介器盒子和介器云服务的安全

2018年5月28日的时候,我同时在小密圈和朋友圈发了一段文字,说明这两周我们会出来一篇文章,来讲一下我们的介器盒子的系统,是如何从最底层的层面,使用当前最前沿的加密技术,来保护通讯安全,保护客户的安全信息的。

之前发的文章,

制造业加上工业物联网区块链技术,企业如何提效

,我收到了好多制造业朋友的好友邀请,同时也有一些来自物联网行业的同仁,大家对这个方向,都保持一个肯定的态度。上周,我密集的参加了三场区块链的会议,深刻的感受到开放与安全两者并重的需求,这篇文章简要说明了一下我们具体实现的安全方式。

介器远程远程提效的方案安全,会有两个安全的点需要考虑,一个是安装在机器设备上的介器盒子,一个是介器盒子与服务器之间的通讯。我们一个个来讲:

介器盒子

介器盒子内置了三大安全屏障:安全内核,Selinux和硬件开关。安全内核

介器盒子的系统通过内核虚拟化、内存隔离、中断隔离、外设/总线隔离等技术将硬件和软件资源划分成普通核和安全核两个世界,盒子所有认证文件加密解密,密码与敏感数据处理等操作均在安全世界执行,其余操作在普通世界执行。安全世界和普通世界通过Monitor 模式进行转换。我们直接从硬件层面开始,一直到内核级的安全启动,都详细的考虑了相关的安全问题。增加硬件安全的原因,一个很重要的出发点在于,系统的安全性不能完全依赖于软件,虽然SELinux这种级别的安全,已经远远的超过了Windows的安全,但是基于把风险降到最低的考量,考虑到制造业的特殊性,用这种硬件的完全保护,可以很好的保护设备数据的安全。这种方式如果不好理解,可以理解介器盒子这安全内核,功能类似于苹果手机的TouchID,相关的敏感数据存储在安全内核中运行。Selinux同时,为了保护通讯的安全性,我们在普通世界运行的OS,基于SELinux这种级别的安全标准,做了二次保护,相当于建立了第一道安全保护墙。SELinux 是由美国国家安全局 (NSA) 开发的,相较于Linux下传统的自主式存取控制(DAC)而言,SELinux采用的强制访问控制(MAC)对安全把控有更大的优势。在 DAC 系统中,存在所有权的概念,即特定资源的所有者可以控制与相应资源关联的访问权限。DAC通常比较粗放,并且容易出现无意中提权的问题(比如某个WEB服务的目录被误配置为777,则别有用心之人就有机会利用这个被滥用的权限往系统做些本不被允许的操作)。MAC 系统则会在决定是否允许每次访问尝试时都咨询核心机构。通过采用SELinux,结合介器盒子的安全策略配置, 可以确保系统中的软件以最低权限级别运行, 从而降低被攻击时造成的影响。硬件开关

我们还有最后一个大法,硬件开关,按需打开,客户完全掌控。

介器盒子的三大安全屏障,可以让制造业客户完全放心的使用,专注于制造效率的提升。介器云服务

介器盒子与介器云之间,使用了一个内核级的加密通道技术,基于Private X1/X2,通过介器盒子的安全世界OS与服务器进行认证。Private X1作为第一道关口,对盒子本身进行第一步的认证, 这一层的通讯使用了目前最先进的加密技术,只有经过Private X1认证后的盒子,才可以连接到云端的服务Private P2. Private X1的加密技术,是目前最先进的。

而对于第二层的P2应用,直接使用了SHA512及4096级的高级加密。同时,我们对于连接的记录,也非常经详细,谁连接,什么时候连接 什么时候断开,连接了多久,都有记录。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180612G08RE300?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券