Face Liveness 责任共担模式 - Amazon Rekognition

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Face Liveness 责任共担模式

安全与合规是您(客户)的共同责任。 AWS 在此处阅读有关 AWS 分担责任模式的更多信息

  1. 对 AWS 服务的所有调用(通过客户端应用程序或客户后端)均通过身份验证(身份验证)进行 AWS AWS 身份验证和授权。Face Liveness 服务所有者负责确保这种情况发生。

  2. 对客户后端的所有调用(来自客户端应用程序)均通过客户进行身份验证和授权。这一责任由客户承担。客户必须确保来自客户端应用程序的调用经过身份验证,并且不会以任何方式被篡改。

  3. 客户后端必须识别执行 Face Liveness 挑战的终端用户。客户负责将终端用户与 Face Liveness 会话联系起来。Face Liveness 服务不区分终端用户。它只能识别来电身 AWS 份(由客户处理)。

以下流程图显示了哪些调用由 AWS 服务或客户进行身份验证:

Liveness 检测流程显示了客户端应用程序、Face Liveness 探测器组件、客户后端、Rekognition 服务和 Rekognition 流式传输服务之间的交互,用于实现安全的 Face Liveness 会话。

对亚马逊 Rekognition Face Liveness 服务的所有呼叫均 AWS 受身份验证(使用签名机制)保护。 AWS 这包括以下这些调用:

对客户后端的所有调用都需要有身份验证和授权机制。客户需要确保所code/library/etc使用的第三方得到积极维护和开发。客户还需要确保正确的终端用户调用正确的 Face Liveness 会话。客户必须对以下流程进行身份验证和授权:

  • [2] 创建 Face Liveness 会话(来自客户端应用程序)

  • [10] 获取 Face Liveness 会话结果(来自客户端应用程序)

客户可以遵循 STRIDE 安全模型,以确保其 API 调用受到保护。

类型 描述 安全控制
欺骗 威胁操作旨在访问和使用其他用户的证书,例如用户名和密码。 身份验证
篡改 意图恶意更改或修改永久数据的威胁行动。示例包括数据库中的记录,以及通过开放网络(例如互联网)在两台计算机之间传输的数据的更改。 完整性
否认 威胁操作旨在在缺乏跟踪操作能力的系统中执行违禁操作。 不可否认性
信息披露 威胁操作旨在读取未被授权访问的文件或读取传输中的数据。 机密性
拒绝服务 试图拒绝有效用户访问的威胁操作,例如使 Web 服务器暂时不可用或无法使用。 可用性
权限提升 威胁行动,旨在获得对资源的访问权限,以获得未经授权的信息访问权限或危害系统。 授权

AWS 通过以下方式保护其连接:

  1. 计算请求签名,然后在服务端验证签名。使用此签名对请求进行身份验证

  2. AWS 客户需要设置适当的 IAM 角色才能授权某些操作/操作。调用 AWS 服务需要这些 IAM 角色。

  3. 只允许 HTTPS AWS 服务请求。在开放网络中使用 TLS 对请求进行加密。这样可以保护请求的机密性 并保持请求的完整性

  4. AWS 服务记录足够的数据以识别客户拨打的电话。这样可以防止否认 攻击。

  5. AWS 服务拥有保持足够的可用性

客户负责通过以下方式保护其服务和 API 调用:

  1. 客户必须确保他们遵循正确的身份验证机制。有多种身份验证机制可用于对请求进行身份验证。客户可以探索基于摘要的身份验证 OAuth OpenID 连接和其他机制。

  2. 客户必须确保其服务支持用于调用服务 API 的正确加密通道(如 TLS/HTTPS)。

  3. 客户必须确保记录必要的数据,以便唯一识别 API 调用和调用者。他们应该能够使用定义的参数和调用时间识别调用其 API 的客户端。

  4. 客户必须确保其系统可用,并保护他们免受 DDoS 攻击。以下是一些防御 DDo S 攻击的防御技巧的示例。

客户有责任保留其应用程序 up-to-date。有关更多信息,请参阅 Face Liveness 更新准则