本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Panorama 設備安全功能
為了保護您的應用程序, 模型和硬件抵禦惡意代碼和其他漏洞,AWS Panorama 設備實現了一系列廣泛的安全功能。其中包括但不限於下列項目。
-
全磁碟加密— 設備實施 Linux 統一密鑰設置 (LUKS2) 全磁盤加密。所有系統軟件和應用程序數據都使用特定於您的設備的密鑰進行加密。即使對設備進行物理訪問,攻擊者也無法檢查其存儲內容。
-
存儲器佈建— 為防止針對加載到內存中的可執行代碼的攻擊,AWS Panorama 設備使用地址空間佈局隨機化 (ASLR)。ASLR 隨機化操作系統代碼加載到內存中時的位置。這樣可以防止使用利用漏洞,通過預測代碼在運行時的存儲位置來覆蓋或運行代碼的特定部分。
-
可信執行環境— 設備使用基於 ARM TrustZone 的受信任執行環境 (TEE),具有隔離的存儲、內存和處理資源。存儲在信任區域中的密鑰和其他敏感數據只能由受信任的應用程序訪問,該應用程序在 TEE 中的獨立操作系統中運行。AWS Panorama 設備軟件與應用程序代碼一起運行在不受信任的 Linux 環境中。它只能通過向安全應用程序發出請求來訪問加密操作。
-
安全佈建— 置備設備時,您傳輸到設備的憑據(密鑰、證書和其他加密材料)僅在短時間內有效。設備使用短期憑據連接到AWS IoT,併為自己請求一個有效期較長的證書。AWS Panorama 服務生成證書,並使用設備上硬編碼的密鑰對證書進行加密。只有請求證書的設備才能對其進行解密並與 AWS Panorama 進行通信。
-
安全啟動— 當設備啟動時,每個軟件組件在運行之前都會進行身份驗證。引導 ROM 是處理器中硬編碼的軟件,無法修改,它使用硬編碼的加密密鑰來解密引導加載程序,以驗證受信任的執行環境內核等。
-
簽名核心— 內核模塊使用非對稱加密密鑰進行簽名。操作系統內核使用公鑰解密簽名,並在將模塊加載到內存之前驗證它是否匹配模塊的簽名。
-
DM-真實性— 與驗證內核模塊的方式類似,設備使用 Linux 設備映射器的
dm-verity
功能,先驗證其完整性,然後再次安裝設備軟件映像。如果修改了裝置軟件,則無法運行。 -
轉返組態— 當您更新裝置軟件時,裝置會在 SoC 上吹一個電子保險絲(芯片上的系統)。每個軟件版本都希望吹出越來越多的保險絲,如果更多的保險絲被吹,則無法運行。