Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Platí pro:
IoT Edge 1.5
Důležité
Podporovanou verzí je IoT Edge 1.5 LTS. IoT Edge 1.4 LTS je konec životnosti od 12. listopadu 2024. Pokud používáte starší verzi, podívejte se na článek Aktualizace IoT Edge.
Správce zabezpečení Azure IoT Edge je dobře ohraničené jádro zabezpečení, které chrání zařízení IoT Edge a jeho komponenty abstrakcí zabezpečeného čipového hardwaru. Správce zabezpečení se zaměřuje na posílení zabezpečení a poskytuje bod integrace technologií původním výrobcům zařízení (OEM).
Správce zabezpečení abstrahuje zabezpečený silicon hardware na zařízení IoT Edge a poskytuje architekturu rozšiřitelnosti pro dodatečné služby zabezpečení.
Správce zabezpečení IoT Edge chrání integritu zařízení IoT Edge a jeho softwarových operací. Správce zabezpečení přepíná vztah důvěryhodnosti ze základního hardwarového kořene důvěryhodného hardwaru (pokud je k dispozici) a spustí modul runtime IoT Edge a monitoruje probíhající operace. Správce zabezpečení IoT Edge spolupracuje se zabezpečeným čipovým hardwarem (pokud je k dispozici) a zajišťuje nejvyšší možné záruky zabezpečení.
Správce zabezpečení IoT Edge také poskytuje bezpečnou architekturu pro rozšíření služeb zabezpečení prostřednictvím modulů na úrovni hostitele. Mezi tyto služby patří monitorování zabezpečení a aktualizace, které vyžadují agenty v zařízení s privilegovaným přístupem k některým součástem zařízení. Architektura rozšiřitelnosti zajišťuje, aby tyto integrace vždy dodržovaly celkové zabezpečení systému.
Správce zabezpečení IoT Edge zodpovídá za úlohy, jako jsou:
- Počáteční nastavení zařízení Azure IoT Edge
- Řízení přístupu ke kořeni důvěry hardwaru zařízení prostřednictvím notářských služeb.
- Monitorování integrity operací IoT Edge za běhu
- Zajištění identity zařízení a řízení změny důvěry tam, kde je to potřeba
- Ujistěte se, že klientské agenty pro služby, jako je Device Update pro IoT Hub a Microsoft Defender for IoT, bezpečně běží.
Správce zabezpečení IoT Edge má tři komponenty:
- Běhové prostředí pro IoT Edge modul
- Abstrakce modulu hardwarového zabezpečení (HSM) prostřednictvím standardních implementací, jako jsou PKCS#11 a TPM (Trusted Platform Module)
- cs-CZ: Hardwarově zajištěný kořen důvěry nebo HSM (volitelné, ale důrazně doporučeno)
Změny ve verzi 1.2 a novější
Ve verzích 1.0 a 1.1 IoT Edge spravuje komponenta označovaná jako proces démon zabezpečení logické operace zabezpečení správce zabezpečení. Ve verzi 1.2 se několik klíčových zodpovědností přesune do subsystému zabezpečení služby Azure IoT Identity Service . Jakmile se tyto úlohy zabezpečení přesunou od démona zabezpečení, jeho název již neodpovídá jeho roli. Aby lépe odrážela, co tato komponenta dělá ve verzi 1.2 a později, přejmenovává se na modul runtime.
Modul runtime modulu IoT Edge
Modul runtime IoT Edge deleguje vztah důvěryhodnosti ze subsystému zabezpečení služby Azure IoT Identity Service za účelem ochrany prostředí modulu runtime kontejneru IoT Edge. Jedna služba, která je teď delegovaná do služby Azure IoT Identity Service, je automatizovaná služba zápisu certifikátů a obnovení prostřednictvím serveru EST. Pokud chcete zjistit, jak to funguje, a vytvořit ukázkový server EST vytvořený pro zařízení IoT Edge, vyzkoušejte kurz Konfigurace registrace přes zabezpečený transportní server pro Azure IoT Edge .
Modul runtime zodpovídá za logické operace zabezpečení správce zabezpečení. Představuje významnou část důvěryhodné výpočetní základny zařízení IoT Edge. Modul runtime používá služby zabezpečení ze služby IoT Identity Service, která je zase posílená výběrem modulu hardwarového zabezpečení (HSM) výrobce zařízení. Důrazně doporučujeme používat moduly hardwarového zabezpečení pro posílení zabezpečení zařízení.
Zásady návrhu
IoT Edge se řídí dvěma základními principy: maximalizuje provozní integritu a minimalizuje bloud a četnost změn.
Maximalizace provozní integrity
Modul runtime modulu IoT Edge funguje s nejvyšší možnou integritou v rámci možnosti ochrany jakéhokoli z daných kořenových certifikátů hardwaru. Při správné integraci je kořen hardwarových měr důvěryhodnosti a monitoruje proces démona zabezpečení staticky a za běhu, aby odolal manipulaci.
Škodlivý fyzický přístup k zařízením je vždy hrozbou v IoT. Kořen důvěryhodnosti hardwaru hraje důležitou roli při ochraně integrity zařízení IoT Edge. Kořen důvěryhodnosti hardwaru přichází ve dvou odrůdách:
- Zabezpečení prvků pro ochranu citlivých informací, jako jsou tajné kódy a kryptografické klíče.
- Zabezpečené enklávy pro ochranu tajných kódů, jako jsou klíče, a citlivé úlohy, jako jsou důvěrné modely strojového učení a operace měření.
Existují dva druhy spouštěcích prostředí pro použití kořenového klíče důvěryhodnosti hardwaru:
- Standardní nebo bohaté spouštěcí prostředí (REE), které spoléhá na použití zabezpečených prvků k ochraně citlivých informací.
- Důvěryhodné spouštěcí prostředí (TEE), které spoléhá na použití zabezpečené technologie enklávy k ochraně citlivých informací a zajištění ochrany při spouštění softwaru.
Pro zařízení, která používají zabezpečené enklávy jako kořen důvěryhodnosti hardwaru, by citlivá logika v modulu runtime ioT Edge měla být uvnitř enklávy. Necitlivě citlivé části modulu runtime můžou být mimo TEE. Ve všechpřípadechchm modulům (HSM) doporučujeme ve všech případech důrazně doporučit, aby výrobci původního návrhu (ODM) a výrobci originálních zařízení (OEM) rozšířili důvěru z modulu HSM a změřili a chránil
Minimalizace bloudů a změn
Dalším základním principem modulu runtime ioT Edge je minimalizace četnosti změn. Modul runtime modulu IoT Edge může pro nejvyšší úroveň důvěryhodnosti úzce spojit s kořenem důvěryhodnosti hardwaru zařízení a pracovat jako nativní kód. V těchto případech je běžné aktualizovat software IoT Edge prostřednictvím kořenového adresáře hardwaru cest zabezpečených aktualizací důvěryhodnosti místo mechanismů aktualizací operačního systému, což může být náročné. Pro zařízení IoT se doporučuje prodloužení platnosti zabezpečení, ale nadměrné požadavky na aktualizace nebo velké datové části aktualizací můžou hrozbu rozšířit mnoha způsoby. Můžete být například lákaví přeskočit některé aktualizace, aby se maximalizovala dostupnost zařízení. Proto je návrh modulu runtime ioT Edge stručný, aby byl dobře izolovaný důvěryhodný výpočetní základ malý, aby podporoval časté aktualizace.
Architektura
Modul runtime modulu IoT Edge využívá všechny dostupné hardwarové kořeny technologie důvěryhodnosti pro posílení zabezpečení. Umožňuje také rozdělit svět mezi standardním/bohatým spouštěcím prostředím (REE) a důvěryhodným spouštěcím prostředím (TEE), když hardwarové technologie nabízejí důvěryhodná spouštěcí prostředí. Rozhraní specifická pro role umožňují hlavním komponentám IoT Edge zajistit integritu zařízení IoT Edge a jeho operací.
Cloudové rozhraní
Cloudové rozhraní umožňuje přístup ke cloudovým službám, které doplňují zabezpečení zařízení. Toto rozhraní například umožňuje přístup ke službě Device Provisioning pro správu životního cyklu identit zařízení.
Rozhraní API pro správu
Rozhraní API pro správu volá agent IoT Edge při vytváření, spouštění, zastavování nebo odebírání modulu IoT Edge. Modul runtime ukládá "registrace" pro všechny aktivní moduly. Tyto registrace mapují identitu modulu na některé vlastnosti modulu. Tyto vlastnosti modulu například zahrnují identifikátor procesu (pid) procesu spuštěného v kontejneru a hodnotu hash obsahu kontejneru Dockeru.
Tyto vlastnosti používá rozhraní API pro úlohy k ověření, že volající má oprávnění k akci.
Rozhraní API pro správu je privilegované rozhraní API, které lze volat pouze z agenta IoT Edge. Vzhledem k tomu, že modul runtime IoT Edge spustí a spustí agenta IoT Edge, ověří, že s agentem IoT Edge nedošlo k manipulaci, může vytvořit implicitní registraci pro agenta IoT Edge. Stejný proces ověření identity, který rozhraní API pro úlohy používá, také omezuje přístup k rozhraní API pro správu jenom na agenta IoT Edge.
Rozhraní API kontejneru
Rozhraní API kontejneru komunikuje se systémem kontejnerů, který se používá ke správě modulů, jako je Moby nebo Docker.
Rozhraní API pro úlohy
Rozhraní API pro úlohy je přístupné pro všechny moduly. Poskytuje doklad o identitě, a to buď jako podepsaný token HSM, nebo certifikát X509 a odpovídající sadu důvěryhodnosti modulu. Sada důvěryhodných certifikátů obsahuje certifikáty certifikační autority pro všechny ostatní servery, kterým by moduly měly důvěřovat.
Modul runtime modulu IoT Edge používá proces ověření identity, který chrání toto rozhraní API. Když modul zavolá toto rozhraní API, modul runtime se pokusí najít registraci identity. V případě úspěchu použije vlastnosti registrace k měření modulu. Pokud výsledek procesu měření odpovídá registraci, vygeneruje se nový důkaz identity. Odpovídající certifikáty certifikační autority (sada důvěryhodných certifikátů) se vrátí do modulu. Tento certifikát používá k připojení ke službě IoT Hub, dalším modulům nebo spuštění serveru. Když se podepsaný token nebo certifikát blíží vypršení platnosti, je zodpovědností modulu požádat o nový certifikát.
Integrace a údržba
Microsoft udržuje hlavní základ kódu pro modul runtime ioT Edge a službu identit Azure IoT na GitHubu.
Při čtení základu kódu IoT Edge nezapomeňte, že modul runtime se vyvinul z démona zabezpečení. Základ kódu může stále obsahovat odkazy na proces démon zabezpečení.
Instalace a aktualizace
Instalace a aktualizace modulu Runtime ioT Edge se spravují prostřednictvím systému správy balíčků operačního systému. Zařízení IoT Edge s hardwarovým kořenem důvěryhodnosti by měla poskytovat další posílení integrity modulu runtime tím, že spravují životní cyklus prostřednictvím zabezpečených systémů pro správu spouštění a aktualizací. Tvůrci zařízení by měli tyto cesty prozkoumat na základě příslušných schopností zařízení.
Vytváření verzí
Modul runtime IoT Edge sleduje a hlásí verzi modulu runtime IoT Edge. Verze je hlášena jako atribut runtime.platform.version ohlášené vlastnosti modulu agenta IoT Edge.
Modul hardwarového zabezpečení
Správce zabezpečení IoT Edge používá standardy rozhraní TRUSTED Platform Module a PKCS#11 k integraci modulů hardwarového zabezpečení (HSM). Tyto standardy umožňují integrovat téměř jakýkoli hsm, včetně těch s vlastními rozhraními. K posílení zabezpečení používejte HSM.
Zabezpečený silicon root důvěryhodného hardwaru
Siliconová ukotvení zajišťují důvěru v hardwaru zařízení IoT Edge. Zabezpečené integrované obvody zahrnují čip TPM (Trusted Platform Module), vložený bezpečný prvek (eSE), Arm TrustZone, Intel SGX a vlastní zabezpečené čipové technologie. Použití zabezpečeného siliconového kořene důvěry v zařízeních je důležité kvůli hrozbám, které přicházejí s fyzickým přístupem k zařízením IoT.
Správce zabezpečení IoT Edge identifikuje a izoluje komponenty, které chrání zabezpečení a integritu platformy Azure IoT Edge pro vlastní posílení zabezpečení. Tvůrci zařízení a další třetí strany můžou používat vlastní funkce zabezpečení dostupné s hardwarem zařízení.
Zjistěte, jak posílit zabezpečení Správce zabezpečení Azure IoT pomocí čipu TPM (Trusted Platform Module) pomocí softwaru nebo virtuálních čipů TPM:
Vytvořte a zřiďte zařízení IoT Edge s virtuálním čipem TPM v Linuxu nebo Linuxu ve Windows.
Další kroky
Další informace o zabezpečení zařízení IoT Edge najdete v těchto blogových příspěvcích: