Translated ['', 'src/pentesting-cloud/aws-security/aws-services/aws-s3-a

This commit is contained in:
Translator
2026-02-12 13:06:13 +00:00
parent 2a4798e126
commit e7b0c2afb1

View File

@@ -1,39 +1,39 @@
# AWS - S3, Athena & Glacier Enum
# AWS - S3, Athena & Glacier Keşfi
{{#include ../../../banners/hacktricks-training.md}}
## S3
Amazon S3, **büyük miktarda veri depolamanıza** olanak tanıyan bir hizmettir.
Amazon S3, **büyük miktarda veri depolamanıza** olanak sağlayan bir servistir.
Amazon S3, verilerin dinlenme halindeki **korunmasını** sağlamak için birden fazla seçenek sunar. Seçenekler arasında **İzin** (Politika), **Şifreleme** (İstemci ve Sunucu Tarafı), **Kova Sürümleme** ve **MFA** **tabanlı silme** bulunmaktadır. **Kullanıcı,** veri koruması sağlamak için bu seçeneklerden herhangi birini etkinleştirebilir. **Veri çoğaltma**, AWS tarafından sağlanan bir iç olanak olup, **S3 her nesneyi tüm Erişilebilirlik Alanları arasında otomatik olarak çoğaltır** ve bu durumda organizasyonun bunu etkinleştirmesi gerekmez.
Amazon S3, durgun verilerin **korunmasını** sağlamak için birden fazla seçenek sunar. Bu seçenekler arasında **Permission** (Policy), **Encryption** (client ve server side), **Bucket Versioning** ve **MFA based delete** bulunur. **Kullanıcı** veri koruması sağlamak için bu seçeneklerin herhangi birini etkinleştirebilir. **Data replication**, AWS tarafından sağlanan dahili bir özelliktir; **S3, her nesneyi tüm Availability Zones arasında otomatik olarak çoğaltır** ve organizasyonun bunu etkinleştirmesine gerek yoktur.
Kaynak tabanlı izinlerle, kovanızın alt dizinleri için izinleri ayrı ayrı tanımlayabilirsiniz.
With resource-based permissions, you can define permissions for sub-directories of your bucket separately.
### Kova Sürümleme ve MFA tabanlı silme
### Bucket Versioning and MFA based delete
Kova sürümleme etkinleştirildiğinde, bir dosyanın içindeki bir dosyayı değiştirmeye çalışan herhangi bir işlem, dosyanın yeni bir sürümünü oluşturacak ve aynı zamanda önceki içeriği de koruyacaktır. Bu nedenle, içeriğini üzerine yazmayacaktır.
When Bucket Versioning is enabled, any action that tries to alter a file inside a file will generate a new version of the file, keeping also the previous content of the same. Therefore, it won't overwrite its content.
Ayrıca, MFA tabanlı silme, S3 kovasındaki dosya sürümlerinin silinmesini ve Kova Sürümlemenin devre dışı bırakılmasını engelleyecektir, böylece bir saldırgan bu dosyaları değiştiremeyecektir.
Moreover, MFA based delete will prevent versions of file in the S3 bucket from being deleted and also Bucket Versioning from being disabled, so an attacker won't be able to alter these files.
### S3 Erişim günlükleri
### S3 Erişim logları
Bir kovaya **S3 erişim kaydını** (varsayılan olarak devre dışı) etkinleştirmek ve günlükleri farklı bir kovada saklamak mümkündür, böylece kovanın kimler tarafından erişildiğini bilebilirsiniz (her iki kova da aynı bölgede olmalıdır).
Bazı bucket'larda (varsayılan olarak kapalı olan) **S3 access logging** etkinleştirilip loglar farklı bir bucket'a kaydedilebilir; böylece kimin bucket'a eriştiği tespit edilebilir (her iki bucket da aynı bölgede olmalıdır).
### S3 Önceden İmzalı URL'ler
### S3 Presigned URLs
Kovadaki **belirtilen dosyaya erişmek için** genellikle kullanılabilecek bir önceden imzalı URL oluşturmak mümkündür. **Önceden imzalı bir URL şöyle görünür:**
Belirli bir dosyaya erişmek için genellikle kullanılabilen presigned URL oluşturmak mümkündür. Bir **presigned URL şu şekilde görünür**:
```
https://<bucket-name>.s3.us-east-1.amazonaws.com/asd.txt?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=ASIAUUE8GZC4S5L3TY3P%2F20230227%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20230227T142551Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Security-Token=IQoJb3JpZ2luX2VjELf%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJHMEUCIBhQpdETJO3HKKDk2hjNIrPWwBE8gZaQccZFV3kCpPCWAiEAid3ueDtFFU%2FOQfUpvxYTGO%2BHoS4SWDMUrQAE0pIaB40qggMIYBAAGgwzMTgxNDIxMzg1NTMiDJLI5t7gr2EGxG1Y5CrfAioW0foHIQ074y4gvk0c%2B%2Fmqc7cNWb1njQslQkeePHkseJ3owzc%2FCwkgE0EuZTd4mw0aJciA2XIbJRCLPWTb%2FCBKPnIMJ5aBzIiA2ltsiUNQTTUxYmEgXZoJ6rFYgcodnmWW0Et4Xw59UlHnCDB2bLImxPprriyCzDDCD6nLyp3J8pFF1S8h3ZTJE7XguA8joMs4%2B2B1%2FeOZfuxXKyXPYSKQOOSbQiHUQc%2BFnOfwxleRL16prWk1t7TamvHR%2Bt3UgMn5QWzB3p8FgWwpJ6GjHLkYMJZ379tkimL1tJ7o%2BIod%2FMYrS7LDCifP9d%2FuYOhKWGhaakPuJKJh9fl%2B0vGl7kmApXigROxEWon6ms75laXebltsWwKcKuYca%2BUWu4jVJx%2BWUfI4ofoaGiCSaKALTqwu4QNBRT%2BMoK6h%2BQa7gN7JFGg322lkxRY53x27WMbUE4unn5EmI54T4dWt1%2Bg8ljDS%2BvKfBjqmAWRwuqyfwXa5YC3xxttOr3YVvR6%2BaXpzWtvNJQNnb6v0uI3%2BTtTexZkJpLQYqFcgZLQSxsXWSnf988qvASCIUhAzp2UnS1uqy7QjtD5T73zksYN2aesll7rvB80qIuujG6NOdHnRJ2M5%2FKXXNo1Yd15MtzPuSjRoSB9RSMon5jFu31OrQnA9eCUoawxbB0nHqwK8a43CKBZHhA8RoUAJW%2B48EuFsp3U%3D&X-Amz-Signature=3436e4139e84dbcf5e2e6086c0ebc92f4e1e9332b6fda24697bc339acbf2cdfa
```
Önceden imzalanmış bir URL, **nesneye erişimi olan bir yetkilinin kimlik bilgileri kullanılarak cli üzerinden oluşturulabilir** (kullandığınız hesap erişime sahip değilse, daha kısa bir önceden imzalanmış URL oluşturulacak ancak bu işe yaramayacaktır)
Bir presigned URL **cli üzerinden, objeye erişimi olan bir principal'in kimlik bilgilerini kullanarak oluşturulabilir** (kullandığınız account'un erişimi yoksa, daha kısa bir presigned URL oluşturulur ama işe yaramaz)
```bash
aws s3 presign --region <bucket-region> 's3://<bucket-name>/<file-name>'
```
> [!NOTE]
> Önceden imzalı bir URL oluşturmak için gereken tek izin, verilen izindir, bu nedenle önceki komut için anahtarın ihtiyaç duyduğu tek izin `s3:GetObject`'dır.
> Bir presigned URL oluşturmak için gerekli tek izin, verilecek izindir; bu yüzden önceki komut için principal'in ihtiyaç duyduğu tek izin `s3:GetObject`'tir.
Ayrıca **diğer izinlerle** önceden imzalı URL'ler oluşturmak da mümkündür:
Ayrıca presigned URL'ler **diğer izinlerle** oluşturulabilir:
```python
import boto3
url = boto3.client('s3').generate_presigned_url(
@@ -44,97 +44,97 @@ ExpiresIn=3600
```
### S3 Şifreleme Mekanizmaları
**DEK, Veri Şifreleme Anahtarı** anlamına gelir ve verileri şifrelemek için her zaman oluşturulan ve kullanılan anahtardır.
**DEK means Data Encryption Key** ve veriyi her zaman şifrelemek için oluşturulan ve kullanılan anahtardır.
<details>
<summary><strong>Sunucu tarafı şifreleme, S3 yönetilen anahtarları ile, SSE-S3</strong></summary>
<summary><strong>Server-side encryption with S3 managed keys, SSE-S3</strong></summary>
Bu seçenek, minimum yapılandırma gerektirir ve kullanılan şifreleme anahtarlarının tüm yönetimi AWS tarafından yapılır. Tek yapmanız gereken **verilerinizi yüklemek ve S3 diğer tüm yönleriyle ilgilenecektir**. Bir S3 hesabındaki her bir kovaya bir kova anahtarı atanır.
Bu seçenek en az yapılandırma gerektirir ve kullanılan şifreleme anahtarlarının tüm yönetimi AWS tarafından gerçekleştirilir. Yapmanız gereken tek şey **verinizi yüklemektir; S3 diğer tüm yönleri halleder**. Her bucket bir S3 hesabında bir bucket key ile atanır.
- Şifreleme:
- Nesne Verisi + oluşturulan düz metin DEK --> Şifrelenmiş veri (S3 içinde saklanır)
- Oluşturulan düz metin DEK + S3 Anahtarları --> Şifrelenmiş DEK (S3 içinde saklanır) ve düz metin bellekten silinir
- Şifre çözme:
- Şifrelenmiş DEK + S3 Anahtarları --> Düz metin DEK
- Oluşturulan düz metin DEK + S3 Master Key --> Şifrelenmiş DEK (S3 içinde saklanır) ve düz metin hafızadan silinir
- Deşifre:
- Şifrelenmiş DEK + S3 Master Key --> Düz metin DEK
- Düz metin DEK + Şifrelenmiş veri --> Nesne Verisi
Lütfen, bu durumda **anahtarın AWS tarafından yönetildiğini** unutmayın (sadece 3 yılda bir döndürme). Kendi anahtarınızı kullanırsanız, döndürebilir, devre dışı bırakabilir ve erişim kontrolü uygulayabilirsiniz.
Lütfen, bu durumda **anahtarın AWS tarafından yönetildiğini** (rotasyon sadece her 3 yılda bir) unutmayın. Kendi anahtarınızı kullanırsanız anahtarı döndürebilir, devre dışı bırakabilir ve erişim kontrolü uygulayabilirsiniz.
</details>
<details>
<summary><strong>Sunucu tarafı şifreleme, KMS yönetilen anahtarları ile, SSE-KMS</strong></summary>
<summary><strong>Server-side encryption with KMS managed keys, SSE-KMS</strong></summary>
Bu yöntem, S3'ün veri şifreleme anahtarlarınızı oluşturmak için anahtar yönetim hizmetini kullanmasına olanak tanır. KMS, anahtarlarınızın nasıl yönetileceği konusunda çok daha fazla esneklik sağlar. Örneğin, CMK'yı devre dışı bırakabilir, döndürebilir ve erişim kontrolleri uygulayabilirsiniz ve bunların kullanımına karşı AWS Cloud Trail kullanarak sipariş verebilirsiniz.
Bu yöntem S3'ün data encryption key'lerinizi oluşturmak için key management service'i kullanmasına izin verir. KMS anahtarlarınızın nasıl yönetileceği konusunda çok daha fazla esneklik sağlar. Örneğin, CMK'yi devre dışı bırakabilir, döndürebilir ve erişim kontrolleri uygulayabilir ve kullanımını AWS Cloud Trail ile denetleyebilirsiniz.
- Şifreleme:
- S3, KMS CMK'dan veri anahtarları talep eder
- KMS, düz metin DEK ve şifrelenmiş DEK çiftini oluşturmak için bir CMK kullanır ve bunları S3'e gönderir
- S3, verileri şifrelemek için düz metin anahtarını kullanır, şifrelenmiş veriyi ve şifrelenmiş anahtarı saklar ve düz metin anahtarını bellekten siler
- Şifre çözme:
- S3, nesnenin şifrelenmiş veri anahtarını KMS'ten çözmesini ister
- S3, veri anahtarlarını KMS CMK'den talep eder
- KMS, bir CMK kullanarak düz metin DEK ve şifrelenmiş DEK çiftini üretir ve bunları S£'ye gönderir
- S3, düz metin anahtarı veriyi şifrelemek için kullanır, şifrelenmiş veriyi ve şifrelenmiş anahtarı saklar ve düz metin anahtarı bellekten siler
- Deşifre:
- S3, nesnenin şifrelenmiş veri anahtarını çözmesi için KMS'e talepte bulunur
- KMS, veri anahtarını CMK ile çözer ve S3'e geri gönderir
- S3, nesne verisini çözer
- S3 nesne verisini çözer
</details>
<details>
<summary><strong>Sunucu tarafı şifreleme, müşteri tarafından sağlanan anahtarlar ile, SSE-C</strong></summary>
<summary><strong>Server-side encryption with customer provided keys, SSE-C</strong></summary>
Bu seçenek, AWS dışında zaten kullanıyor olabileceğiniz kendi anahtarınızı sağlamanıza olanak tanır. Müşteri tarafından sağlanan anahtar, verilerinizle birlikte S3'e gönderilir ve burada S3 sizin için şifreleme işlemini gerçekleştirir.
Bu seçenek, AWS dışında zaten kullanıyor olabileceğiniz kendi anahtarınızı sağlamanıza olanak tanır. Müşteri tarafından sağlanan anahtarınız verilerinizle birlikte S3'e gönderilir ve S3 sizin için şifrelemeyi gerçekleştirir.
- Şifreleme:
- Kullanıcı, nesne verisini + Müşteri anahtarını S3'e gönderir
- Müşteri anahtarı verileri şifrelemek için kullanılır ve şifrelenmiş veri saklanır
- Müşteri anahtarının gelecekteki anahtar doğrulaması için tuzlu bir HMAC değeri de saklanır
- Kullanıcı nesne verisi + Müşteri anahtarını S3'e gönderir
- Müşteri anahtarı veriyi şifrelemek için kullanılır ve şifrelenmiş veri saklanır
- Müşteri anahtarının tuzlanmış bir HMAC değeri de gelecekteki anahtar doğrulaması için saklanır
- Müşteri anahtarı bellekten silinir
- Şifre çözme:
- Deşifre:
- Kullanıcı müşteri anahtarını gönderir
- Anahtar, saklanan HMAC değeri ile doğrulanır
- Müşteri tarafından sağlanan anahtar, verileri çözmek için kullanılır
- Anahtar saklanan HMAC değeri ile doğrulanır
- Müşteri tarafından sağlanan anahtar daha sonra veriyi çözmek için kullanılır
</details>
<details>
<summary><strong>İstemci tarafı şifreleme, KMS ile, CSE-KMS</strong></summary>
<summary><strong>Client-side encryption with KMS, CSE-KMS</strong></summary>
SSE-KMS'ye benzer şekilde, bu da veri şifreleme anahtarlarınızı oluşturmak için anahtar yönetim hizmetini kullanır. Ancak, bu sefer KMS, S3 değil, istemci aracılığıyla çağrılır. Şifreleme, istemci tarafında gerçekleşir ve şifrelenmiş veri daha sonra saklanmak üzere S3'e gönderilir.
SSE-KMS'ye benzer şekilde, bu da data encryption key'lerinizi oluşturmak için key management service'i kullanır. Ancak bu sefer KMS, S3 yerine istemci tarafından çağrılır. Şifreleme istemci tarafında gerçekleşir ve şifrelenmiş veri saklanmak üzere S3'e gönderilir.
- Şifreleme:
- İstemci, KMS'ten bir veri anahtarı talep eder
- KMS, düz metin DEK ve CMK ile şifrelenmiş DEK'i geri gönderir
- İstemci KMS'den bir veri anahtarı talep eder
- KMS düz metin DEK ve CMK ile şifrelenmiş DEK'i döndürür
- Her iki anahtar da geri gönderilir
- İstemci, verileri düz metin DEK ile şifreler ve şifrelenmiş veriyi + şifrelenmiş DEK'i S3'e gönderir (bu, S3 içindeki şifrelenmiş verinin meta verisi olarak saklanır)
- Şifre çözme:
- İstemci düz metin DEK ile veriyi şifreler ve S3'e şifrelenmiş veri + şifrelenmiş DEK'i (S3 içinde şifrelenmiş verinin metadata'sı olarak saklanır) gönderir
- Deşifre:
- Şifrelenmiş veri ve şifrelenmiş DEK istemciye gönderilir
- İstemci, CMK kullanarak şifrelenmiş anahtarı çözmek için KMS'e başvurur ve KMS düz metin DEK'i geri gönderir
- İstemci, CMK kullanarak şifrelenmiş anahtarı çözmesi için KMS'e talep eder ve KMS düz metin DEK'i geri gönderir
- İstemci artık şifrelenmiş veriyi çözebilir
</details>
<details>
<summary><strong>İstemci tarafı şifreleme, müşteri tarafından sağlanan anahtarlar ile, CSE-C</strong></summary>
<summary><strong>Client-side encryption with customer provided keys, CSE-C</strong></summary>
Bu mekanizmayı kullanarak, sağladığınız anahtarları kullanabilir ve verilerinizi S3'e depolamak üzere göndermeden önce şifrelemek için bir AWS-SDK istemcisi kullanabilirsiniz.
Bu mekanizma ile kendi sağladığınız anahtarları kullanabilir ve bir AWS-SDK istemcisi ile verinizi S3'e göndermeden önce şifreleyebilirsiniz.
- Şifreleme:
- İstemci bir DEK oluşturur ve düz metin verileri şifreler
- Ardından, kendi özel CMK'sini kullanarak DEK'i şifreler
- Şifrelenmiş veriyi + şifrelenmiş DEK'i S3'e gönderir ve burada saklanır
- Şifre çözme:
- S3, şifrelenmiş veriyi ve DEK'i gönderir
- İstemci, DEK'i şifrelemek için kullanılan CMK'ya zaten sahip olduğundan, DEK'i çözer ve ardından düz metin DEK'i verileri çözmek için kullanır
- İstemci bir DEK oluşturur ve düz metin veriyi şifreler
- Ardından kendi özel CMK'si ile DEK'i şifreler
- Şifrelenmiş veri + şifrelenmiş DEK'i S3'e gönderir ve orada saklanır
- Deşifre:
- S3 şifrelenmiş veri ve DEK'i gönderir
- İstemci, DEK'i şifrelemek için kullanılan CMK'ye zaten sahip olduğundan DEK'i çözer ve ardından düz metin DEK ile veriyi çözer
</details>
### **Numaralandırma**
### **Enumeration**
AWS organizasyonlarını tehlikeye atmanın geleneksel ana yollarından biri, kamuyaık erişilebilir kovaları tehlikeye atmaktır. **Bulabilirsiniz** [**açık kovaları numaralandırıcılar bu sayfada**](../aws-unauthenticated-enum-access/#s3-buckets)**.**
AWS organizasyonlarını ele geçirmenin geleneksel ana yollarından biri, herkeseık erişime sahip bucket'ların ele geçirilmesiyle başlar. **You can find** [**public buckets enumerators in this page**](../aws-unauthenticated-enum-access/index.html#s3-buckets)**.**
```bash
# Get buckets ACLs
aws s3api get-bucket-acl --bucket <bucket-name>
@@ -229,16 +229,16 @@ aws s3api put-object-acl --bucket <bucket-name> --key flag --access-control-poli
```
### dual-stack <a href="#dual-stack-endpoints-description" id="dual-stack-endpoints-description"></a>
Bir S3 bucket'ına, sanal barındırma tarzı veya yol tarzı bir uç nokta adı kullanarak dual-stack uç noktası aracılığıyla erişebilirsiniz. Bu, S3'e IPv6 üzerinden erişmek için faydalıdır.
Bir S3 bucket'ına dual-stack endpoint üzerinden, virtual hosted-style veya path-style endpoint adı kullanarak erişebilirsiniz. Bunlar S3'e IPv6 üzerinden erişim için kullanışlıdır.
Dual-stack uç noktaları aşağıdaki sözdizimini kullanır:
Dual-stack endpoint'leri şu sözdizimini kullanır:
- `bucketname.s3.dualstack.aws-region.amazonaws.com`
- `s3.dualstack.aws-region.amazonaws.com/bucketname`
### Privesc
Aşağıdaki sayfada **S3 izinlerini kötüye kullanarak ayrıcalıkları artırma** yöntemini kontrol edebilirsiniz:
Aşağıdaki sayfada **abuse S3 permissions to escalate privileges** konusunu inceleyebilirsiniz:
{{#ref}}
../aws-privilege-escalation/aws-s3-privesc/README.md
@@ -266,19 +266,19 @@ Aşağıdaki sayfada **S3 izinlerini kötüye kullanarak ayrıcalıkları artır
### S3 HTTP Cache Poisoning Issue <a href="#heading-s3-http-desync-cache-poisoning-issue" id="heading-s3-http-desync-cache-poisoning-issue"></a>
[**Bu araştırmaya göre**](https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies#heading-s3-http-desync-cache-poisoning-issue), rastgele bir bucket'ın yanıtını, farklı birine aitmiş gibi önbelleğe almak mümkün. Bu, örneğin javascript dosyası yanıtlarını değiştirmek ve S3'ü statik kod depolamak için kullanarak rastgele sayfaları tehlikeye atmak için kötüye kullanılabilirdi.
[**According to this research**](https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies#heading-s3-http-desync-cache-poisoning-issue) rastgele bir bucket'ın yanıtını sanki farklı bir bucket'a aitmiş gibi önbelleğe almak mümkün oldu. Bu, örneğin javascript dosyası yanıtlarını değiştirmek ve S3'ü statik kod depolamak için kullanan herhangi bir sayfayı tehlikeye atmak için kötüye kullanılabilirdi.
## Amazon Athena
Amazon Athena, verileri doğrudan Amazon Simple Storage Service (Amazon **S3**) **kullanarak** standart **SQL** ile **analiz etmeyi** kolaylaştıran etkileşimli bir sorgu hizmetidir.
Amazon Athena, verileri doğrudan Amazon Simple Storage Service (Amazon **S3**) üzerinde standart **SQL** kullanarak **analiz etmeyi** kolaylaştıran etkileşimli bir sorgu servisidir.
Gözetlenen S3 bucket'larında görünecek içeriğin formatında bir **ilişkisel DB tablosu** **hazırlamanız** gerekir. Ardından, Amazon Athena, günlüklerden DB'yi doldurabilecektir, böylece sorgulayabilirsiniz.
İzlenen S3 bucket'larında görünecek içeriğin formatına uygun olarak **ilişkisel bir DB tablosu hazırlamanız gerekir**. Sonrasında Amazon Athena, günlüklerden DB'yi doldurabilecek ve sorgulayabilirsiniz.
Amazon Athena, **zaten şifrelenmiş S3 verilerini sorgulama yeteneğini** destekler ve böyle yapılandırıldığında, **Athena ayrıca sorgu sonuçlarını şifreleyebilir ve bunlar daha sonra S3'te depolanabilir**.
Amazon Athena, zaten şifrelenmiş S3 verilerini sorgulama yeteneğini destekler ve yapılandırıldığı takdirde **Athena sorgu sonuçlarını şifreleyebilir ve bunlar daha sonra S3'te depolanabilir**.
**Bu sonuçların şifrelenmesi, sorgulanan S3 verilerinin altında yatan şifrelemeden bağımsızdır**, yani S3 verileri şifrelenmemiş olsa bile, sorgulanan sonuçlar şifrelenebilir. Dikkat edilmesi gereken birkaç nokta, Amazon Athena'nın yalnızca **aşağıdaki S3 şifreleme yöntemleriyle** **şifrelenmiş** verileri desteklediğidir: **SSE-S3, SSE-KMS ve CSE-KMS**.
**Bu sonuçların şifrelenmesi, sorgulanan altındaki S3 verilerinden bağımsızdır**, yani S3 verileri şifrelenmemiş olsa bile sorgu sonuçları şifrelenebilir. Bilinmesi gereken birkaç nokta: Amazon Athena yalnızca aşağıdaki S3 şifreleme yöntemleriyle **şifrelenmiş** verileri destekler: **SSE-S3, SSE-KMS, ve CSE-KMS**.
SSE-C ve CSE-E desteklenmemektedir. Bunun yanı sıra, Amazon Athena'nın yalnızca **sorgunun kendisiyle aynı bölgede bulunan şifrelenmiş nesneler üzerinde sorgu çalıştıracağını** anlamak önemlidir. KMS kullanılarak şifrelenmiş S3 verilerini sorgulamanız gerekiyorsa, Athena kullanıcısının sorguyu gerçekleştirebilmesi için belirli izinlere sahip olması gerekir.
SSE-C ve CSE-C desteklenmez. Ayrıca, Amazon Athena'nın yalnızca sorgunun kendisiyle aynı bölgedeki **şifrelenmiş objelere** karşı sorgu yürüteceğini anlamak önemlidir. KMS kullanılarak şifrelenmiş S3 verilerini sorgulamanız gerekiyorsa, sorguyu gerçekleştirebilmek için Athena kullanıcısına özel izinler verilmesi gerekir.
### Enumeration
```bash