Sicherheitsfunktionen der AWS Panorama Appliance - AWS Panorama

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sicherheitsfunktionen der AWS Panorama Appliance

Schutz IhrerAnwendungen, Modelleund Hardware gegen bösartigen Code und andere Exploits implementiert die AWS Panorama Appliance umfangreiche Sicherheitsfunktionen. Dazu gehört u. a. Folgendes:

  • Vollständige Festplattenverschlüsselung— Die Appliance implementiert Vollfestplattenverschlüsselung (LUKS2) mit Linux Unified Key Setup. Alle Systemsoftware- und Anwendungsdaten werden mit einem für Ihr Gerät spezifischen Schlüssel verschlüsselt. Selbst bei physischem Zugriff auf das Gerät kann ein Angreifer den Inhalt seines Speichers nicht überprüfen.

  • Randomisierung des Speicher-Layouts— Zum Schutz vor Angriffen, die auf ausführbaren Code abzielen, der in den Speicher geladen wurde, verwendet die AWS Panorama Appliance Randomisierung (ASLR). ASLR randomisiert den Speicherort des Betriebssystemcodes, während er in den Speicher geladen wird. Dies verhindert die Verwendung von Exploits, die versuchen, bestimmte Codeabschnitte zu überschreiben oder auszuführen, indem vorausgesagt wird, wo sie zur Laufzeit gespeichert sind.

  • Vertraute Ausführungsumgebung— Die Appliance verwendet eine vertrauenswürdige Ausführungsumgebung (TEE) basierend auf ARM TrustZone mit isoliertem Speicher-, Speicher- und Verarbeitungsressourcen. Schlüssel und andere sensible Daten, die in der Vertrauenszone gespeichert sind, kann nur von einer vertrauenswürdigen Anwendung zugegriffen werden, die in einem separaten Betriebssystem innerhalb des TEE ausgeführt wird. Die AWS Panorama Appliance-Software läuft zusammen mit Anwendungscode in der nicht vertrauenswürdigen Linux-Umgebung. Es kann nur auf kryptografische Operationen zugreifen, indem es eine Anfrage an die sichere Anwendung stellt.

  • Sichere Bereitstellung— Wenn Sie eine Appliance bereitstellen, sind die Anmeldeinformationen (Schlüssel, Zertifikate und anderes kryptografisches Material), die Sie auf das Gerät übertragen, nur für kurze Zeit gültig. Die Appliance verwendet die kurzlebigen Anmeldeinformationen, um eine Verbindung herzustellenAWS IoTund fordert ein Zertifikat für sich selbst an, das länger gültig ist. Der AWS Panorama Panorama-Dienst generiert Anmeldeinformationen und verschlüsselt sie mit einem Schlüssel, der auf dem Gerät fest codiert ist. Nur das Gerät, das das Zertifikat angefordert hat, kann es entschlüsseln und mit AWS Panorama kommunizieren.

  • Sicheres Starten— Beim Start des Geräts wird jede Softwarekomponente authentifiziert, bevor sie ausgeführt wird. Das Boot-ROM, Software, die im Prozessor fest codiert ist und nicht geändert werden kann, entschlüsselt den Bootloader mit einem fest codierten Verschlüsselungsschlüssel, der den Kernel der vertrauenswürdigen Ausführungsumgebung validiert, usw.

  • Signierter Kernel— Kernel-Module sind mit einem asymmetrischen Verschlüsselungsschlüssel signiert. Der Betriebssystemkernel entschlüsselt die Signatur mit dem öffentlichen Schlüssel und überprüft, ob sie mit der Signatur des Moduls übereinstimmt, bevor das Modul in den Speicher geladen wird.

  • dm-verity— Ähnlich wie Kernelmodule validiert werden, verwendet die Appliance die Linux Device Mappersdm-verity-Funktion, um die Integrität des Software-Images vor dem Einhängen zu überprüfen. Wenn die Appliance-Software geändert wird, wird sie nicht ausgeführt.

  • Rollback-Prävention— Wenn Sie die Appliance-Software aktualisieren, bläst das Gerät eine elektronische Sicherung auf den SoC (System auf einem Chip). Jede Softwareversion geht davon aus, dass eine zunehmende Anzahl von Sicherungen durchgebrannt wird, und kann nicht ausgeführt werden, wenn mehr durchgebrannt sind.