Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Funzionalità di sicurezza di AWS Panorama
Per proteggereapplicazioni, modellie hardware contro codice dannoso e altri exploit, AWS Panorama Appliance implementa una vasta gamma di funzionalità di sicurezza. Questi includono, tra l'altro, quanto segue.
-
Crittografia disco completo— L'appliance implementa la crittografia completa di Linux Unified Key Setup (LUKS2). Tutti i dati del software di sistema e delle applicazioni sono crittografati con una chiave specifica per il tuo dispositivo. Anche con l'accesso fisico al dispositivo, un utente malintenzionato non può ispezionare il contenuto del suo spazio di archiviazione.
-
Randomizzazione del layout di memoria— Per proteggersi dagli attacchi che indirizzano il codice eseguibile caricato nella memoria, AWS Panorama Appliance utilizza la randomizzazione del layout dello spazio degli indirizzi (ASLR). ASLR randomizza la posizione del codice del sistema operativo mentre viene caricato in memoria. Ciò impedisce l'uso di exploit che tentano di sovrascrivere o eseguire sezioni specifiche di codice prevedendo dove è memorizzato in fase di esecuzione.
-
ambiente di esecuzione affidabile— L'appliance utilizza un ambiente TEE (Trusted Execution Environment) basato su ARM TrustZone, con risorse di storage, memoria ed elaborazione isolate. Le chiavi e altri dati sensibili memorizzati nella zona di attendibilità sono accessibili solo da un'applicazione attendibile, che viene eseguita in un sistema operativo separato all'interno del TEE. Il software AWS Panorama Appliance viene eseguito nell'ambiente Linux non affidabile insieme al codice dell'applicazione. Può accedere alle operazioni crittografiche solo inviando una richiesta all'applicazione sicura.
-
Provisioning sicuro— Quando si effettua il provisioning di un'appliance, le credenziali (chiavi, certificati e altro materiale crittografico) trasferite sul dispositivo sono valide solo per un breve periodo. L'appliance utilizza le credenziali di breve durata per connettersiAWS IoTe richiede un certificato valido per un periodo più lungo. Il servizio AWS Panorama genera credenziali e le crittografa con una chiave hardcoded sul dispositivo. Solo il dispositivo che ha richiesto il certificato può decifrarlo e comunicare con AWS Panorama.
-
Avvio sicuro— Quando il dispositivo si avvia, ogni componente software viene autenticato prima dell'esecuzione. La ROM di avvio, software hardcoded nel processore che non può essere modificata, utilizza una chiave di crittografia hardcoded per decrittografare il bootloader, che convalida il kernel dell'ambiente di esecuzione attendibile e così via.
-
Kernel firmato— I moduli del kernel sono firmati con una chiave di crittografia asimmetrica. Il kernel del sistema operativo decrittografa la firma con la chiave pubblica e verifica che corrisponda alla firma del modulo prima di caricare il modulo in memoria.
-
dm-verity— Analogamente a come vengono convalidati i moduli del kernel, l'appliance utilizza Linux Device Mapper
dm-verity
per verificare l'integrità dell'immagine software dell'appliance prima di installarla. Se il software dell'appliance viene modificato, non verrà eseguito. -
Prevenzione di rollback— Quando si aggiorna il software dell'appliance, l'apparecchio emette un fusibile elettronico sul SoC (sistema su chip). Ogni versione del software prevede che un numero crescente di fusibili venga bruciato e non può essere eseguito se ne soffiano altri.