1.3 KiB
AWS - S3 Persistência
{{#include ../../../../banners/hacktricks-training.md}}
S3
Para mais informações, veja:
{{#ref}} ../../aws-services/aws-s3-athena-and-glacier-enum.md {{#endref}}
KMS - Criptografia do Lado do Cliente
Quando o processo de criptografia é concluído, o usuário vai usar a API do KMS para gerar uma nova key (aws kms generate-data-key) e ele vai armazenar a chave gerada e criptografada dentro dos metadados do arquivo (python code example) de forma que, quando ocorrer a descriptografia, ela possa ser descriptografada usando o KMS novamente:

Portanto, um attacker poderia obter essa chave dos metadados e decriptá‑la com KMS (aws kms decrypt) para obter a chave usada para criptografar a informação. Dessa forma o attacker terá a encryption key e, se essa key for reutilizada para criptografar outros arquivos, ele poderá usá‑la.
Usando S3 ACLs
Embora normalmente os ACLs dos buckets estejam desativados, um attacker com privilégios suficientes poderia abusar deles (se ativados ou se o attacker puder ativá‑los) para manter acesso ao S3 bucket.
{{#include ../../../../banners/hacktricks-training.md}}