本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Face Liveness 责任共担模式
安全与合规是您(客户)的共同责任。 AWS 在此处阅读有关 AWS 分担责任模式的更多信息
-
对 AWS 服务的所有调用(通过客户端应用程序或客户后端)均通过身份验证(身份验证)进行 AWS AWS 身份验证和授权。Face Liveness 服务所有者负责确保这种情况发生。
-
对客户后端的所有调用(来自客户端应用程序)均通过客户进行身份验证和授权。这一责任由客户承担。客户必须确保来自客户端应用程序的调用经过身份验证,并且不会以任何方式被篡改。
-
客户后端必须识别执行 Face Liveness 挑战的终端用户。客户负责将终端用户与 Face Liveness 会话联系起来。Face Liveness 服务不区分终端用户。它只能识别来电身 AWS 份(由客户处理)。
以下流程图显示了哪些调用由 AWS 服务或客户进行身份验证:

对亚马逊 Rekognition Face Liveness 服务的所有呼叫均 AWS 受身份验证(使用签名机制)保护。 AWS 这包括以下这些调用:
-
[3] CreateFaceLivenessSessionAPI 调用(来自客户的后端)
-
[7] StartFaceLivenessSessionAPI 调用(来自客户端应用程序)
-
[11] GetFaceLivenessSessionResultsAPI 调用(来自客户的后端)
对客户后端的所有调用都需要有身份验证和授权机制。客户需要确保所code/library/etc使用的第三方得到积极维护和开发。客户还需要确保正确的终端用户调用正确的 Face Liveness 会话。客户必须对以下流程进行身份验证和授权:
-
[2] 创建 Face Liveness 会话(来自客户端应用程序)
-
[10] 获取 Face Liveness 会话结果(来自客户端应用程序)
客户可以遵循 STRIDE
类型 | 描述 | 安全控制 |
---|---|---|
欺骗 | 威胁操作旨在访问和使用其他用户的证书,例如用户名和密码。 | 身份验证 |
篡改 | 意图恶意更改或修改永久数据的威胁行动。示例包括数据库中的记录,以及通过开放网络(例如互联网)在两台计算机之间传输的数据的更改。 | 完整性 |
否认 | 威胁操作旨在在缺乏跟踪操作能力的系统中执行违禁操作。 | 不可否认性 |
信息披露 | 威胁操作旨在读取未被授权访问的文件或读取传输中的数据。 | 机密性 |
拒绝服务 | 试图拒绝有效用户访问的威胁操作,例如使 Web 服务器暂时不可用或无法使用。 | 可用性 |
权限提升 | 威胁行动,旨在获得对资源的访问权限,以获得未经授权的信息访问权限或危害系统。 | 授权 |
AWS 通过以下方式保护其连接:
-
计算请求签名,然后在服务端验证签名。使用此签名对请求进行身份验证。
-
AWS 客户需要设置适当的 IAM 角色才能授权某些操作/操作。调用 AWS 服务需要这些 IAM 角色。
-
只允许 HTTPS AWS 服务请求。在开放网络中使用 TLS 对请求进行加密。这样可以保护请求的机密性 并保持请求的完整性。
-
AWS 服务记录足够的数据以识别客户拨打的电话。这样可以防止否认 攻击。
-
AWS 服务拥有保持足够的可用性
客户负责通过以下方式保护其服务和 API 调用:
-
客户必须确保他们遵循正确的身份验证机制。有多种身份验证机制可用于对请求进行身份验证。客户可以探索基于摘要的身份验证 OAuth
、OpenID 连接 和其他机制。 -
客户必须确保其服务支持用于调用服务 API 的正确加密通道(如 TLS/HTTPS)。
-
客户必须确保记录必要的数据,以便唯一识别 API 调用和调用者。他们应该能够使用定义的参数和调用时间识别调用其 API 的客户端。
-
客户必须确保其系统可用,并保护他们免受 DDoS 攻击
。以下是一些防御 DDo S 攻击的防御技巧 的示例。
客户有责任保留其应用程序 up-to-date。有关更多信息,请参阅 Face Liveness 更新准则。