AWS - S3 Persistence
S3
Для отримання додаткової інформації перегляньте:
pageAWS - S3, Athena & Glacier EnumШифрування клієнта KMS
Після завершення процесу шифрування користувач використовуватиме API KMS для генерації нового ключа (aws kms generate-data-key
) і збереже згенерований зашифрований ключ у метаданих файлу (приклад коду Python), тому при розшифруванні можна буде розшифрувати його знову за допомогою KMS:
Отже, зловмисник може отримати цей ключ з метаданих і розшифрувати його за допомогою KMS (aws kms decrypt
), щоб отримати ключ, який використовувався для шифрування інформації. Таким чином, зловмисник матиме ключ шифрування, і якщо цей ключ буде використовуватися для шифрування інших файлів, він зможе його використовувати.
Використання ACL S3
Хоча зазвичай ACL бакетів вимкнені, зловмисник з достатніми привілеями може їх зловживати (якщо вони увімкнені або якщо зловмисник може їх увімкнути), щоб зберігати доступ до бакету S3.
Last updated