータから取得し、KMSを使用して復号化(aws kms decrypt
)して情報を暗号化するために使用されたキーを取得できます。これにより、攻撃者は暗号化キーを取得し、そのキーが他のファイルを暗号化するために再利用される場合、それを使用できます。
S3 ACLの使用
通常、バケットのACLは無効になっていますが、十分な権限を持つ攻撃者はそれらを悪用することができます(有効になっている場合または攻撃者が有効にできる場合)S3バケットへのアクセスを維持するために。
最終更新