Caractéristiques de sécurité AWS Panorama Appliance - AWS Panorama

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Caractéristiques de sécurité AWS Panorama Appliance

Pour protéger votreapplications, modèles, et du matériel contre le code malveillant et d'autres exploits, l'appliance AWS Panorama met en œuvre un ensemble complet de fonctionnalités de sécurité. Notalement (entre autres) :

  • Chiffrement de disque complet— La solution matérielle-logicielle implémente le chiffrement complet du disque complet LUKS2 (Linux Unified Key Setup). Toutes les données du logiciel système et des applications sont chiffrées à l'aide d'une clé spécifique à votre appareil. Même avec un accès physique à l'appareil, un attaquant ne peut pas inspecter le contenu de son stockage.

  • Disposition de la mémoire de façon aléatoire— Pour se protéger contre les attaques qui ciblent le code exécutable chargé en mémoire, AWS Panorama Appliance utilise la randomisation de la disposition de l'espace d'adressage (ASLR). ASLR réalise aléatoirement l'emplacement du code du système d'exploitation lorsqu'il est chargé en mémoire. Cela empêche l'utilisation d'exploits qui tentent d'écraser ou d'exécuter des sections spécifiques de code en prédisant où il est stocké au moment de l'exécution.

  • environnement d'exécution de confiance— L'appliance utilise un environnement d'exécution approuvé (TEE) basé sur ARM TrustZone, avec des ressources de stockage, de mémoire et de traitement isolées. Les clés et autres données sensibles stockées dans la zone de confiance ne sont accessibles que par une application de confiance, qui s'exécute dans un système d'exploitation distinct au sein du TEE. Le logiciel AWS Panorama Appliance s'exécute dans un environnement Linux non fiable en même temps que le code d'application. Il ne peut accéder aux opérations cryptographiques qu'en envoyant une demande à l'application sécurisée.

  • provisionnement sécurisé— Lorsque vous provisionnez une appliance, les informations d'identification (clés, certificats et autres éléments cryptographiques) que vous transférez vers l'appareil ne sont valides que pendant une courte période. L'appliance utilise les informations d'identification de courte durée pour se connecter àAWS IoTet demande pour lui-même un certificat valide plus longtemps. Le service AWS Panorama génère des informations d'identification et les chiffre à l'aide d'une clé codée en dur sur l'appareil. Seul l'appareil qui a demandé le certificat peut le déchiffrer et communiquer avec AWS Panorama.

  • Démarrage sécurisé— Lorsque l'appareil démarre, chaque composant logiciel est authentifié avant son exécution. La ROM de démarrage, logiciel codé en dur dans le processeur qui ne peut pas être modifié, utilise une clé de chiffrement codée en dur pour déchiffrer le chargeur de démarrage, qui valide le noyau de l'environnement d'exécution approuvé, etc.

  • Noyau signé— Les modules du noyau sont signés avec une clé de chiffrement asymétrique. Le noyau du système d'exploitation déchiffre la signature avec la clé publique et vérifie qu'elle correspond à la signature du module avant de charger le module en mémoire.

  • dm-verity— Comme pour la validation des modules du noyau, la solution matérielle-logicielle utilise le module Linux Device Mapperdm-veritypour vérifier l'intégrité de l'image du logiciel de l'appliance avant de la monter. Si le logiciel de l'appliance est modifié, il ne sera pas exécuté.

  • Prévention du restauration— Lorsque vous mettez à jour le logiciel de l'appliance, l'appliance souffle un fusible électronique sur le SoC (système sur une puce). Chaque version du logiciel s'attend à ce qu'un nombre croissant de fusibles soit explosé et ne peut pas fonctionner si d'autres sont soufflés.