As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Atributos de segurança do AWS Panorama Appliance
Para proteger suas aplicações, modelos e hardware contra códigos maliciosos e outras explorações, o AWS Panorama Appliance implementa um amplo conjunto de atributos de segurança. Eles incluem, mas não estão limitados a.
-
Criptografia de disco completo: o dispositivo implementa a criptografia de disco completo de configuração de chave unificada do Linux (LUKS2). Todos os dados do software do sistema e da aplicação são criptografados com uma chave específica para o seu dispositivo. Mesmo com acesso físico ao dispositivo, um invasor não pode inspecionar o conteúdo do armazenamento.
-
Randomização do layout da memória: para se proteger contra ataques direcionados ao código executável carregado na memória, o AWS Panorama Appliance usa a randomização do layout do espaço de endereço (ASLR). A ASLR randomiza a localização do código do sistema operacional à medida que ele é carregado na memória. Isso evita o uso de explorações que tentam sobrescrever ou executar seções específicas do código, prevendo onde elas são armazenadas no runtime.
-
Ambiente de execução confiável: o dispositivo usa um ambiente de execução confiável (trusted execution environment, TEE) baseado no ARM TrustZone, com atributos isolados de armazenamento, memória e processamento. As chaves e outros dados confidenciais armazenados na zona de confiança só podem ser acessados por uma aplicação confiável, que é executada em um sistema operacional separado dentro do TEE. O software do AWS Panorama Appliance é executado no ambiente Linux não confiável junto com o código da aplicação. Ele só pode acessar operações criptográficas fazendo uma solicitação à aplicação segura.
-
Provisionamento seguro: quando você provisiona um dispositivo, as credenciais (chaves, certificados e outros materiais criptográficos) que você transfere para o dispositivo são válidas apenas por um curto período. O dispositivo usa as credenciais de curta duração para se conectar ao AWS IoT e solicitar um certificado válido por mais tempo. O serviço AWS Panorama gera credenciais e as criptografa com uma chave codificada no dispositivo. Somente o dispositivo que solicitou o certificado pode descriptografá-lo e se comunicar com o AWS Panorama.
-
Inicialização segura: quando o dispositivo é inicializado, cada componente do software é autenticado antes de ser executado. A ROM de inicialização, software codificado no processador que não pode ser modificado, usa uma chave de criptografia codificada para descriptografar o carregador de inicialização, que valida o kernel do ambiente de execução confiável e assim por diante.
-
Kernel assinado: os módulos do kernel são assinados com uma chave de criptografia assimétrica. O kernel do sistema operacional decifra a assinatura com a chave pública e verifica se ela corresponde à assinatura do módulo antes de carregar o módulo na memória.
-
dm-verity: da mesma forma que os módulos do kernel são validados, o dispositivo usa o atributo
dm-verity
do Linux Device Mapper para verificar a integridade da imagem do software do dispositivo antes de montá-la. Se o software do dispositivo for modificado, ele não será executado. -
Prevenção de reversão: quando você atualiza o software do dispositivo, o dispositivo queima um fusível eletrônico no SoC (system on a chip, sistema em um chip). Cada versão do software espera que um número crescente de fusíveis queime e não pode funcionar se mais fusíveis estiverem queimados.