當前位置:
首頁 > 最新 > 介器盒子和介器雲服務的安全

介器盒子和介器雲服務的安全

2018年5月28日的時候,我同時在小密圈和朋友圈發了一段文字,說明這兩周我們會出來一篇文章,來講一下我們的介器盒子的系統,是如何從最底層的層面,使用當前最前沿的加密技術,來保護通訊安全,保護客戶的安全信息的。

之前發的文章,製造業加上工業物聯網區塊鏈技術,企業如何提效,我收到了好多製造業朋友的好友邀請,同時也有一些來自物聯網行業的同仁,大家對這個方向,都保持一個肯定的態度。上周,我密集的參加了三場區塊鏈的會議,深刻的感受到開放與安全兩者並重的需求,這篇文章簡要說明了一下我們具體實現的安全方式。

介器遠程遠程提效的方案安全,會有兩個安全的點需要考慮,一個是安裝在機器設備上的介器盒子,一個是介器盒子與伺服器之間的通訊。我們一個個來講:

介器盒子內置了三大安全屏障:安全內核,Selinux和硬體開關。


介器盒子的系統通過內核虛擬化、內存隔離、中斷隔離、外設/匯流排隔離等技術將硬體和軟體資源劃分成普通核和安全核兩個世界,盒子所有認證文件加密解密,密碼與敏感數據處理等操作均在安全世界執行,其餘操作在普通世界執行。安全世界和普通世界通過Monitor 模式進行轉換。我們直接從硬體層面開始,一直到內核級的安全啟動,都詳細的考慮了相關的安全問題。增加硬體安全的原因,一個很重要的出發點在於,系統的安全性不能完全依賴於軟體,雖然SELinux這種級別的安全,已經遠遠的超過了Windows的安全,但是基於把風險降到最低的考量,考慮到製造業的特殊性,用這種硬體的完全保護,可以很好的保護設備數據的安全。這種方式如果不好理解,可以理解介器盒子這安全內核,功能類似於蘋果手機的TouchID,相關的敏感數據存儲在安全內核中運行。


同時,為了保護通訊的安全性,我們在普通世界運行的OS,基於SELinux這種級別的安全標準,做了二次保護,相當於建立了第一道安全保護牆。SELinux 是由美國國家安全局 (NSA) 開發的,相較於Linux下傳統的自主式存取控制(DAC)而言,SELinux採用的強制訪問控制(MAC)對安全把控有更大的優勢。在 DAC 系統中,存在所有權的概念,即特定資源的所有者可以控制與相應資源關聯的訪問許可權。DAC通常比較粗放,並且容易出現無意中提權的問題(比如某個WEB服務的目錄被誤配置為777,則別有用心之人就有機會利用這個被濫用的許可權往系統做些本不被允許的操作)。MAC 系統則會在決定是否允許每次訪問嘗試時都諮詢核心機構。通過採用SELinux,結合介器盒子的安全策略配置, 可以確保系統中的軟體以最低許可權級別運行, 從而降低被攻擊時造成的影響。

我們還有最後一個大法,硬體開關,按需打開,客戶完全掌控。

介器盒子的三大安全屏障,可以讓製造業客戶完全放心的使用,專註於製造效率的提升。


介器雲服務

介器盒子與介器雲之間,使用了一個內核級的加密通道技術,基於Private X1/X2,通過介器盒子的安全世界OS與伺服器進行認證。Private X1作為第一道關口,對盒子本身進行第一步的認證, 這一層的通訊使用了目前最先進的加密技術,只有經過Private X1認證後的盒子,才可以連接到雲端的服務Private P2. Private X1的加密技術,是目前最先進的。

而對於第二層的P2應用,直接使用了SHA512及4096級的高級加密。同時,我們對於連接的記錄,也非常經詳細,誰連接,什麼時候連接 什麼時候斷開,連接了多久,都有記錄。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 全球大搜羅 的精彩文章:

太陽下山後,向日葵怎麼回頭?
至少有40顆恆星被列入超新星爆發,距離我們16萬光年,不算太遠

TAG:全球大搜羅 |