Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Platí pro:
IoT Edge 1.1
Důležité
Datum ukončení podpory ioT Edge 1.1 bylo 13. prosince 2022. Informace o tom, jak se tento produkt, služba, technologie nebo rozhraní API podporují, najdete v životním cyklu produktů Společnosti Microsoft . Další informace o aktualizaci na nejnovější verzi IoT Edge najdete v tématu Aktualizace IoT Edge.
Správce zabezpečení Azure IoT Edge je dobře ohraničené jádro zabezpečení pro ochranu zařízení IoT Edge a všech jejích komponent abstrakcí zabezpečeného čipového hardwaru. Vedoucí zabezpečení je ústředním bodem posílení zabezpečení a poskytuje bod integrace technologií původním výrobcům zařízení (OEM).
Správce zabezpečení abstrahuje zabezpečený silicon hardware na zařízení IoT Edge.
Cílem správce zabezpečení IoT Edge je chránit integritu zařízení IoT Edge a veškeré vlastní softwarové operace. Správce zabezpečení přepíná vztah důvěryhodnosti ze základního hardwarového kořene důvěryhodného hardwaru (pokud je k dispozici) a spustí modul runtime IoT Edge a monitoruje probíhající operace. Správce zabezpečení IoT Edge pracuje společně se zabezpečeným čipovým hardwarem (kde je k dispozici), který pomáhá zajistit nejvyšší možné záruky zabezpečení.
Povinnosti správce zabezpečení IoT Edge zahrnují, ale nejsou omezené na:
- Bootstrap zařízení Azure IoT Edge.
- Řízení přístupu ke kořenovému adresáři hardwaru zařízení prostřednictvím notárních služeb.
- Monitorujte integritu operací IoT Edge za běhu.
- Přijímá delegování důvěryhodnosti z modulu hardwarového zabezpečení (HSM).
- Zřiďte identitu zařízení a v případě potřeby spravujte přechod důvěryhodnosti.
- Hostování a ochrana komponent zařízení cloudových služeb, jako je služba Device Provisioning.
- Zřízení modulů IoT Edge s jedinečnými identitami
Správce zabezpečení IoT Edge se skládá ze tří komponent:
- Démon zabezpečení IoT Edge
- Abstrakční vrstva platformy hardwarového bezpečnostního modulu (HSM PAL)
- Hardwarový silicon root důvěryhodnosti nebo HSM (volitelné, ale důrazně doporučeno)
Démon zabezpečení IoT Edge
Proces démon zabezpečení IoT Edge je zodpovědný za logické operace správce zabezpečení. Představuje významnou část důvěryhodné výpočetní základny zařízení IoT Edge.
Principy návrhu
IoT Edge se řídí dvěma základními principy: maximalizuje provozní integritu a minimalizuje bloud a četnost změn.
Maximalizace provozní integrity
Proces démon zabezpečení IoT Edge funguje s nejvyšší možnou integritou v rámci možnosti ochrany libovolného kořenového hardwaru důvěryhodnosti. Při správné integraci je kořen hardwarových měr důvěryhodnosti a monitoruje proces démona zabezpečení staticky a za běhu, aby odolal manipulaci. Škodlivý fyzický přístup k zařízením je vždy hrozbou v IoT. Kořen důvěryhodnosti hardwaru hraje důležitou roli při ochraně integrity zařízení IoT Edge. Kořen důvěryhodnosti hardwaru přichází ve dvou odrůdách:
- Zabezpečení prvků pro ochranu citlivých informací, jako jsou tajné kódy a kryptografické klíče.
- Zabezpečené enklávy pro ochranu tajných kódů, jako jsou klíče, a citlivé úlohy, jako jsou důvěrné modely strojového učení a operace měření.
Existují dva druhy spouštěcích prostředí pro použití kořenového klíče důvěryhodnosti hardwaru:
- Standardní nebo bohaté spouštěcí prostředí (REE), které spoléhá na použití zabezpečených prvků k ochraně citlivých informací.
- Důvěryhodné spouštěcí prostředí (TEE), které spoléhá na použití zabezpečené technologie enklávy k ochraně citlivých informací a zajištění ochrany při spouštění softwaru.
Pro zařízení používající zabezpečené enklávy jako kořen důvěryhodnosti hardwaru by citlivá logika v bezpečnostním démonu IoT Edge měla být uvnitř těchto enkláv. Necitlivě citlivé části démona zabezpečení můžou být mimo TEE. Ve všech případech důrazně doporučujeme, aby původní výrobci návrhu (ODM) a výrobci originálních zařízení (OEM) rozšířili důvěru ze svého HSM, aby změřili a chránili integritu procesu démona zabezpečení IoT Edge při spouštění a za běhu.
Minimalizace bloudů a změn
Dalším základním principem démona zabezpečení IoT Edge je minimalizace změn. Pro nejvyšší úroveň důvěryhodnosti může démon zabezpečení IoT Edge úzce spojit s kořenem hardwaru zařízení důvěryhodnosti a pracovat jako nativní kód. V těchto případech je běžné aktualizovat software IoT Edge prostřednictvím kořenového adresáře hardwaru cest zabezpečených aktualizací důvěryhodnosti místo mechanismů aktualizací operačního systému, což může být náročné. Pro zařízení IoT se doporučuje prodloužení platnosti zabezpečení, ale nadměrné požadavky na aktualizace nebo velké datové části aktualizací můžou hrozbu rozšířit mnoha způsoby. Můžete být například lákaví přeskočit některé aktualizace, aby se maximalizovala dostupnost zařízení. Proto je návrh bezpečnostního démona IoT Edge koncipován stručně, aby byla dobře izolovaná důvěryhodná výpočetní základna malá a podporovala tak časté aktualizace.
Architektura
Proces démon zabezpečení IoT Edge využívá všechny dostupné hardwarové kořeny důvěryhodné technologie pro posílení zabezpečení. Umožňuje také rozdělit svět mezi standardním/bohatým spouštěcím prostředím (REE) a důvěryhodným spouštěcím prostředím (TEE), když hardwarové technologie nabízejí důvěryhodná spouštěcí prostředí. Rozhraní specifická pro role umožňují hlavním komponentám IoT Edge zajistit integritu zařízení IoT Edge a jeho operací.
Cloudové rozhraní
Cloudové rozhraní umožňuje přístup ke cloudovým službám, které doplňují zabezpečení zařízení. Toto rozhraní například umožňuje přístup ke službě Device Provisioning pro správu životního cyklu identit zařízení.
Rozhraní API pro správu
Rozhraní API pro správu volá agent IoT Edge při vytváření, spouštění, zastavování nebo odebírání modulu IoT Edge. Bezpečnostní démon ukládá registrace pro všechny aktivní moduly. Tyto registrace mapují identitu modulu na některé vlastnosti modulu. Tyto vlastnosti modulu například zahrnují identifikátor procesu (pid) procesu spuštěného v kontejneru a hodnotu hash obsahu kontejneru Dockeru.
Tyto vlastnosti používá rozhraní API pro úlohy (popsané níže) k ověření, že volající má autorizaci k akci.
Rozhraní API pro správu je privilegované rozhraní API, které lze volat pouze z agenta IoT Edge. Vzhledem k tomu, že bezpečnostní démon IoT Edge inicializuje a spustí agenta IoT Edge, ověří, že s agentem IoT Edge nedošlo k manipulaci, a poté může vytvořit implicitní registraci pro agenta IoT Edge. Stejný proces ověření identity, který rozhraní API pro úlohy používá, také omezuje přístup k rozhraní API pro správu jenom na agenta IoT Edge.
Rozhraní API kontejneru
Rozhraní API kontejneru komunikuje se systémem kontejnerů, který se používá ke správě modulů, jako je Moby nebo Docker.
Rozhraní API pro úlohy
Rozhraní API pro úlohy je přístupné pro všechny moduly. Poskytuje doklad o identitě, a to buď jako podepsaný token HSM, nebo certifikát X509 a odpovídající sadu důvěryhodnosti modulu. Sada důvěryhodných certifikátů obsahuje certifikáty certifikační autority pro všechny ostatní servery, kterým by moduly měly důvěřovat.
Proces démon zabezpečení IoT Edge používá proces ověření identity, který chrání toto rozhraní API. Když modul volá toto rozhraní API, démon zabezpečení se pokusí najít registraci identity. V případě úspěchu použije vlastnosti registrace k měření modulu. Pokud výsledek procesu měření odpovídá registraci, vygeneruje se nový důkaz identity. Odpovídající certifikáty certifikační autority (sada důvěryhodných certifikátů) se vrátí do modulu. Tento certifikát používá k připojení ke službě IoT Hub, dalším modulům nebo spuštění serveru. Když se podepsaný token nebo certifikát blíží vypršení platnosti, je zodpovědností modulu požádat o nový certifikát.
Integrace a údržba
Microsoft udržuje hlavní základ kódu pro démon zabezpečení IoT Edge na GitHubu.
Instalace a aktualizace
Instalace a aktualizace procesu démon zabezpečení IoT Edge se spravují prostřednictvím systému správy balíčků operačního systému. Zařízení IoT Edge s hardwarovým kořenem důvěry by měla dodatečně posílit integritu démona spravováním jeho životního cyklu prostřednictvím zabezpečeného spuštění a systémů pro správu aktualizací. Tvůrci zařízení by měli tyto cesty prozkoumat na základě příslušných schopností zařízení.
Verzování
Modul runtime IoT Edge sleduje a hlásí verzi démona zabezpečení IoT Edge. Verze je hlášena jako atribut runtime.platform.version vlastnosti, která byla ohlášena modulem agenta IoT Edge.
Modul hardwarového zabezpečení
Abstrahující vrstva platformy hardwarového bezpečnostního modulu (HSM PAL) abstrahuje veškerý důvěryhodný hardware, aby izolovala vývojáře nebo uživatele IoT Edge od jejich komplexností. Zahrnuje kombinaci aplikačního programovacího rozhraní (API) a komunikačních procedur transdomén, například komunikace mezi standardním spouštěcím prostředím a zabezpečeným enklávem. Skutečná implementace HSM PAL závisí na konkrétním používaném zabezpečeném hardwaru. Jeho existence umožňuje používat prakticky jakýkoli zabezpečený silikonový hardware.
Zabezpečený silicon root důvěryhodného hardwaru
Zabezpečení siliconu je nezbytné k ukotvení důvěryhodnosti uvnitř hardwaru zařízení IoT Edge. Bezpečné silicon přichází v různých variantách, včetně čipu TPM (Trusted Platform Module), integrovaného zabezpečeného elementu (eSE), Arm TrustZone, Intel SGX a vlastních zabezpečených čipových technologií. Použití zabezpečeného silicon rootu důvěryhodnosti v zařízeních se doporučuje vzhledem k hrozbám spojeným s fyzickou přístupností zařízení IoT.
Cílem správce zabezpečení IoT Edge je identifikovat a izolovat komponenty, které chrání zabezpečení a integritu platformy Azure IoT Edge pro vlastní posílení zabezpečení. Třetí strany, jako jsou tvůrci zařízení, by měly používat vlastní funkce zabezpečení dostupné s hardwarem zařízení.
Zjistěte, jak posílit zabezpečení Správce zabezpečení Azure IoT pomocí čipu TPM (Trusted Platform Module) pomocí softwaru nebo virtuálních čipů TPM:
Vytvořte a zřiďte zařízení IoT Edge s virtuálním čipem TPM v Linuxu nebo Linuxu ve Windows.
Další kroky
Další informace o zabezpečení zařízení IoT Edge najdete v následujících blogových příspěvcích: