AWS - Nitro Enum
Osnovne informacije
AWS Nitro je skup inovativnih tehnologija koje čine osnovnu platformu za AWS EC2 instance. Predstavljen od strane Amazona radi unapređenja sigurnosti, performansi i pouzdanosti, Nitro koristi prilagođene hardverske komponente i lagani hipervizor. On apstrahuje veći deo tradicionalne virtualizacije na posvećeni hardver i softver, minimizirajući površinu napada i poboljšavajući efikasnost resursa. Prebacivanjem virtualizacijskih funkcija, Nitro omogućava EC2 instancama da pruže performanse skoro identične fizičkom serveru, čineći ga posebno korisnim za aplikacije koje zahtevaju mnogo resursa. Dodatno, Nitro Security Chip posebno obezbeđuje sigurnost hardvera i firmware-a, dodatno učvršćujući njegovu robustnu arhitekturu.
Nitro Enclaves
AWS Nitro Enclaves pruža sigurno, izolovano računarsko okruženje unutar Amazon EC2 instanci, posebno dizajnirano za obradu visoko osetljivih podataka. Koristeći AWS Nitro System, ove enklave obezbeđuju robustnu izolaciju i sigurnost, idealnu za obradu poverljivih informacija poput ličnih identifikacionih podataka ili finansijskih zapisa. One sadrže minimalisticko okruženje, značajno smanjujući rizik od izloženosti podataka. Dodatno, Nitro Enclaves podržavaju kriptografsku atestaciju, omogućavajući korisnicima da provere da li se izvršava samo ovlašćeni kod, što je ključno za održavanje stroge usaglašenosti i standarda zaštite podataka.
Slike Nitro Enclave-a se pokreću iznutra EC2 instanci i ne možete videti iz AWS veb konzole da li EC2 instanca pokreće slike u Nitro Enclave-u ili ne.
Instalacija Nitro Enclave CLI
Pratite sve instrukcije iz dokumentacije. Međutim, ovo su najvažnije:
Slike Nitro Enclave
Slike koje možete pokrenuti u Nitro Enclave-u zasnovane su na docker slikama, tako da možete kreirati svoje slike Nitro Enclave-a iz docker slika kao što su:
Kao što možete videti, slike Nitro Enclave koriste ekstenziju eif
(Enclave Image File).
Izlaz će izgledati slično:
Pokreni sliku
Prema dokumentaciji, da biste pokrenuli sliku enklave, potrebno je dodeliti joj memoriju barem 4 puta veću od veličine eif
datoteke. Moguće je konfigurisati podrazumevane resurse koje treba dodeliti u datoteci.
Uvek zapamtite da treba da rezervišete neke resurse za roditeljsku EC2 instancu takođe!
Nakon što saznate resurse koje treba dodeliti slici, čak i nakon što ste izmenili konfiguracioni fajl, moguće je pokrenuti sliku enklave sa:
Nabrojavanje Enklava
Ako kompromitujete EC2 domaćina, moguće je dobiti listu pokrenutih slika enklava pomoću:
Nije moguće dobiti shell unutar pokrenute slike enklave jer je to glavna svrha enklave, međutim, ako koristite parametar --debug-mode
, moguće je dobiti stdout sa:
Prekini ograde
Ako napadač kompromituje EC2 instancu, podrazumevano neće moći da dobije pristup unutar nje, ali će moći da je prekine sa:
Vsock
Jedini način komuniciranja sa enklavom koja pokreće sliku je korišćenjem vsocks.
Virtualni Socket (vsock) je porodični socket u Linuxu specijalno dizajniran za olakšavanje komunikacije između virtuelnih mašina (VMs) i njihovih hipervizora, ili između samih VM-ova. Vsock omogućava efikasnu, dvosmernu komunikaciju bez oslanjanja na mrežni skup domaćina. Ovo omogućava VM-ovima da komuniciraju čak i bez konfiguracija mreže, koristeći 32-bitni Context ID (CID) i brojeve portova za identifikaciju i upravljanje konekcijama. vsock API podržava i tok i datagram tipove soketa, slično TCP-u i UDP-u, pružajući svestran alat za aplikacije na nivou korisnika u virtuelnim okruženjima.
Stoga, adresa vsock-a izgleda ovako: <CID>:<Port>
Da biste pronašli CIDs enklava koje pokreću slike, možete jednostavno izvršiti sledeću komandu i dobiti EnclaveCID
:
Imajte na umu da sa domaćina ne postoji način da se zna da li CID izlaže bilo koji port! Osim ako se koristi neki vsock skener porta kao https://github.com/carlospolop/Vsock-scanner.
Vsock Server/Listener
Ovde pronađite nekoliko primera:
Last updated