1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

AWS S3 レプリケーション TLSバージョンをバケットポリシーから確認する

Posted at

背景

重要なデータのバックアップのためにクロスリージョンレプリケーションを使用していても、その転送プロトコルに欠陥があれば問題である。こういった背景からレプリケートする際のデータ転送に使用されるSSL/TLSバージョンを知りたかった。以下の書き方ではSSLなのかTLSなのか、また、詳しいバージョンについてもわからない。

Q: レプリケーションプロセス全体で、オブジェクトは安全に転送され、暗号化されますか?

はい。オブジェクトはレプリケーションプロセスの間ずっと暗号化されたままとなります。暗号化されたオブジェクトは、SSL 経由で送信元リージョンから送信先リージョンまで (CRR) または同じリージョン内で (SRR) 安全に転送されます。

以下はIPAの資料だが、バージョンによって推奨・非推奨が分かれている。

SSL/TLS 暗号設定ガイドライン改定及び鍵管理ガイドライン作成のための調査・検討 -調査報告書-

AWSもドキュメントに記載している通り、TLS1.2 以降を推奨している。単にHTTPSだからといって安心できない。

検証方法

クロスアカウントによるレプリケーションの際、バケットポリシーでs3:ReplicateObjectの条件キーとして、s3:TlsVersionを指定する。これを0.1ずつ増減させる。

"Action": [
    "s3:ReplicateObject",
    "s3:ReplicateDelete"
],
"Resource": "arn:aws:s3:::cross-account-bucket/*",
"Condition": {
  "NumericGreaterThan": {
    "s3:TlsVersion": 1.1
  }
}

クロスアカウントなので明示的にActionを許可する必要がある。つまり、上記ポリシーでレプリケートできるならば、TLSのバージョンは少なくとも1.2であることがいえる。

検証の結果、東京-東京、東京-バージニアはいずれもTLS1.2であることがわかった。

参考記事

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?