Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Berlaku untuk:
IoT Edge 1.5
Penting
IoT Edge 1.5 LTS adalah rilis yang didukung. IoT Edge 1.4 LTS adalah akhir masa pakai per 12 November 2024. Jika Anda menggunakan rilis sebelumnya, lihat Memperbarui IoT Edge.
Manajer keamanan Azure IoT Edge adalah inti keamanan terikat dengan baik yang melindungi perangkat IoT Edge dan komponennya dengan mengabstraksi perangkat keras silikon yang aman. Manajer keamanan berfokus pada pengerasan keamanan dan memberikan titik integrasi teknologi kepada produsen peralatan asli (OEM).
Manajer keamanan mengabstraksi perangkat keras silikon yang aman pada perangkat IoT Edge dan memberikan kerangka kerja ekstensibilitas untuk layanan keamanan tambahan.
Manajer keamanan IoT Edge mempertahankan integritas perangkat IoT Edge dan operasi perangkat lunaknya. Manajer keamanan transisi kepercayaan dari perangkat keras yang mendasari akar kepercayaan perangkat keras (jika tersedia) ke bootstrap runtime IoT Edge dan memantau operasi yang sedang berlangsung. Manajer keamanan IoT Edge bekerja dengan perangkat keras silikon yang aman (jika tersedia) untuk memberikan jaminan keamanan setinggi mungkin.
Manajer keamanan IoT Edge juga memberikan kerangka kerja yang aman untuk ekstensi layanan keamanan melalui modul tingkat host. Layanan ini mencakup pemantauan dan pembaruan keamanan yang memerlukan agen di dalam perangkat dengan akses istimewa ke beberapa komponen perangkat. Kerangka kerja ekstensibilitas memastikan integrasi ini selalu menjunjung tinggi keamanan sistem secara keseluruhan.
Manajer keamanan IoT Edge bertanggung jawab atas tugas seperti:
- Inisialisasi perangkat Azure IoT Edge
- Mengontrol akses ke akar kepercayaan perangkat keras perangkat melalui layanan notaris
- Memantau integritas operasi IoT Edge selama waktu berjalan
- Memprovisikan identitas perangkat dan mengelola transisi kepercayaan jika diperlukan
- Pastikan agen klien untuk layanan seperti Device Update for IoT Hub dan Microsoft Defender for IoT berjalan dengan aman
Manajer keamanan IoT Edge memiliki tiga komponen:
- Runtime modul IoT Edge
- Abstraksi modul keamanan perangkat keras (HSM) melalui implementasi standar seperti PKCS#11 dan Trusted Platform Module (TPM)
- Akar kepercayaan silikon perangkat keras atau HSM (opsional, tetapi sangat disarankan)
Perubahan pada versi 1.2 dan yang lebih baru
Dalam versi 1.0 dan 1.1 dari IoT Edge, komponen yang disebut daemon keamanan mengelola operasi keamanan logis manajer keamanan. Di versi 1.2, beberapa tanggung jawab utama berpindah ke subsistem keamanan Azure IoT Identity Service . Setelah tugas keamanan ini berpindah dari daemon keamanan, namanya tidak sesuai dengan perannya. Untuk mencerminkan dengan lebih baik apa yang dilakukan komponen ini di versi 1.2 dan yang lebih baru, komponen ini diganti namanya menjadi runtime modul.
Runtime modul IoT Edge
Runtime modul IoT Edge mendelegasikan kepercayaan dari subsistem keamanan Azure IoT Identity Service untuk melindungi lingkungan runtime kontainer IoT Edge. Satu layanan, yang sekarang didelegasikan ke Azure IoT Identity Service, adalah pendaftaran sertifikat otomatis dan layanan perpanjangan melalui server EST. Untuk melihat cara kerjanya dan membuat contoh server EST yang dibuat untuk perangkat IoT Edge, coba tutorial Mengonfigurasi Pendaftaran melalui Secure Transport Server untuk Azure IoT Edge .
Runtime modul bertanggung jawab atas operasi keamanan logis manajer keamanan. Ini mewakili porsi besar basis komputasi tepercaya dari perangkat IoT Edge. Runtime modul menggunakan layanan keamanan dari IoT Identity Service, yang pada gilirannya dikeraskan oleh pilihan modul keamanan perangkat keras (HSM) produsen perangkat. Kami sangat menyarankan penggunaan HSM untuk pengerasan perangkat.
Prinsip desain
IoT Edge mengikuti dua prinsip inti: memaksimalkan integritas operasional, dan meminimalkan bloat dan churn.
Memaksimalkan integritas operasional
Runtime modul IoT Edge beroperasi dengan integritas setinggi mungkin dalam kemampuan pertahanan dari akar kepercayaan perangkat keras tertentu. Dengan integrasi yang tepat, akar kepercayaan perangkat keras mengukur dan memantau daemon keamanan secara statis dan pada runtime untuk menahan dari perubahan.
Akses fisik berbahaya ke perangkat selalu menjadi ancaman di IoT. Akar kepercayaan perangkat keras memainkan peran penting dalam mempertahankan integritas perangkat IoT Edge. Akar kepercayaan perangkat keras terdiri dari dua varietas:
- Amankan elemen untuk perlindungan informasi sensitif seperti rahasia dan kunci kriptografi.
- Amankan enklave untuk perlindungan rahasia seperti kunci, dan beban kerja sensitif seperti model pembelajaran mesin rahasia dan operasi metering.
Ada dua jenis lingkungan eksekusi untuk menggunakan akar kepercayaan perangkat keras:
- Lingkungan eksekusi standar atau kaya (REE) yang bergantung pada penggunaan elemen aman untuk melindungi informasi sensitif.
- Lingkungan eksekusi tepercaya (Trusted Execution Environment) yang bergantung pada penggunaan teknologi enklave aman untuk melindungi informasi sensitif dan menawarkan perlindungan untuk eksekusi perangkat lunak.
Untuk perangkat yang menggunakan enklave aman sebagai akar kepercayaan perangkat keras, logika sensitif dalam runtime modul IoT Edge harus berada di dalam enklave. Bagian yang tidak sensitif dari runtime modul dapat berada di luar TEE. Dalam segala kasus, kami sangat menyarankan produsen desain asli (ODM) dan produsen peralatan asli (OEM) meluaskan kepercayaan dari HSM mereka untuk mengukur dan mempertahankan integritas runtime modul IoT Edge saat boot dan runtime.
Mengecilkan penggelembungan dan churn
Prinsip inti lain untuk runtime modul IoT Edge adalah mengecilkan churn. Untuk tingkat kepercayaan tertinggi, runtime modul IoT Edge dapat berpasangan erat dengan akar kepercayaan perangkat keras dan beroperasi sebagai kode native. Dalam kasus ini, sudah umum untuk memperbarui perangkat lunak IoT Edge melalui jalur pembaruan aman akar kepercayaan perangkat keras daripada mekanisme pembaruan sistem operasi, yang dapat menjadi tantangan. Pembaruan keamanan direkomendasikan untuk perangkat IoT, tetapi persyaratan pembaruan yang berlebihan atau payload pembaruan yang besar dapat memperluas permukaan ancaman dalam banyak hal. Misalnya, Anda mungkin tergoda untuk melewatkan beberapa pembaruan untuk memaksimalkan ketersediaan perangkat. Dengan demikian, desain runtime modul IoT Edge menjadi ringkas untuk menjaga basis komputasi tepercaya dan terisolasi dengan baik tetap kecil untuk mendorong pembaruan yang sering.
Sistem
Runtime modul IoT Edge memanfaatkan teknologi akar kepercayaan perangkat keras yang tersedia untuk pengerasan keamanan. Ini juga memungkinkan operasi dunia terpisah antara lingkungan eksekusi standar/kaya (REE) dan lingkungan eksekusi tepercaya (Trusted Execution Environment) ketika teknologi perangkat keras menawarkan lingkungan eksekusi tepercaya. Antarmuka khusus peran mengaktifkan komponen utama IoT Edge untuk memastikan integritas perangkat IoT Edge dan operasinya.
Antarmuka cloud
Antarmuka cloud memungkinkan akses ke layanan cloud yang melengkapi keamanan perangkat. Contohnya, antarmuka ini mengizinkan akses ke Device Provisioning Service untuk manajemen siklus hidup identitas perangkat.
API Manajemen
API manajemen dipanggil oleh agen IoT Edge saat membuat/memulai/menghentikan/menghapus modul IoT Edge. Runtime modul menyimpan "pendaftaran" untuk semua modul aktif. Pendaftaran ini memetakan identitas modul ke beberapa properti modul. Misalnya, properti modul ini termasuk pengidentifikasi proses (pid) dari proses yang berjalan dalam kontainer dan hash isi kontainer docker.
Properti ini digunakan oleh API beban kerja untuk memverifikasi bahwa pemanggil diotorisasi untuk tindakan.
API manajemen adalah API istimewa, hanya dapat dihubungi dari agen IoT Edge. Karena runtime modul IoT Edge bootstrap dan memulai agen IoT Edge, ia memverifikasi bahwa agen IoT Edge belum diubah, maka dapat membuat pendaftaran implisit untuk agen IoT Edge. Proses pengesahan yang sama yang digunakan API beban kerja juga membatasi akses ke API manajemen hanya untuk agen IoT Edge.
API Kontainer
Kontainer API berinteraksi dengan sistem kontainer yang digunakan untuk manajemen modul, seperti Moby atau Docker.
API beban kerja
API beban kerja dapat diakses oleh semua modul. Ini memberikan bukti identitas, baik sebagai token bertanda tangan berakar HSM atau sertifikat X509, dan bundel kepercayaan yang sesuai ke modul. Bundel kepercayaan berisi sertifikat OS untuk semua server lain yang harus dipercaya oleh modul.
Runtime modul IoT Edge menggunakan proses pengesahan untuk menjaga API ini. Ketika modul memanggil API ini, runtime modul mencoba menemukan pendaftaran untuk identitas. Jika berhasil, ia menggunakan properti pendaftaran untuk mengukur modul. Jika hasil dari proses pengukuran cocok dengan pendaftaran, bukti identitas baru dihasilkan. Sertifikat OS yang sesuai (bundel kepercayaan) dikembalikan ke modul. Modul ini menggunakan sertifikat ini untuk tersambungkan ke IoT Hub, modul lain, atau memulai server. Ketika token atau sertifikat yang ditandatangani mendekati kedaluwarsa, modul bertanggungjawab untuk meminta sertifikat baru.
Integrasi dan pemeliharaan
Microsoft mempertahankan basis kode utama untuk runtime modu IoT Edge dan layanan identitas Azure IoT pada GitHub.
Ketika Anda membaca basis kode IoT Edge, ingatlah bahwa runtime modul berevolusi dari daemon keamanan. Basis kode mungkin masih berisi referensi ke daemon keamanan.
Penginstalan dan pembaruan
Penginstalan dan pembaruan runtime modul IoT Edge dikelola melalui sistem manajemen paket sistem operasi. Perangkat IoT Edge dengan akar kepercayaan perangkat keras harus memberikan pengerasan tambahan pada integritas runtime modul dengan mengelola siklus hidupnya melalui sistem manajemen boot dan pembaruan yang aman. Pembuat perangkat harus menjelajahi jalan ini berdasarkan kemampuan perangkat masing-masing.
Penerapan versi
Runtime IoT Edge melacak dan melaporkan versi runtime modul IoT Edge. Versi ini dilaporkan sebagai atribut runtime.platform.version dari modul agen IoT Edge yang dilaporkan properti.
Modul keamanan perangkat keras
Manajer keamanan IoT Edge menggunakan Modul Platform Tepercaya dan standar antarmuka PKCS#11 untuk mengintegrasikan modul keamanan perangkat keras (HSM). Standar ini memungkinkan Anda mengintegrasikan hampir semua HSM, termasuk yang memiliki antarmuka khusus. Gunakan HSM untuk memperkuat keamanan.
Akar kepercayaan silikon aman perangkat keras
Jangkar silikon yang aman menanamkan kepercayaan pada perangkat keras perangkat IoT Edge. Silikon aman mencakup Modul Platform Tepercaya (TPM), Elemen Aman tersemat (eSE), Arm TrustZone, Intel SGX, dan teknologi silikon aman kustom. Penggunaan silikon aman sebagai akar kepercayaan pada perangkat penting karena adanya ancaman yang muncul dengan akses fisik ke perangkat IoT.
Manajer keamanan IoT Edge mengidentifikasi dan mengisolasi komponen yang melindungi keamanan dan integritas platform Azure IoT Edge untuk penguatan kustom. Pembuat perangkat dan pihak ketiga lainnya dapat menggunakan fitur keamanan kustom yang tersedia dengan perangkat keras perangkat mereka.
Pelajari cara mengeraskan manajer keamanan Azure IoT dengan Modul Platform Tepercaya (TPM) dengan menggunakan perangkat lunak atau TPM virtual:
Buat dan provisikan perangkat IoT Edge dengan TPM virtual di Linux atau Linux di Windows.
Langkah berikutnya
Pelajari selengkapnya tentang mengamankan perangkat IoT Edge Anda di posting blog ini: