diff --git a/src/pentesting-cloud/aws-security/aws-services/aws-kms-enum.md b/src/pentesting-cloud/aws-security/aws-services/aws-kms-enum.md index 2de5f93ca..d4431f068 100644 --- a/src/pentesting-cloud/aws-security/aws-services/aws-kms-enum.md +++ b/src/pentesting-cloud/aws-security/aws-services/aws-kms-enum.md @@ -21,11 +21,11 @@ Es gibt 2 Arten von Master-Schlüsseln: - **AWS verwaltete CMKs: Werden von anderen Diensten zur Verschlüsselung von Daten verwendet**. Es wird von dem Dienst verwendet, der es in einer Region erstellt hat. Sie werden beim ersten Mal erstellt, wenn Sie die Verschlüsselung in diesem Dienst implementieren. Wechselt alle 3 Jahre und es ist nicht möglich, es zu ändern. - **Kundenverwaltete CMKs**: Flexibilität, Rotation, konfigurierbarer Zugriff und Schlüsselrichtlinie. Aktivieren und Deaktivieren von Schlüsseln. -**Envelope-Verschlüsselung** im Kontext des Key Management Service (KMS): Zweistufiges Hierarchiesystem zur **Verschlüsselung von Daten mit einem Datenschlüssel und dann Verschlüsselung des Datenschlüssels mit dem Master-Schlüssel**. +**Envelope-Verschlüsselung** im Kontext des Key Management Service (KMS): Ein zweistufiges Hierarchiesystem zur **Verschlüsselung von Daten mit einem Datenschlüssel und dann zur Verschlüsselung des Datenschlüssels mit dem Master-Schlüssel**. ### Schlüsselrichtlinien -Diese definieren **wer einen Schlüssel in KMS verwenden und darauf zugreifen kann**. +Diese definieren, **wer einen Schlüssel in KMS verwenden und darauf zugreifen kann**. **Standardmäßig:** @@ -54,7 +54,7 @@ Im Gegensatz zu anderen AWS-Ressourcenrichtlinien gewährt eine AWS **KMS-Schlü } ``` > [!WARNING] -> Wenn das **Konto erlaubt ist** (`"arn:aws:iam::111122223333:root"`), benötigt ein **Principal** aus dem Konto **trotzdem IAM-Berechtigungen**, um den KMS-Schlüssel zu verwenden. Wenn jedoch die **ARN** einer Rolle beispielsweise im **Schlüsselrichtlinie** **speziell erlaubt** ist, benötigt diese Rolle **keine IAM-Berechtigungen**. +> Wenn das **Konto erlaubt ist** (`"arn:aws:iam::111122223333:root"`), benötigt ein **Principal** aus dem Konto **IAM-Berechtigungen**, um den KMS-Schlüssel zu verwenden. Wenn jedoch die **ARN** einer Rolle beispielsweise im **Schlüsselrichtlinie** **speziell erlaubt** ist, benötigt diese Rolle **keine IAM-Berechtigungen**.
@@ -72,7 +72,7 @@ Eigenschaften einer Richtlinie: Grants: - Erlaubt es, Ihre Berechtigungen an einen anderen AWS-Principal innerhalb Ihres AWS-Kontos zu delegieren. Sie müssen sie mit den AWS KMS APIs erstellen. Es kann der CMK-Identifikator, der berechtigte Principal und das erforderliche Niveau der Operation (Decrypt, Encrypt, GenerateDataKey...) angegeben werden. -- Nach der Erstellung des Grants werden ein GrantToken und eine GrantID ausgegeben. +- Nach der Erstellung des Grants wird ein GrantToken und eine GrantID ausgegeben. **Zugriff**: @@ -86,8 +86,8 @@ Grants: Schlüsseladministratoren standardmäßig: -- Haben Zugriff zur Verwaltung von KMS, jedoch nicht zum Verschlüsseln oder Entschlüsseln von Daten. -- Nur IAM-Benutzer und -Rollen können zur Liste der Schlüsseladministratoren hinzugefügt werden (nicht Gruppen). +- Haben Zugriff zur Verwaltung von KMS, aber nicht zum Verschlüsseln oder Entschlüsseln von Daten. +- Nur IAM-Benutzer und -Rollen können zur Liste der Schlüsseladministratoren hinzugefügt werden (keine Gruppen). - Wenn eine externe CMK verwendet wird, haben Schlüsseladministratoren die Berechtigung, Schlüsselmaterial zu importieren. ### Rotation von CMKs @@ -96,13 +96,13 @@ Schlüsseladministratoren standardmäßig: - **KMS rotiert Kundenschlüssel alle 365 Tage** (oder Sie können den Prozess manuell durchführen, wann immer Sie möchten) und **Schlüssel, die von AWS verwaltet werden, alle 3 Jahre**, und diese Zeit kann nicht geändert werden. - **Ältere Schlüssel werden aufbewahrt**, um Daten zu entschlüsseln, die vor der Rotation verschlüsselt wurden. - Bei einem Bruch wird die Rotation des Schlüssels die Bedrohung nicht beseitigen, da es möglich sein wird, alle Daten zu entschlüsseln, die mit dem kompromittierten Schlüssel verschlüsselt wurden. Allerdings werden die **neuen Daten mit dem neuen Schlüssel verschlüsselt**. -- Wenn die **CMK** im Zustand **deaktiviert** oder **in der Löschung** **ausstehend** ist, wird KMS **keine Schlüsselrotation durchführen**, bis die CMK wieder aktiviert oder die Löschung abgebrochen wird. +- Wenn die **CMK** im Zustand **deaktiviert** oder **in der Löschung ausstehend** ist, wird KMS **keine Schlüsselrotation durchführen**, bis die CMK wieder aktiviert oder die Löschung abgebrochen wird. #### Manuelle Rotation -- Eine **neue CMK muss erstellt werden**, dann wird eine neue CMK-ID erstellt, sodass Sie **alle Anwendungen aktualisieren** müssen, um die neue CMK-ID **zu referenzieren**. +- Eine **neue CMK muss erstellt werden**, dann wird eine neue CMK-ID erstellt, sodass Sie **alle Anwendungen** **aktualisieren** müssen, um auf die neue CMK-ID zu **verweisen**. - Um diesen Prozess zu erleichtern, können Sie **Aliase verwenden, um auf eine Schlüssel-ID zu verweisen** und dann einfach den Schlüssel aktualisieren, auf den der Alias verweist. -- Sie müssen **alte Schlüssel aufbewahren, um alte Dateien zu entschlüsseln**, die damit verschlüsselt wurden. +- Sie müssen **alte Schlüssel aufbewahren, um alte Dateien** zu entschlüsseln, die damit verschlüsselt wurden. Sie können Schlüssel aus Ihrer lokalen Schlüssel-Infrastruktur importieren. diff --git a/theme/ht_searcher.js b/theme/ht_searcher.js index 1da770226..f2c7100db 100644 --- a/theme/ht_searcher.js +++ b/theme/ht_searcher.js @@ -101,6 +101,8 @@ const READY_ICON = icon.innerHTML; icon.textContent = '⏳'; icon.setAttribute('aria-label','Loading search …'); + icon.setAttribute('title','Search is loading, please wait...'); + const HOT=83, ESC=27, DOWN=40, UP=38, ENTER=13; let debounce, teaserCount=0;