AWS - Nitro Enum
Temel Bilgiler
AWS Nitro, AWS EC2 örneklerinin temel platformunu oluşturan yenilikçi teknolojiler kümesidir. Amazon tarafından tanıtılan Nitro, özel donanım bileşenleri ve hafif bir hipervizör kullanan, güvenliği, performansı ve güvenilirliği artırmayı amaçlayan bir platformdur. Geleneksel sanallaştırma işlevlerinin büyük bir kısmını ayrılmış donanım ve yazılıma soyutlar, saldırı yüzeyini en aza indirger ve kaynak verimliliğini artırır. Sanallaştırma işlevlerini dışa aktararak, Nitro, EC2 örneklerinin neredeyse bare-metal performansı sunmasına olanak tanır, bu da kaynak yoğun uygulamalar için özellikle faydalıdır. Ayrıca, Nitro Güvenlik Çipi özellikle donanım ve firmware güvenliğini sağlar, sağlam mimarisini daha da pekiştirir.
Nitro Enklavlar
AWS Nitro Enklavları, Amazon EC2 örnekleri içinde izole bir hesaplama ortamı sağlar ve özellikle son derece hassas verilerin işlenmesi için tasarlanmıştır. AWS Nitro Sistemi'nden yararlanan bu enklavlar, sağlam izolasyon ve güvenlik sağlar, PII veya finansal kayıtlar gibi gizli bilgilerin işlenmesi için idealdir. Minimalist bir ortam sunarlar, veri maruziyetinin riskini önemli ölçüde azaltır. Ayrıca, Nitro Enklavlar, yalnızca yetkili kodların çalıştırıldığını doğrulamaya olanak tanıyan kriptografik belgeleme desteği sağlar, bu da sıkı uyumluluk ve veri koruma standartlarının korunması için hayati önem taşır.
Nitro Enklav görüntüleri EC2 örneklerinin içinden çalıştırılır ve bir EC2 örneğinin Nitro Enklav'da görüntüler çalıştırıp çalıştırmadığını AWS web konsolundan göremezsiniz.
Nitro Enklav CLI kurulumu
Tüm talimatları belgelerden takip edin. Bunlar ise en önemlileridir:
Nitro Enclave Görüntüleri
Nitro Enclave'de çalıştırabileceğiniz görüntüler, docker görüntülerine dayanmaktadır, bu nedenle Nitro Enclave görüntülerinizi şu şekilde docker görüntülerinden oluşturabilirsiniz:
Nitro Enclave görüntülerinin uzantısı eif
(Enclave Image File) olarak kullanılır.
Çıktı aşağıdaki gibi görünecektir:
Bir Görüntüyü Çalıştır
Belgelendirmeye göre, bir kalesi görüntüsünü çalıştırmak için ona eif
dosyasının en az 4 katı büyüklüğünde bellek atamalısınız. Ona verilecek varsayılan kaynakları yapılandırmak mümkündür dosyada.
Her zaman ana EC2 örneği için bazı kaynakları ayırmanız gerektiğini unutmayın!
Bir görüntüye verilecek kaynakları bildikten sonra ve hatta yapılandırma dosyasını değiştirdikten sonra, bir kapan alanı görüntüsünü şu şekilde çalıştırmak mümkündür:
Enklavları Sırala
Bir EC2 ana bilgisayarını ele geçirdiyseniz çalışan enklav görüntülerinin bir listesini almak mümkündür:
Bu, çalışan bir kalesine görüntüsü içinde bir kabuk almanın mümkün olmadığı çünkü bu kalelerin ana amacıdır, ancak --debug-mode
parametresini kullandıysanız, bununla ilgili stdout'u almak mümkündür:
Enklavaları Sonlandır
Bir saldırgan bir EC2 örneğini ele geçirse bile varsayılan olarak içlerine kabuk alamayacak, ancak onları şu şekilde sonlandırabilecektir:
Vsock
Koruma alanı çalışan görüntüyle iletişim kurmanın tek yolu vsocks kullanmaktır.
Sanal Soket (vsock), Linux'ta özellikle sanal makineler (VM'ler) ile hipervizörleri veya VM'ler arasındaki iletişimi kolaylaştırmak için tasarlanmış bir soket ailesidir. Vsock, ana bilgisayarın ağ yığınına güvenmeden verimli, iki yönlü iletişimi sağlar. Bu, VM'lerin ağ yapılandırmaları olmadan bile iletişim kurmasını sağlar, 32 bitlik Bağlam Kimliği (CID) ve bağlantıları tanımlamak ve yönetmek için port numaralarını kullanır. Vsock API, sanal ortamlardaki kullanıcı düzeyi uygulamalar için çok yönlü bir araç sağlayarak TCP ve UDP'ye benzer şekilde hem akış hem de veri gram soket türlerini destekler.
Bu nedenle, bir vsock adresi şu şekilde görünür: <CID>:<Port>
Koruma alanı çalışan görüntülerin CID'lerini bulmak için aşağıdaki komutu çalıştırabilir ve EnclaveCID
'yi alabilirsiniz:
Not: Ana bilgisayardan bir CID'in herhangi bir portu açıklayıp açıklamadığını bilmek için herhangi bir yol yoktur! Vsock tarama aracı gibi https://github.com/carlospolop/Vsock-scanner kullanılmadıkça.
Vsock Sunucusu/Dinleyici
İşte birkaç örnek:
Last updated