기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Panorama 어플라이언스 보안 기능
악성 코드 및 기타 악용으로부터 애플리케이션, 모델 및 하드웨어를 보호하기 위해 AWS Panorama 어플라이언스는 다양한 보안 기능 세트를 구현합니다. 여기에는 다음이 포함되지만 이에 국한되지는 않습니다.
-
전체 디스크 암호화 – 어플라이언스는 Linux 통합 키 설정(LUKS2) 전체 디스크 암호화를 구현합니다. 모든 시스템 소프트웨어 및 애플리케이션 데이터는 디바이스 전용 키로 암호화됩니다. 공격자는 장치에 물리적으로 액세스할 수 있지만 저장소의 콘텐츠를 검사할 수 없습니다.
-
메모리 레이아웃 무작위화 – 메모리에 로드된 실행 코드를 표적으로 하는 공격으로부터 보호하기 위해 AWS Panorama Appliance는 주소 공간 레이아웃 무작위화(ASLR)를 사용합니다. ASLR은 메모리에 로드되는 운영 체제 코드의 위치를 무작위로 지정합니다. 이렇게 하면 런타임 시 코드가 저장되는 위치를 예측하여 코드의 특정 섹션을 덮어쓰거나 악용 시도를 방지할 수 있습니다.
-
신뢰할 수 있는 실행 환경 – 어플라이언스는 격리된 스토리지, 메모리 및 처리 리소스가 있는 ARM TrustZone 기반의 신뢰할 수 있는 실행 환경(TEE)을 사용합니다. 보안 영역에 저장된 키 및 기타 민감한 데이터는 TEE 내의 별도 운영 체제에서 실행되는 신뢰할 수 있는 애플리케이션에서만 액세스할 수 있습니다. AWS Panorama 어플라이언스 소프트웨어는 애플리케이션 코드와 함께 신뢰할 수 없는 Linux 환경에서 실행됩니다. 보안 애플리케이션에 요청해야만 암호화 작업에 액세스할 수 있습니다.
-
보안 프로비저닝 – 어플라이언스를 프로비저닝할 때 디바이스로 전송하는 보안 인증 정보(키, 인증서 및 기타 암호화 구성 요소)는 짧은 기간 동안만 유효합니다. 어플라이언스는 수명이 짧은 보안 인증 정보를 사용하여 AWS IoT에 연결하고 유효 기간이 더 긴 인증서를 요청합니다. AWS Panorama 서비스는 보안 인증 정보를 생성하고 디바이스에 하드코딩된 키를 사용하여 보안 인증 정보를 암호화합니다. 인증서를 요청한 디바이스만 인증서를 해독하고 AWS Panorama와 통신할 수 있습니다.
-
보안 부팅 – 디바이스가 시작되면 각 소프트웨어 구성 요소가 실행되기 전에 인증됩니다. 프로세서에 하드코딩되어 수정할 수 없는 소프트웨어인 부팅 ROM은 하드코딩된 암호화 키를 사용하여 부트로더를 해독하고 신뢰할 수 있는 실행 환경 커널 등을 검증합니다.
-
서명된 커널 – 커널 모듈은 비대칭 암호화 키로 서명됩니다. 운영 체제 커널은 공개 키로 서명을 해독하고 모듈을 메모리에 로드하기 전에 해당 서명이 모듈의 서명과 일치하는지 확인합니다.
-
dm-verity – 커널 모듈을 검증하는 방법과 마찬가지로, 어플라이언스는 Linux Device Mapper의
dm-verity
기능을 사용하여 어플라이언스 소프트웨어 이미지를 마운트하기 전에 무결성을 확인합니다. 어플라이언스 소프트웨어가 수정되면 실행되지 않습니다. -
롤백 방지 – 어플라이언스 소프트웨어를 업데이트하면 어플라이언스가 SoC(시스템 온 칩)의 전자 퓨즈를 끊습니다. 각 소프트웨어 버전에서는 점점 더 많은 퓨즈가 끊어질 것으로 예상되며, 더 많이 끊어지면 작동할 수 없습니다.