AWS - S3 Persistence
S3
Za više informacija pogledajte:
pageAWS - S3, Athena & Glacier EnumKMS Enkripcija na Klijentskoj Strani
Kada se enkripcijski proces završi, korisnik će koristiti KMS API da generiše novi ključ (aws kms generate-data-key
) i sačuva generisani enkriptovani ključ unutar metapodataka fajla (python primer koda) tako da prilikom dekripcije može ponovo da ga dekriptuje koristeći KMS:
Stoga, napadač može dobiti ovaj ključ iz metapodataka i dekriptovati ga sa KMS (aws kms decrypt
) kako bi dobio ključ koji je korišćen za enkripciju informacija. Na ovaj način, napadač će imati ključ za enkripciju i ako se taj ključ ponovo koristi za enkripciju drugih fajlova, moći će ga koristiti.
Korišćenje S3 ACL-ova
Iako su obično ACL-ovi kanti onemogućeni, napadač sa dovoljno privilegija može ih zloupotrebiti (ako su omogućeni ili ako napadač može da ih omogući) kako bi zadržao pristup S3 kanti.
Last updated