例如,假设我有一个ec2实例和一个弹性负载均衡器,在负载平衡器上接收HTTPSstream量并将其转发(未encryption)到实例是安全的。
我已经启用了最小安全组权限来允许负载均衡器与实例进行通信,但是,我不清楚这些权限是应用于虚拟机级还是networking级。 如果只是在虚拟机级别,那么假设子网上的其他实例可以嗅探未encryption的networkingstream量。
这是VPC的用途。 您可以将自己的实例隔离在自己的子网上,访问它的唯一方法是将其内部IP地址。 在这里阅读: http : //aws.amazon.com/vpc/
您的stream量应该是安全的,因为只有针对您实例的stream量才会发送给它。 但是,如果它是敏感数据,则可能需要将其encryption至实例。
从https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf (位于https://aws.amazon.com/whitepapers/ ):
其他租户的数据包嗅探:以混杂模式运行的虚拟实例不可能接收或“嗅探”针对不同虚拟实例的数据stream。 虽然客户可以将他们的接口置于混杂模式,但pipe理程序不会将任何stream量传送给他们,而不会传送给他们。 这包括属于同一个客户的两个虚拟实例,即使它们位于同一个物理主机上。 ARPcaching中毒等攻击在EC2内不起作用。 尽pipeAmazon EC2确实为一个客户无意中或恶意尝试查看他人数据提供了充分的保护,但作为标准实践,客户应该对敏感stream量进行encryption。