Delen via


Apparaat-id en -beveiliging

Belangrijk

Dit is de Documentatie voor Azure Sphere (verouderd). Azure Sphere (verouderd) wordt op 27 september 2027 buiten gebruik gesteld en gebruikers moeten tegen deze tijd migreren naar Azure Sphere (geïntegreerd). Gebruik de versiekiezer boven de inhoudsweergave om de Documentatie van Azure Sphere (geïntegreerd) weer te geven.

U kunt meerdere apparaten tegelijk implementeren en beheren. Apparaatbeheer is gebaseerd op de mogelijkheid om elk apparaat afzonderlijk te identificeren en te openen wanneer dat nodig is. Om dit mogelijk te maken, krijgt elk Azure Sphere-apparaat een unieke interne apparaat-id die blijft bestaan via updates voor het apparaat, inclusief herstelbewerkingen.

In digitale systemen kan de id van een apparaat echter eenvoudig worden vervalst, vervalst of misbruikt. Als gevolg hiervan moet u alleen apparaten toestaan waarvan de identiteiten kunnen worden geverifieerd en gevalideerd om toegang te krijgen tot uw zeer waardevolle gegevens en verbinding te maken met uw services.

Azure Sphere biedt een proces voor het inschakelen van een apparaat om zichzelf te identificeren (verificatie) en voor bevestiging van de identiteit van het apparaat (attestation). Het verificatie- en attestation-proces dat wordt gebruikt door de Azure Sphere-beveiligingsservice maakt gebruik van bekende sleutels, beveiligde communicatie en gespecialiseerde hardware om de identiteit van een apparaat te bevestigen. Als apparaatverificatie en attestation zijn geslaagd, wordt er een certificaat uitgegeven aan het apparaat. Een geldig certificaat geeft aan dat:

  • De identiteit van het apparaat is geverifieerd.
  • Het apparaat kan worden vertrouwd.

Met Azure Sphere worden de apparaatcertificaten eerst gekoppeld aan een certificaat op tenantniveau (waardoor een organisatie eenvoudig alleen apparaten van eigen tenants kan vertrouwen) en vervolgens aan een Microsoft-certificaat dat aangeeft dat Microsoft heeft gevalideerd dat deze hardware een geverifieerd exemplaar is van een gecertificeerde Azure Sphere-chip waarop een beveiligd Microsoft-besturingssysteem wordt uitgevoerd.

De volgende concepten kunnen helpen bij het gebruik van apparaat-id's op de veiligste en effectieve manieren:

  • Vertrouwen is tijdelijk
    Vertrouwen in een systeem kan verloren gaan en kan opnieuw worden hersteld. Een principe van het implementeren van Zero Trust-architectuur in een IoT-systeem is expliciet te verifiëren. Dit betekent dat elke keer dat u een interactie met een apparaat hebt, expliciet de echtheid van het apparaat bepaalt en bewijst dat de gegevenstransactie betrouwbaar is. Azure Sphere-apparaten voeren elke 24 uur automatisch een verificatie- en attestation-proces uit met de Azure Sphere-cloudbeveiligingsservices. Een indicatie dat de identiteit van een apparaat is geverifieerd, is de aanwezigheid van een cryptografisch ondertekend certificaat, geroot in de Microsoft Azure Sphere Cloud Security Service.

  • Identiteit = id's + attestation
    Id's kunnen worden gekopieerd en gedupliceerd. Als gevolg hiervan kan een apparaat niet alleen worden gekend door de id. De identiteit van een apparaat (of de identiteit van een gebruiker) moet worden beschouwd als een combinatie van zowel een id als attestation dat een dergelijke id geldig is binnen een specifieke context. U mag geen id's toewijzen aan apparaten en deze onafhankelijk van het attestation-proces gebruiken. Combineer waar mogelijk id's met bewijs van attestation bij elke interactielaag binnen uw systemen.

  • Id's en vertrouwenscertificaten
    Een id moet niet meer worden beschouwd dan een verwijzing. Alleen mag niet worden aangenomen dat er iets wordt aangegeven over de betrouwbaarheid van het object waarnaar wordt verwezen. Gebruik bijvoorbeeld een id om u te abonneren op MQTT-berichten, gebruik een id om vertrouwde gegevens in een portal te groeperen en gebruik id's om verkeer en gegevens in een systeem te routeren. Als het gaat om vertrouwen, in plaats van de id te vertrouwen, vertrouwt u echter een cryptografisch ondertekend en gekoppeld certificaat. Certificaten zijn met name nuttig voor gegevensstroom zonder wachtwoord tussen systeemonderdelen en zijn bewijs van identificatie die is getest en bewezen betrouwbaar te zijn binnen een specifieke context.

Wanneer u Azure IoT Hub gebruikt, indien geconfigureerd volgens gedocumenteerde aanbevelingen, zijn deze concepten al opgenomen, waardoor de implementatie van een beveiligd en tolerant systeem wordt vereenvoudigd.

U moet deze concepten ook toepassen wanneer u verbinding maakt met niet-Azure-eindpunten of -services die u rechtstreeks beheert. Als u bijvoorbeeld MQTT gebruikt, kan een apparaat een eigen identiteit bevatten als onderdeel van het MQTT-onderwerp waar het naar publiceert. Voordat u echter een onderwerpupdate van het apparaat accepteert, moet de MQTT-server controleren of het certificaat dat het apparaat biedt, wordt geverifieerd voor publicatie naar dit specifieke onderwerp.

Toegang tot Azure Sphere-apparaatcertificaat en apparaat-id

Het codefragment Azure Sphere-apparaat-id ophalen laat zien hoe u de Azure Sphere-apparaat-id in een toepassing op hoog niveau kunt ophalen. De apparaat-id wordt geretourneerd als een tekenbuffer van 128 tekens. Met dit codefragment wordt wolfSSL opdracht gegeven om een sessie met het certificaat te openen, de context en het certificaat op te halen, de onderwerp-id van het certificaat te parseren. Dit is de apparaat-id voor Azure Sphere-apparaten en retourneert deze als een char aanwijzer.