Megosztás a következőn keresztül:


Azure IoT Edge security manager

A következőkre vonatkozik:IoT Edge 1.5 pipa IoT Edge 1.5 IoT Edge 1.4 pipa IoT Edge 1.4

Fontos

Az IoT Edge 1.5 LTS és az IoT Edge 1.4 LTS támogatott kiadások. Az IoT Edge 1.4 LTS 2024. november 12-én megszűnik. Ha egy korábbi kiadáson dolgozik, olvassa el az IoT Edge frissítése című témakört.

Az Azure IoT Edge security manager egy jól határolt biztonsági mag az IoT Edge-eszköz és annak összes összetevőjének védelméhez a biztonságos szilíciumhardver absztrakciójával. A biztonsági vezető a biztonsági megkeményedés fókuszpontja, és technológiai integrációs pontot biztosít az eredeti berendezésgyártók (OEM) számára.

A security manager elvonja a biztonságos szilícium hardvert egy IoT Edge-eszközön, és bővíthetőségi keretrendszert biztosít további biztonsági szolgáltatásokhoz.

Az IoT Edge security manager célja, hogy megvédje az IoT Edge-eszköz integritását és minden vele járó szoftverműveletet. A security manager áttér a megbízhatósági hardver mögöttes hardvergyökeréről (ha elérhető) az IoT Edge-futtatókörnyezet elindítására és a folyamatban lévő műveletek monitorozására. Az IoT Edge biztonsági kezelője olyan szoftver, amely biztonságos szilíciumhardverekkel (ahol elérhető) együtt dolgozik, hogy a lehető legmagasabb biztonsági garanciákat nyújthassa.

Emellett az IoT Edge security manager biztonságos keretrendszert biztosít a biztonsági szolgáltatásbővítményekhez gazdagépszintű modulokon keresztül. Ezek a szolgáltatások olyan biztonsági monitorozást és frissítéseket tartalmaznak, amelyekhez az eszközön belüli ügynököknek kiemelt hozzáféréssel kell rendelkezniük az eszköz egyes összetevőihez. A bővíthetőségi keretrendszer biztosítja, hogy az ilyen integrációk következetesen fenntartják az általános rendszerbiztonságot.

Az IoT Edge biztonsági kezelőjének feladatai közé tartoznak, de nem korlátozódnak a következőkre:

  • Indítsa el az Azure IoT Edge-eszközt.
  • A bizalmi eszköz hardveres gyökeréhez való hozzáférés vezérlése közjegyzői szolgáltatásokon keresztül.
  • Az IoT Edge-műveletek integritásának figyelése futásidőben.
  • Az eszközidentitás kiépítése és a bizalmi átmenet kezelése, ahol lehetséges.
  • Biztosítsa az ügyfélügynökök biztonságos működését olyan szolgáltatásokhoz, mint az IoT Hub eszközfrissítése és a Microsoft Defender for IoT.

Az IoT Edge biztonsági kezelője három összetevőből áll:

  • Az IoT Edge modul futtatókörnyezete
  • Hardveres biztonsági modul (HSM) absztrakciói olyan szabványos implementációkon keresztül, mint a PKCS#11 és a Megbízható platform modul (TPM)
  • A megbízhatóság vagy a HSM hardveres szilíciumgyökere (nem kötelező, de erősen ajánlott)

Az 1.2-es és újabb verzió változásai

Az IoT Edge 1.0-s és 1.1-s verzióiban a biztonsági démon nevű összetevő felelt a biztonsági vezető logikai biztonsági műveleteiért. Az 1.2-es verzió frissítésében több fő felelősség is delegálva lett az Azure IoT Identity Service biztonsági alrendszeréhez. Miután ezeket a biztonsági alapú feladatokat eltávolították a biztonsági démonból, a neve már nem volt értelme. Annak érdekében, hogy jobban tükrözze az összetevő 1.2-es és újabb verziójában végzett munkáját, átneveztük a modul futtatókörnyezetére.

Az IoT Edge modul futtatókörnyezete

Az IoT Edge modul futtatókörnyezete megbízik az Azure IoT Identity Service biztonsági alrendszerében az IoT Edge-tároló futtatókörnyezetének védelme érdekében. Az azure IoT Identity Service-be delegált egyik szolgáltatás az automatizált tanúsítványregisztrációs és -megújítási szolgáltatás egy EST-kiszolgálón keresztül. Ha meg szeretné tudni, hogyan működik ez, és hozzon létre egy IoT Edge-eszközhöz készült minta EST-kiszolgálót, próbálja ki a Regisztráció konfigurálása biztonságos átviteli kiszolgálón keresztül az Azure IoT Edge-hez oktatóanyagot.

A modul futtatókörnyezete felelős a biztonsági vezető logikai biztonsági műveleteiért. Ez az IoT Edge-eszköz megbízható számítási bázisának jelentős részét képviseli. A modul futtatókörnyezete az IoT Identity Service biztonsági szolgáltatásait használja, amelyet az eszköz gyártója által választott hardveres biztonsági modul (HSM) is megerősít. Határozottan javasoljuk a HSM-k használatát az eszközkeményítéshez.

Tervezési alapelvek

Az IoT Edge két alapvető alapelvet követ: maximalizálja a működési integritást, és minimalizálja a bloatot és a púfot.

A működési integritás maximalizálása

Az IoT Edge modul futtatókörnyezete a lehető legmagasabb integritást biztosítja a megbízhatósági hardverek adott gyökerének védelmi képességein belül. A megfelelő integrációval a megbízhatósági hardver gyökere statikusan és futásidőben méri és figyeli a biztonsági démont, hogy ellenálljon az illetéktelen beavatkozásnak.

Az eszközökhöz való rosszindulatú fizikai hozzáférés mindig fenyegetés az IoT-ben. A megbízhatóság hardveres gyökere fontos szerepet játszik az IoT Edge-eszköz integritásának védelmében. A megbízhatóság hardveres gyökere két fajtából áll:

  • Bizalmas információk, például titkos kódok és titkosítási kulcsok védelmének biztonságos elemei.
  • Biztonságos enklávék a titkos kulcsok, valamint a bizalmas számítási feladatok, például a bizalmas gépi tanulási modellek és a mérési műveletek védelméhez.

Kétféle végrehajtási környezet létezik a megbízhatóság hardveres gyökerének használatára:

  • A standard vagy gazdag végrehajtási környezet (REE), amely a bizalmas információk védelmére szolgáló biztonságos elemek használatára támaszkodik.
  • A megbízható végrehajtási környezet (TEE), amely a biztonságos enklávé technológia használatára támaszkodik a bizalmas információk védelme érdekében, és védelmet nyújt a szoftveres végrehajtás számára.

A megbízható hardvergyökerként biztonságos enklávékat használó eszközök esetében az IoT Edge modul futtatókörnyezetében lévő bizalmas logikának az enklávéban kell lennie. A modul futtatókörnyezetének nem bizalmas részei a TEE-n kívül is lehetnek. Minden esetben határozottan javasoljuk, hogy az eredeti tervezőgyártók (ODM) és az eredeti berendezésgyártók (OEM) bővítsék ki a HSM megbízhatóságát az IoT Edge modul futásidejének a rendszerindításkor és futásidőben történő mérésére és védelmére.

A bloat és az adatváltozás minimalizálása

Az IoT Edge modul futtatókörnyezetének egy másik alapelve az adatváltozás minimalizálása. A legmagasabb szintű megbízhatóság érdekében az IoT Edge modul futtatókörnyezete szorosan együttműködik a megbízhatóság eszköz hardveres gyökerével, és natív kódként működik. Ezekben az esetekben gyakori, hogy az IoT Edge-szoftvert az operációs rendszer frissítési mechanizmusai helyett a megbízhatósági kapcsolat biztonsági frissítési útvonalainak hardveres gyökerével frissítik, ami kihívást jelenthet. Az IoT-eszközökhöz ajánlott a biztonsági megújítás, de a túlzott frissítési követelmények vagy a nagy frissítési hasznos adatok számos módon bővíthetik a fenyegetés felületét. Előfordulhat például, hogy az eszköz rendelkezésre állásának maximalizálása érdekében előfordulhat, hogy kihagy néhány frissítést. Ezért az IoT Edge modul futtatókörnyezetének kialakítása tömör, hogy a jól elkülönített megbízható számítási bázis kicsi maradjon a gyakori frissítések ösztönzése érdekében.

Architektúra

Az IoT Edge modul futtatókörnyezete kihasználja a megbízhatósági technológia rendelkezésre álló hardveres gyökerét a biztonsági megkeményedéshez. Emellett lehetővé teszi a standard/gazdag végrehajtási környezetek (REE) és a megbízható végrehajtási környezetek (TEE) közötti felosztást is, ha a hardvertechnológiák megbízható végrehajtási környezeteket kínálnak. A szerepkörspecifikus interfészek lehetővé teszik az IoT Edge fő összetevői számára, hogy biztosítsák az IoT Edge-eszköz és annak műveleteinek integritását.

Azure IoT Edge modul futtatókörnyezetének architektúrája

Felhőfelület

A felhőfelület lehetővé teszi az eszközbiztonságot kiegészítő felhőszolgáltatások elérését. Ez a felület például lehetővé teszi a Device Provisioning Service elérését az eszközidentitás-életciklus-kezeléshez.

Felügyeleti API

A felügyeleti API-t az IoT Edge-ügynök hívja meg IoT Edge-modul létrehozásakor/indításakor/leállításakor/eltávolításakor. A modul futtatókörnyezete az összes aktív modulhoz tárolja a "regisztrációkat". Ezek a regisztrációk egy modul identitását a modul egyes tulajdonságaihoz rendelik. Ezek a modultulajdonságok például a tárolóban futó folyamat folyamatazonosítóját (pid) és a Docker-tároló tartalmának kivonatát tartalmazzák.

Ezeket a tulajdonságokat a számítási feladat API használja annak ellenőrzésére, hogy a hívó jogosult-e egy műveletre.

A felügyeleti API egy emelt szintű API, amely csak az IoT Edge-ügynöktől hívható meg. Az IoT Edge modul futásidejű rendszerindítási lépései és az IoT Edge-ügynök elindítása óta ellenőrzi, hogy az IoT Edge-ügynök nem lett-e módosítva, így implicit regisztrációt hozhat létre az IoT Edge-ügynökhöz. A számítási feladat API által használt igazolási folyamat a felügyeleti API-hoz való hozzáférést is csak az IoT Edge-ügynökre korlátozza.

Container API

A tároló API együttműködik a modulkezeléshez használt tárolórendszerrel, például a Mobyval vagy a Dockerrel.

Számítási feladat API

A számítási feladat API minden modul számára elérhető. Az identitás igazolását biztosítja HSM-gyökerű aláírt jogkivonatként vagy X509-tanúsítványként, valamint a modulhoz tartozó megbízhatósági csomagként. A megbízhatósági csomag ca-tanúsítványokat tartalmaz az összes többi kiszolgálóhoz, amelyekben a moduloknak megbízhatónak kell lennie.

Az IoT Edge modul futtatókörnyezete egy igazolási folyamatot használ az API védelme érdekében. Amikor egy modul meghívja ezt az API-t, a modul futtatókörnyezete megpróbál regisztrálni az identitáshoz. Ha sikeres, a regisztráció tulajdonságaival méri a modult. Ha a mérési folyamat eredménye megegyezik a regisztrációval, új identitásigazolás jön létre. A megfelelő ca-tanúsítványok (megbízhatósági csomag) visszakerülnek a modulba. A modul ezzel a tanúsítvánnyal csatlakozik az IoT Hubhoz, más modulokhoz, vagy elindít egy kiszolgálót. Amikor az aláírt jogkivonat vagy tanúsítvány lejár, a modul feladata egy új tanúsítvány kérése.

Integráció és karbantartás

A Microsoft fenntartja az IoT Edge modul futtatókörnyezetének és az Azure IoT Identity Service fő kódbázisát a GitHubon.

Amikor elolvasta az IoT Edge-kódbázist, ne feledje, hogy a modul futtatókörnyezete a biztonsági démonból fejlődött ki. A kódbázis továbbra is tartalmazhat a biztonsági démonra mutató hivatkozásokat.

Telepítés és frissítések

Az IoT Edge modul futtatókörnyezetének telepítését és frissítéseit az operációs rendszer csomagkezelő rendszerén keresztül felügyeljük. A megbízható hardveres gyökerű IoT Edge-eszközöknek további keménységet kell biztosítaniuk a modul futásidejének integritásához azáltal, hogy az életciklusukat a biztonságos rendszerindítási és frissítéskezelési rendszereken keresztül kezelik. Az eszközkészítőknek ezeket a lehetőségeket a megfelelő eszközképességük alapján kell megvizsgálniuk.

Verziókezelés

Az IoT Edge-futtatókörnyezet nyomon követi és jelenti az IoT Edge modul futtatókörnyezetének verzióját. A rendszer a verziót az IoT Edge-ügynök modul jelentett tulajdonságának runtime.platform.version attribútumaként jelenti.

Hardveres biztonsági modul

Az IoT Edge biztonsági kezelője implementálja a megbízható platformmodult és a PKCS#11 interfészszabványokat a hardveres biztonsági modulok (HSM-ek) integrálásához. Ezekkel a szabványokkal gyakorlatilag bármilyen HSM integrálható, beleértve a védett interfészekkel rendelkezőket is. Határozottan javasoljuk, hogy HSM-eket használjunk a biztonsági megkeményedéshez.

A megbízható hardverek szilíciumgyökerének biztonságossá tétele

Biztonságos szilícium szükséges az IoT Edge-eszköz hardverén belüli megbízhatóság rögzítéséhez. A biztonságos szilícium sokféle lehet, például a Megbízható platform modul (TPM), a beágyazott biztonságos elem (eSE), az Arm TrustZone, az Intel SGX és az egyéni biztonságos szilíciumtechnológiák. Az IoT-eszközök fizikai hozzáférhetőségével kapcsolatos fenyegetések miatt ajánlott biztonságos szilíciumgyökér használata az eszközökben.

Az IoT Edge security manager célja, hogy azonosítsa és elkülönítse azokat az összetevőket, amelyek védik az Azure IoT Edge platform biztonságát és integritását az egyéni keményítéshez. A harmadik feleknek, például az eszközkészítőknek az eszközhardverükkel elérhető egyéni biztonsági funkciókat kell használniuk.

Megtudhatja, hogyan edzheti meg az Azure IoT security managert a megbízható platformmodullal (TPM) szoftveres vagy virtuális TPM-ekkel:

Hozzon létre és hozzon létre egy IoT Edge-eszközt egy virtuális TPM-lel Linuxon vagy Linuxon Windowson.

Következő lépések

Az IoT Edge-eszközök védelméről az alábbi blogbejegyzésekből tudhat meg többet: