AWS Panorama Appliance 安全功能 - AWS Panorama

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS Panorama Appliance 安全功能

为保护您的应用程序、模型和硬件免受恶意代码和其他漏洞的攻击,AWS Panorama Appliance 实施了一套全面的安全功能。这些功能包括但不限于以下内容:

  • 全磁盘加密 - 设备实施 Linux unified key setup (LUKS2) 全磁盘加密。所有系统软件和应用程序数据均使用设备专用的密钥加密。即使对设备进行物理访问,攻击者也无法检查存储中的内容。

  • 内存布局随机化 - 为防范针对加载到内存中的可执行代码的攻击,AWS Panorama Appliance 使用了地址空间布局随机化 (ASLR)。当操作系统代码加载到内存中时,ASLR 会随机化其位置。该操作可以防止有人利用漏洞,通过预测代码在运行时的存储位置尝试覆盖或运行特定部分的代码。

  • 可信执行环境 - 设备使用基于 ARM TrustZone 的可信执行环境 (TEE),具有隔离的存储、内存和处理资源。存储在信任区域中的密钥和其他敏感数据只能由可信应用程序访问,该应用程序在 TEE 内的独立操作系统中运行。AWS Panorama Appliance 软件与应用程序代码一起在不受信任的 Linux 环境中运行。它只能通过向安全应用程序发出请求来访问加密操作。

  • 安全预置 - 当您预置设备时,传输到设备的凭证(密钥、证书和其他加密材料)仅在短时间内有效。设备使用短期凭证连接到 AWS IoT,并申请有效期更长的证书。AWS Panorama 服务会生成凭证,并使用设备上硬编码的密钥对其进行加密。只有申请证书的设备才能对其进行解密并与 AWS Panorama 通信。

  • 安全启动 - 设备启动时,每个软件组件在运行之前都要经过验证。引导 ROM 是处理器中硬编码的软件,不可修改,它使用硬编码加密密钥来解密启动加载程序,从而验证可信的执行环境内核等。

  • 已签名的内核 - 使用非对称加密密钥对内核模块进行签名。操作系统内核使用公有密钥解密签名,并在将模块加载到内存之前验证签名是否与模块的签名相匹配。

  • dm-verity - 与验证内核模块的方式类似,设备在装载设备软件映像前使用 Linux Device Mapper 的 dm-verity 功能来验证其完整性。如果设备软件被修改,则无法运行。

  • 回滚保护 - 更新设备软件时,设备会熔断 SoC(系统级芯片)上的电子保险丝。每个软件版本预计会有越来越多的保险丝被熔断,如果更多保险丝被熔断,软件就无法运行。