写点什么

AWS Nitro Enclaves – 隔离 EC2 环境以处理机密数据

  • 2020-11-29
  • 本文字数:3299 字

    阅读完需:约 11 分钟

AWS Nitro Enclaves – 隔离 EC2 环境以处理机密数据

AWS Nitro 系统进行的第一次介绍如下:


Nitro 系统是一个能够以多种不同方式组合的丰富构建块集合,可以让我们灵活地设计并快速交付 EC2 实例类型,并提供不断增加的计算、存储、内存和网络选项。


到目前为止,我们已经使用这些构建块实现了这一承诺,并已推出(举几个例子来说)M5C5R5T3I3A1P3dnz1d高内存实例。我们快速增长的实例集合旨在满足同样快速增长的客户需求和要求。


一项新的隔离挑战


金融服务、国防、媒体和娱乐以及生命科学各行各业的 AWS 客户都会在 AWS 云上定期处理高度敏感的数据。他们在执行此操作时,需要防止内部和外部威胁,而且需要处理涉及到多个互不信任的合作伙伴、供应商、客户和员工的复杂情况。如今,他们使用 VPC 创建连接受控、有限的高度隔离环境,仅限有限用户集访问该环境。


Nitro Enclaves


今天,我们推出 AWS Nitro Enclaves,以此来解决此重要需求。您可以使用此服务在任何由 Nitro 系统提供支持的 EC2 实例上创建隔离环境。Nitro 系统已隔离在同一硬件上运行的多个 EC2 实例。Nitro Enclaves 通过分隔单个“父级”EC2 实例的 CPU 和内存来提供额外的隔离,防止高度敏感的数据被在同一个实例上运行的其他用户或应用程序访问。该环境经证明非常安全,且不会被在父级 EC2 实例上运行的其他应用程序、用户或进程访问。它非常灵活,旨在满足要求最苛刻的生产工作负载的需求,并使您能够完全控制分配给隔离环境的内存量和处理能力。


我们在推出该服务时支持为每个 EC2 实例创建单个 Enclave,并将在未来增加对多个 Enclave 的支持。您可以将实例的所有核心(仅一个除外)(使用超线程处理器的实例上的 2 个 vCPU)以及几乎所有的内存用于您的 Enclave:



每个 Enclave 运行一个独立的内核,并且可以独占访问内存和 CPU 资源。Enclave 没有外部网络连接,没有持久存储,也没有用户访问权限(即使拥有完全 IAM 权限)。流入和流出 Enclave 的所有数据都会通过在 EC2 实例上终止的本地虚拟套接字 (vsock) 连接移动。



Nitro 管理程序在创建每个 Nitro Enclave 时会创建并签署证明文档。该文档包含(除其他外)一组平台配置注册表 (PCR),它们可提供引导过程的密码学可靠性测量值。这些值附加到 KMS 密钥策略时,用于验证是否使用了预期的映像、操作系统、应用程序、IAM 角色和实例 ID 来创建 Enclave。KMS 执行此验证步骤后,将执行在 Enclave 中运行的代码所请求的所需 API 操作(解密、生成数据密钥或生成随机值)。


创建和使用 Enclave


实例必须运行包含新 Nitro CLI 的 AMI。按设计,这些工具在托管 Enclave 的实例上运行。实例本身必须在启用 enclave-enabled 选项的情况下启动:


$ aws ec2 run-instances ...  --enclave-options Enabled=true
复制代码


为方便起见,可以将 Docker 映像用作 Enclave 映像 (*.eif) 的依据。我使用 Nitro CLI 存储库中的 hello 示例来构建 docker 映像:


$ docker build hello -t hello
复制代码


然后再构建 EIF:


$ nitro-cli build-enclave --docker-uri hello:latest --output-file hello.eif
复制代码


正如我前面提到的,PCR 用于验证预期的映像,内核和应用程序是否在 Enclave 中运行。以下是我构建 EIF 时生成的三个 PCR:


  • PCR0 – 映像的 SHA384 哈希值。

  • PCR1 – 操作系统内核和引导过程的 SHA384 哈希值。

  • PCR2 – 应用程序的 SHA384 哈希值。


Start building the Enclave Image...Start building the Enclave Image...Enclave Image successfully created.Enclave Image successfully created.{  "Measurements": {    "HashAlgorithm": "Sha384 { ... }",    "PCR0": "951f851181bb490bd112b8ab855e40e3ac60c0dcc31e408c5b8485f85c4db276b1753b401dcc0a787ff79c2fae81b3ae",    "PCR1": "aca6e62ffbf5f7deccac452d7f8cee1b94048faf62afc16c8ab68c9fed8c38010c73a669f9a36e596032f0b973d21895",    "PCR2": "242201df93225622132c9f3b0c315fbc85485c6aa7a2ced2491d5a290c015c053d5d5a7028b13f3a23a22c2e529d29de"  }}
复制代码


接下来,我启动 Enclave(我使用调试模式进行测试):


$ nitro-cli run-enclave --eif-path hello.eif --memory 512 --cpu-count 2 --debug-modeStart allocating memory...Started enclave with enclave-cid: 21, memory: 512 MiB, cpu-ids: [1, 9]{  "EnclaveID": "i-070d1d4d2f0389aea-enc1755616f36f444b",  "ProcessID": 4720,  "EnclaveCID": 21,  "NumberOfCPUs": 2,  "CPUIDs": [    1,    9  ],  "MemoryMiB": 512}
复制代码


我的 Enclave 如下所示:


$ nitro-cli describe-enclaves[  {    "EnclaveID": "i-070d1d4d2f0389aea-enc1755616f36f444b",    "ProcessID": 4720,    "EnclaveCID": 21,    "NumberOfCPUs": 2,    "CPUIDs": [      1,      9    ],    "MemoryMiB": 512,    "State": "RUNNING",    "Flags": "DEBUG_MODE"  }]
复制代码


接下来看看控制台输出(仅在调试模式下提供):


$ nitro-cli console --enclave-id i-070d1d4d2f0389aea-enc1755616f36f444bConnecting to the console for enclave 21...Successfully connected to the console.Command line: reboot=k panic=30 pci=off nomodules console=ttyS0 i8042.noaux i8042.nomux i8042.nopnp i8042.dumbkbd random.trust_cpu=on virtio_mmio.device=4K@0xd0000000:5 virtio_mmio.device=4K@0xd0001000:6[    0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers'[    0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers'...
[ 1] Hello from the enclave side![ 2] Hello from the enclave side![ 3] Hello from the enclave side![ 4] Hello from the enclave side![ 5] Hello from the enclave side!
复制代码


在真实的生产场景中,我的映像将被配置用来启动我的 Enclave 应用程序代码。我的代码将使用 Nitro Enclaves 开发工具包与 KMS 通信,以获取密钥并解密传入的数据。它还会使用 KMS 提供的数据密钥在任何数据被处理后对其进行加密。


当我完成了 Enclave 的所有操作后,我将终止它:


$ nitro-cli terminate-enclave --enclave-id i-070d1d4d2f0389aea-enc1755616f36f444bSuccessfully terminated enclave i-070d1d4d2f0389aea-enc1755616f36f444b.{  "EnclaveID": "i-070d1d4d2f0389aea-enc1755616f36f444b",  "Terminated": true}
复制代码


证明


至此,我已向您展示如何设置、运行及最后终止 Enclave。下面我们来谈谈极为重要的证明概念。简而言之,证明是一个过程,它可以让您确定在 Enclave 中运行的映像、操作系统和应用程序代码没有被无意中修改或以任何方式篡改。如前所述,PCR 值提供了每个元素的密码学可靠性表示。在真实环境中,我将创建一个 KMS 密钥策略,以将 PCR 值作为 Condition 语句的一部分进行检查:


"Condition": {        "StringEqualsIgnoreCase": {          "kms:RecipientAttestation:ImageSha384": "ecfd7aa6d1dcca1e0bba646e7d49ede2761651c68f13cee68b1141c182cd836baae37d05dd8e6260aa847369a7b27e24"        }
复制代码


适用于 Nitro Enclaves 的 AWS Certificate Manager 是一个示例应用程序,该应用程序允许您将免费的公有和私有 SSL/TLS 证书与在具有 AWS Nitro Enclaves 的 EC2 实例上运行的 Web 应用程序和 Web 服务器一起使用。要了解更多信息,请阅读 Nitro Enclaves 应用程序:适用于 Nitro Enclaves 的 AWS Certificate Manager


现已推出


您可以立即开始在美国东部(弗吉尼亚北部)、美国东部(俄亥俄)、美国西部(俄勒冈)、欧洲(法兰克福)、欧洲(爱尔兰)、欧洲(伦敦)、欧洲(巴黎)、欧洲(斯德哥尔摩)、亚太地区(香港)、亚太地区(孟买)、亚太地区(新加坡)、亚太地区(悉尼)、亚太地区(东京)和南美洲(圣保罗)区域基于 Intel 和 AMD 处理器上立即创建和使用 Enclave,无需额外费用,更多区域及对基于 Graviton 的处理器的支持即将推出。您只需按通常费率为 EC2 实例以及对 KMS 的任何调用付费。


Jeff


本文转载自亚马逊 AWS 官方博客。


原文链接


AWS Nitro Enclaves – 隔离 EC2 环境以处理机密数据


2020-11-29 14:001803

评论

发布
暂无评论
发现更多内容

与 AI 同行,利用 ChatGLM 构建知识图谱

NebulaGraph

人工智能 知识图谱 LLM

当AGI遇上能源寡头,会碰撞出什么样的火花?

TE智库

特斯联

保险企业如何做好数据安全合规与敏感数据保护

原点安全

数据安全 保险科技 敏感信息 敏感数据保护 个保

【7.7-7.14】写作社区优秀技术博文一览

InfoQ写作社区官方

热门活动 优质创作周报

【会议】《卧龙:苍天陨落》制作人山际真晃与总监平山正和将联袂出席 2023 中国游戏开发者大会(CGDC)

CGDC中国游戏开发者大会

设计 开发 游戏开发 ChinaJoy

袋鼠云产品功能更新报告06期|数栈产品功能升级,做产品我们是认真的!

袋鼠云数栈

大数据 产品 数据中台

AntDB数据库亮相2023操作系统产业大会,携手合作伙伴共建网信生态

亚信AntDB数据库

数据库 AntDB AntDB数据库 企业号 7 月 PK 榜

IT安全运维管理系统哪个好?适合中小企业的哪款好?

行云管家

云计算 IT运维 云管理 安全运维

极限抵御DDoS攻击!高防主机守护您的网站安全!

一只扑棱蛾子

高防主机

智能合约编写高级篇(一)获取区块时间

BSN研习社

手把手教你落地大模型应用创意!全新AI达人创造营限时招募

飞桨PaddlePaddle

人工智能 百度 paddle 飞桨 百度飞桨

ES 数据太敏感不让看,怎么办?

极限实验室

ES hash 数据脱敏; 敏感数据 正则脱敏

继长白山历史文化园三园一区后,鼎益丰再造龙狮谷新项目

极客天地

IoT 场景下 TDengine 与老牌时序数据库怎么选?看看这份TSBS报告

爱倒腾的程序员

数据库·

官宣!菁英实习生计划启动,百度大模型团队诚邀你的加入

飞桨PaddlePaddle

人工智能 百度 paddle 飞桨 百度飞桨

大咖直播专场 | 数据库集群方案简介

KaiwuDB

KaiwuDB 数据库集群方案介绍

KaiwuDB CTO 魏可伟:多模架构 —“化繁为简”加速器

KaiwuDB

数据库 AIOT KaiwuDB 多模架构

RisingWave 1.0 版本正式发布!

吴英骏

数据库 rust 云原生 数据架构 流处理

初窥低代码 | 社区征文

神木鼎

低代码 年中技术盘点

无代码落地进企业,轻流不断扩大交友圈

ToB行业头条

Netty入门之可写事件以及多线程版的通信

派大星

同城双中心 DR Auto-Sync 主中心意外故障恢复

TiDB 社区干货传送门

数据库架构设计 7.x 实践

学到就是赚到!NodeJS 实战系列:个人开发者应该如何选购云服务

不在线第一只蜗牛

node.js 实战开发

一文帮你搞定H5、小程序、Taro长列表曝光埋点 | 京东云技术团队

京东科技开发者

小程序 taro 前端 曝光埋点 企业号 7 月 PK 榜

1W+规则,20W+字段,某城商行数据分类分级有多卷?

极盾科技

数据安全 数据分类分级

AWS Nitro Enclaves – 隔离 EC2 环境以处理机密数据_硬件_亚马逊云科技 (Amazon Web Services)_InfoQ精选文章