写点什么

AWS Nitro Enclaves – 隔离 EC2 环境以处理机密数据

  • 2020-11-29
  • 本文字数:3299 字

    阅读完需:约 11 分钟

AWS Nitro Enclaves – 隔离 EC2 环境以处理机密数据

AWS Nitro 系统进行的第一次介绍如下:


Nitro 系统是一个能够以多种不同方式组合的丰富构建块集合,可以让我们灵活地设计并快速交付 EC2 实例类型,并提供不断增加的计算、存储、内存和网络选项。


到目前为止,我们已经使用这些构建块实现了这一承诺,并已推出(举几个例子来说)M5C5R5T3I3A1P3dnz1d高内存实例。我们快速增长的实例集合旨在满足同样快速增长的客户需求和要求。


一项新的隔离挑战


金融服务、国防、媒体和娱乐以及生命科学各行各业的 AWS 客户都会在 AWS 云上定期处理高度敏感的数据。他们在执行此操作时,需要防止内部和外部威胁,而且需要处理涉及到多个互不信任的合作伙伴、供应商、客户和员工的复杂情况。如今,他们使用 VPC 创建连接受控、有限的高度隔离环境,仅限有限用户集访问该环境。


Nitro Enclaves


今天,我们推出 AWS Nitro Enclaves,以此来解决此重要需求。您可以使用此服务在任何由 Nitro 系统提供支持的 EC2 实例上创建隔离环境。Nitro 系统已隔离在同一硬件上运行的多个 EC2 实例。Nitro Enclaves 通过分隔单个“父级”EC2 实例的 CPU 和内存来提供额外的隔离,防止高度敏感的数据被在同一个实例上运行的其他用户或应用程序访问。该环境经证明非常安全,且不会被在父级 EC2 实例上运行的其他应用程序、用户或进程访问。它非常灵活,旨在满足要求最苛刻的生产工作负载的需求,并使您能够完全控制分配给隔离环境的内存量和处理能力。


我们在推出该服务时支持为每个 EC2 实例创建单个 Enclave,并将在未来增加对多个 Enclave 的支持。您可以将实例的所有核心(仅一个除外)(使用超线程处理器的实例上的 2 个 vCPU)以及几乎所有的内存用于您的 Enclave:



每个 Enclave 运行一个独立的内核,并且可以独占访问内存和 CPU 资源。Enclave 没有外部网络连接,没有持久存储,也没有用户访问权限(即使拥有完全 IAM 权限)。流入和流出 Enclave 的所有数据都会通过在 EC2 实例上终止的本地虚拟套接字 (vsock) 连接移动。



Nitro 管理程序在创建每个 Nitro Enclave 时会创建并签署证明文档。该文档包含(除其他外)一组平台配置注册表 (PCR),它们可提供引导过程的密码学可靠性测量值。这些值附加到 KMS 密钥策略时,用于验证是否使用了预期的映像、操作系统、应用程序、IAM 角色和实例 ID 来创建 Enclave。KMS 执行此验证步骤后,将执行在 Enclave 中运行的代码所请求的所需 API 操作(解密、生成数据密钥或生成随机值)。


创建和使用 Enclave


实例必须运行包含新 Nitro CLI 的 AMI。按设计,这些工具在托管 Enclave 的实例上运行。实例本身必须在启用 enclave-enabled 选项的情况下启动:


$ aws ec2 run-instances ...  --enclave-options Enabled=true
复制代码


为方便起见,可以将 Docker 映像用作 Enclave 映像 (*.eif) 的依据。我使用 Nitro CLI 存储库中的 hello 示例来构建 docker 映像:


$ docker build hello -t hello
复制代码


然后再构建 EIF:


$ nitro-cli build-enclave --docker-uri hello:latest --output-file hello.eif
复制代码


正如我前面提到的,PCR 用于验证预期的映像,内核和应用程序是否在 Enclave 中运行。以下是我构建 EIF 时生成的三个 PCR:


  • PCR0 – 映像的 SHA384 哈希值。

  • PCR1 – 操作系统内核和引导过程的 SHA384 哈希值。

  • PCR2 – 应用程序的 SHA384 哈希值。


Start building the Enclave Image...Start building the Enclave Image...Enclave Image successfully created.Enclave Image successfully created.{  "Measurements": {    "HashAlgorithm": "Sha384 { ... }",    "PCR0": "951f851181bb490bd112b8ab855e40e3ac60c0dcc31e408c5b8485f85c4db276b1753b401dcc0a787ff79c2fae81b3ae",    "PCR1": "aca6e62ffbf5f7deccac452d7f8cee1b94048faf62afc16c8ab68c9fed8c38010c73a669f9a36e596032f0b973d21895",    "PCR2": "242201df93225622132c9f3b0c315fbc85485c6aa7a2ced2491d5a290c015c053d5d5a7028b13f3a23a22c2e529d29de"  }}
复制代码


接下来,我启动 Enclave(我使用调试模式进行测试):


$ nitro-cli run-enclave --eif-path hello.eif --memory 512 --cpu-count 2 --debug-modeStart allocating memory...Started enclave with enclave-cid: 21, memory: 512 MiB, cpu-ids: [1, 9]{  "EnclaveID": "i-070d1d4d2f0389aea-enc1755616f36f444b",  "ProcessID": 4720,  "EnclaveCID": 21,  "NumberOfCPUs": 2,  "CPUIDs": [    1,    9  ],  "MemoryMiB": 512}
复制代码


我的 Enclave 如下所示:


$ nitro-cli describe-enclaves[  {    "EnclaveID": "i-070d1d4d2f0389aea-enc1755616f36f444b",    "ProcessID": 4720,    "EnclaveCID": 21,    "NumberOfCPUs": 2,    "CPUIDs": [      1,      9    ],    "MemoryMiB": 512,    "State": "RUNNING",    "Flags": "DEBUG_MODE"  }]
复制代码


接下来看看控制台输出(仅在调试模式下提供):


$ nitro-cli console --enclave-id i-070d1d4d2f0389aea-enc1755616f36f444bConnecting to the console for enclave 21...Successfully connected to the console.Command line: reboot=k panic=30 pci=off nomodules console=ttyS0 i8042.noaux i8042.nomux i8042.nopnp i8042.dumbkbd random.trust_cpu=on virtio_mmio.device=4K@0xd0000000:5 virtio_mmio.device=4K@0xd0001000:6[    0.000000] x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers'[    0.000000] x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers'...
[ 1] Hello from the enclave side![ 2] Hello from the enclave side![ 3] Hello from the enclave side![ 4] Hello from the enclave side![ 5] Hello from the enclave side!
复制代码


在真实的生产场景中,我的映像将被配置用来启动我的 Enclave 应用程序代码。我的代码将使用 Nitro Enclaves 开发工具包与 KMS 通信,以获取密钥并解密传入的数据。它还会使用 KMS 提供的数据密钥在任何数据被处理后对其进行加密。


当我完成了 Enclave 的所有操作后,我将终止它:


$ nitro-cli terminate-enclave --enclave-id i-070d1d4d2f0389aea-enc1755616f36f444bSuccessfully terminated enclave i-070d1d4d2f0389aea-enc1755616f36f444b.{  "EnclaveID": "i-070d1d4d2f0389aea-enc1755616f36f444b",  "Terminated": true}
复制代码


证明


至此,我已向您展示如何设置、运行及最后终止 Enclave。下面我们来谈谈极为重要的证明概念。简而言之,证明是一个过程,它可以让您确定在 Enclave 中运行的映像、操作系统和应用程序代码没有被无意中修改或以任何方式篡改。如前所述,PCR 值提供了每个元素的密码学可靠性表示。在真实环境中,我将创建一个 KMS 密钥策略,以将 PCR 值作为 Condition 语句的一部分进行检查:


"Condition": {        "StringEqualsIgnoreCase": {          "kms:RecipientAttestation:ImageSha384": "ecfd7aa6d1dcca1e0bba646e7d49ede2761651c68f13cee68b1141c182cd836baae37d05dd8e6260aa847369a7b27e24"        }
复制代码


适用于 Nitro Enclaves 的 AWS Certificate Manager 是一个示例应用程序,该应用程序允许您将免费的公有和私有 SSL/TLS 证书与在具有 AWS Nitro Enclaves 的 EC2 实例上运行的 Web 应用程序和 Web 服务器一起使用。要了解更多信息,请阅读 Nitro Enclaves 应用程序:适用于 Nitro Enclaves 的 AWS Certificate Manager


现已推出


您可以立即开始在美国东部(弗吉尼亚北部)、美国东部(俄亥俄)、美国西部(俄勒冈)、欧洲(法兰克福)、欧洲(爱尔兰)、欧洲(伦敦)、欧洲(巴黎)、欧洲(斯德哥尔摩)、亚太地区(香港)、亚太地区(孟买)、亚太地区(新加坡)、亚太地区(悉尼)、亚太地区(东京)和南美洲(圣保罗)区域基于 Intel 和 AMD 处理器上立即创建和使用 Enclave,无需额外费用,更多区域及对基于 Graviton 的处理器的支持即将推出。您只需按通常费率为 EC2 实例以及对 KMS 的任何调用付费。


Jeff


本文转载自亚马逊 AWS 官方博客。


原文链接


AWS Nitro Enclaves – 隔离 EC2 环境以处理机密数据


2020-11-29 14:001400

评论

发布
暂无评论
发现更多内容

在互联网站上怎么准确分辨别出MG平台真假VX(LGF7998)黑网的验证方法?

InfoQ_6b6a6317a692

手把手教你锤面试官 02——设计模式轻松答

慵懒的土拨鼠

Java 面试 设计模式

「架构师训练营第 1 期」第三周作业

张国荣

算法岗有没有泡沫

极客思享

区块链更多典型落地应用即将涌现

CECBC

区块链 落地应用

第8周总结

Vincent

极客时间 极客大学

时空停滞

Sean

调试 心得

技术人为什么该坚持写作?

极客思享

菜鸟工程师的超神之路 -- 从校园到职场

极客思享

基于 Spring Boot 的企业级快速开发框架 BDF3

木香丘

架构 Spring Boot 可视化 后台管理系统

架构训练营-week4-学习总结

于成龙

架构 作业 互联网架构 架构训练营

白玉试毒 | 灰度架构设计

九叔(高翔龙)

架构设计 互联网架构设计 灰度 灰度发布 发布流程

那个百无一用的技术主管

极客思享

week03作业

xxx

甲方日常 26

句子

生活 随笔杂谈 日常

惊艳!腾讯微软内部5大算法文档+源码,大厂offer拿到手软

小Q

学习 架构 数据结构 面试 算法

week03总结

xxx

共享服务中心建设原则-《企业IT架构转型之道-阿里巴巴中台战略思想与架构实战》

Man

中台 研发管理 DDD

演化过程中的技术与业务双驱引擎

boshi

云计算 架构 中台 成长 数字化

java安全编码指南之:方法编写指南

程序那些事

java安全编码 java安全 java安全编码指南

LeetCode题解:429. N叉树的层序遍历,递归,JavaScript,详细注释

Lee Chen

大前端 LeetCode

区块链即将涌现更多典型落地应用

CECBC

区块链 落地应用

阿里互联网神话,超级工程双十一如何打造终于开源了(共4篇)

小Q

学习 架构 面试 算法 阿里

可穿戴的“舌头鼠标”,催生“黏腻”人机交互的新想象?

脑极体

洞察:区块链的危机与契机

CECBC

比特币 区块链 数字货币

架构训练营-week4-作业

于成龙

作业 架构训练营

《我想进大厂》之MQ夺命连环11问

艾小仙

kafka 面试 MQ 程序语言

使用 jsDelivr 免费加速 GitHub Pages 博客的静态资源(二)

mzlogin

jsDelivr CDN Jekyll GitHub Pages 个人博客

中小企业如何启动产品科普直播?

boshi

内容 营销 直播 企业应用

第8周作业

Vincent

极客时间 极客大学

spring-boot-route(八)整合mybatis操作数据库

Java旅途

Java Spring Boot mybatis

AWS Nitro Enclaves – 隔离 EC2 环境以处理机密数据_硬件_亚马逊云科技 (Amazon Web Services)_InfoQ精选文章