Osvědčení TPM

Služba IoT Hub Device Provisioning je pomocná služba pro IoT Hub, kterou používáte ke konfiguraci zřizování zařízení bez dotykového ovládání pro zadané centrum IoT. Se službou Device Provisioning můžete bezpečně zřizovat miliony zařízení.

Tento článek popisuje proces ověření identity při použití čipu TPM (Trusted Platform Module). Čip TPM je typ modulu hardwarového zabezpečení (HSM). Tento článek předpokládá, že používáte diskrétní, firmware nebo integrovaný čip TPM. Softwarové emulované čipy TPM jsou vhodné pro vytváření prototypů nebo testování, ale neposkytují stejnou úroveň zabezpečení jako diskrétní čipy, firmware nebo integrované čipy TPM. Nedoporučujeme používat softwarové čipy TPM v produkčním prostředí. Další informace o typech čipů TPM najdete v stručném úvodu k čipu TPM.

Tento článek je relevantní jenom pro zařízení používající čip TPM 2.0 s podporou klíče HMAC a jejich ověřovacími klíči. Nejedná se o zařízení, která k ověřování používají certifikáty X.509. TPM je oborový standard ISO od důvěryhodné výpočetní skupiny a můžete si přečíst další informace o TPM na kompletní specifikaci TPM 2.0 nebo specifikace ISO/IEC 11889. Tento článek také předpokládá, že znáte páry veřejného a privátního klíče a jak se používají k šifrování.

Sady SDK pro zařízení služby Device Provisioning zpracovávají vše, co je popsáno v tomto článku. Pokud na svých zařízeních používáte sady SDK, nemusíte nic dalšího implementovat. Tento článek vám pomůže pochopit, co se děje s čipem zabezpečení TPM, když vaše zařízení zřídí a proč je tak zabezpečené.

Přehled

Čipy TPM používají jako zabezpečený kořen důvěryhodnosti něco, co se označuje jako ověřovací klíč (EK). Klíč EK je jedinečný pro čip TPM a jeho změna v podstatě změní zařízení na nový.

Existuje jiný typ klíče, který mají čipy TPM, označované jako kořenový klíč úložiště (SRK). SRK může vygenerovat vlastník čipu TPM poté, co převezme vlastnictví čipu TPM. Převzetí vlastnictví čipu TPM je způsob, jak říct , že někdo nastaví heslo pro HSM. Pokud se zařízení TPM prodává novému vlastníkovi, může nový vlastník převzít vlastnictví čipu TPM a vygenerovat nový SRK. Nová generace SRK zajišťuje, že předchozí vlastník nemůže čip TPM používat. Vzhledem k tomu, že SRK je pro vlastníka čipu TPM jedinečný, dá se SRK použít k zapečetění dat do samotného čipu TPM pro tohoto vlastníka. SRK poskytuje vlastníkovi sandbox pro ukládání klíčů a poskytuje přístup k odvolání, pokud se zařízení nebo čip TPM prodává. Je to jako přechod do nového domu: převzetí vlastnictví mění zámky na dveřích a ničí veškerý nábytek, který opustili předchozí majitelé (SRK), ale nemůžete změnit adresu domu (EK).

Jakmile je zařízení nastavené a připravené k použití, bude mít k dispozici EK i SRK.

Taking ownership of a TPM

Jedna poznámka k převzetí vlastnictví čipu TPM: Převzetí vlastnictví čipu TPM závisí na mnoha věcech, včetně výrobce čipu TPM, sady používaných nástrojů TPM a operačního systému zařízení. Pokud chcete převzít vlastnictví, postupujte podle pokynů týkajících se vašeho systému.

Služba Device Provisioning používá veřejnou část EK (EK_pub) k identifikaci a registraci zařízení. Dodavatel zařízení může číst EK_pub během výroby nebo konečného testování a nahrát EK_pub do služby zřizování, aby bylo zařízení rozpoznáno při připojení ke zřízení. Služba Device Provisioning nekontroluje SRK nebo vlastníka, takže vymazáním čipu TPM vymažete zákaznická data, ale EK (a další data dodavatele) se zachovají a služba Device Provisioning při připojení ke zřízení zařízení stále rozpozná.

Podrobný proces ověření identity

Když se zařízení s čipem TPM poprvé připojí ke službě Device Provisioning, služba nejprve zkontroluje poskytnuté EK_pub na EK_pub uložené v seznamu registrací. Pokud se EK_pubs neshodují, zařízení nemůže zřídit. Pokud se EK_pubs shodují, služba pak vyžaduje, aby zařízení prokázalo vlastnictví soukromé části klíče EK prostřednictvím výzvy, která je bezpečná výzva, která slouží k prokázání identity. Služba Device Provisioning vygeneruje nonce a pak ji zašifruje pomocí SRK a pak EK_pub, z nichž obě zařízení poskytuje během počátečního volání registrace. Čip TPM vždy udržuje privátní část EK v bezpečí. Tím zabráníte padělání a zajistíte zabezpečené zřizování tokenů SAS pro autorizovaná zařízení.

Podrobně si projdeme proces ověření identity.

Zařízení žádá o přiřazení ioT Hubu

Nejprve se zařízení připojí ke službě Device Provisioning a požádá o zřízení. Zařízení tak poskytuje službě id registrace, rozsah ID a EK_pub a SRK_pub z čipu TPM. Služba předá šifrovanou nece zpět zařízení a požádá zařízení o dešifrování a použije ho k podepsání tokenu SAS, aby se znovu připojilo a dokončilo zřizování.

Device requests provisioning

Úkol bez výzvy

Zařízení přebírá nonce a používá soukromé části EK a SRK k dešifrování nonce do čipu TPM; pořadí nešifrovaných delegátů důvěřuje od klíče EK, což je neměnné, do SRK, což se může změnit, pokud nový vlastník převezme vlastnictví čipu TPM.

Decrypting the nonce

Ověření nece a přijetí přihlašovacích údajů

Zařízení pak může podepsat token SAS pomocí dešifrovaného nonce a znovu vytvořit připojení ke službě Device Provisioning pomocí podepsaného tokenu SAS. Po dokončení výzvy Nonce služba umožňuje zařízení zřídit.

Device reestablishes connection to Device Provisioning Service to validate EK ownership

Další kroky

Zařízení se teď připojí ke službě IoT Hub a budete v bezpečí ve znalostech, že klíče vašich zařízení jsou bezpečně uložené. Teď, když víte, jak služba Device Provisioning bezpečně ověřuje identitu zařízení pomocí čipu TPM, přečtěte si následující články, kde najdete další informace: