Nesnelerin interneti (IOT) güvenlik mimarisiInternet of Things (IoT) security architecture

Sistem tasarlanırken bu sistemde olası tehditleri anlamak ve sistem tasarlanmış ve desteklemesi için uygun savunmaları buna göre eklemek önemlidir.When designing a system, it is important to understand the potential threats to that system, and add appropriate defenses accordingly, as the system is designed and architected. Güvenlikten ödün anlama nasıl bir saldırganın bir sistemden olabilir emin uygun Azaltıcı olmasına yardımcı olur çünkü baştan yerinde başlangıç ürün tasarlamak önemlidir.It is important to design the product from the start with security in mind because understanding how an attacker might be able to compromise a system helps make sure appropriate mitigations are in place from the beginning.

Güvenlik tehdit modeli ile başlar.Security starts with a threat model

Microsoft tehdit modelleri için ürünlerinden uzun kullandı ve şirketin tehdit modelleme işlemi genel kullanıma sunmuştur.Microsoft has long used threat models for its products and has made the company’s threat modeling process publicly available. Şirket deneyimi modelleme olduğunu gösteren tehditleri en nelerdir hemen anlamak ötesinde beklenmeyen avantajları ile ilgili.The company experience demonstrates that the modeling has unexpected benefits beyond the immediate understanding of what threats are the most concerning. Örneğin, ayrıca açık bir tartışma için duyurmanın bir yolu başkalarıyla yeni fikirler ve ürün geliştirmeleri açabilir geliştirme ekibi dışında oluşturur.For example, it also creates an avenue for an open discussion with others outside the development team, which can lead to new ideas and improvements in the product.

Tehdit modelleme amacı, bir saldırganın nasıl bir sistemden ve uygun bir risk azaltma işlemleri yerinde olduğundan emin olabilir öğrenmektir.The objective of threat modeling is to understand how an attacker might be able to compromise a system and then make sure appropriate mitigations are in place. Tehdit modelleme zorlar Tasarım ekibi azaltmaları sistem tasarlandığı gibi yerine bir sistem sonra dikkate alınması gereken dağıtılır.Threat modeling forces the design team to consider mitigations as the system is designed rather than after a system is deployed. Alanındaki cihazlar'ın için güvenlik savunmaları retrofitting olanaksız olduğundan, bu çok önemli bir gerçeğidir hata yapmaya açık ve bırakır müşterilerine risk.This fact is critically important, because retrofitting security defenses to a myriad of devices in the field is infeasible, error prone and leaves customers at risk.

Birçok geliştirme ekipleri, müşterilerimiz sistem işlevsel gereksinimlerini yakalama mükemmel bir yarayacaktır.Many development teams do an excellent job capturing the functional requirements for the system that benefit customers. Ancak, belirgin olmayan yollar birisi sistemin kötüye tanımlayan daha zor olur.However, identifying non-obvious ways that someone might misuse the system is more challenging. Tehdit modelleme, geliştirme takımları bir saldırgan ne anlamanıza yardımcı olabilir ve neden.Threat modeling can help development teams understand what an attacker might do and why. Tehdit modelleme, süreç boyunca bu etkisi güvenlik yapılan tasarım değişiklikleri yanı sıra güvenlik hakkında bir tartışma tasarım kararları sistemde oluşturur. yapılandırılmış bir işlemdir.Threat modeling is a structured process that creates a discussion about the security design decisions in the system, as well as changes to the design that are made along the way that impact security. Bir tehdit modeli basitçe bir belge olsa da, bu belge de bilgi, bekletme derslerde sürekliliği hakkında bilgi edindiniz ve yeni Yardım yerleşik hızlı bir şekilde ekip emin olmak için ideal bir yöntem temsil eder.While a threat model is simply a document, this documentation also represents an ideal way to ensure continuity of knowledge, retention of lessons learned, and help new team onboard rapidly. Son olarak, tehdit modelleme sonucu, güvenlik, müşterilerinize sağlamak istiyorsanız hangi güvenlik taahhütlerine gibi diğer yönlerini dikkate alınması gereken etkinleştirmektir.Finally, an outcome of threat modeling is to enable you to consider other aspects of security, such as what security commitments you wish to provide to your customers. Bu taahhüt tehdit modelleme ile birlikte bildirin ve nesnelerin interneti (IOT) çözümünüzün test öncülük edin.These commitments in conjunction with threat modeling inform and drive testing of your Internet of Things (IoT) solution.

Ne zaman iş parçacığı modellemeWhen to do threat modeling

Tehdit modelleme tasarım aşaması bünyesine aldığınızda en büyük değer sunar.Threat modeling offers the greatest value when you incorporate it into the design phase. Tasarlarken, tehditleri ortadan kaldırmak için değişiklik yapmak için en fazla esnekliğine sahipsiniz.When you are designing, you have the greatest flexibility to make changes to eliminate threats. Tasarım gereği tehditleri ortadan istenen sonuç elde edilir.Eliminating threats by design is the desired outcome. Risk azaltma işlemleri ekleme, bunları test etmeye ve geçerli kalırlar ve ayrıca, bu tür eleme her zaman mümkün değildir daha çok daha kolay olur.It is much easier than adding mitigations, testing them, and ensuring they remain current and moreover, such elimination is not always possible. Bir ürün daha olgun haline gelir ve daha fazla iş ve geliştirme erkenden modelleme tehdit daha çok daha zor ödünler sırayla sonuçta gerektirir tehditleri ortadan kaldırmak daha zor hale gelir.It becomes harder to eliminate threats as a product becomes more mature, and in turn ultimately requires more work and a lot harder tradeoffs than threat modeling early on in the development.

Tehdit modelleme için göz önüne alınması gerekenlerWhat to consider for threat modeling

Çözüm tam ve ayrıca aşağıdaki alanlara odaklanacak olarak gözden geçirmeniz:You should look at the solution as a whole and also focus on the following areas:

  • Güvenlik ve gizlilik özellikleriThe security and privacy features
  • Güvenlik ilgili olan hataları özellikleriThe features whose failures are security relevant
  • Güven sınırının touch özellikleriThe features that touch a trust boundary

Kimin tehdit modelleme gerçekleştirirWho performs threat modeling

Tehdit modelleme gibi başka bir işlemdir.Threat modeling is a process like any other. Tehdit modeli belgenin herhangi bir çözüm bileşeninin gibi ele almanız ve bunu doğrulamak için iyi bir fikirdir.It is a good idea to treat the threat model document like any other component of the solution and validate it. Birçok geliştirme ekipleri, müşterilerimiz sistem işlevsel gereksinimlerini yakalama mükemmel bir yarayacaktır.Many development teams do an excellent job capturing the functional requirements for the system that benefit customers. Ancak, belirgin olmayan yollar birisi sistemin kötüye tanımlayan daha zor olur.However, identifying non-obvious ways that someone might misuse the system is more challenging. Tehdit modelleme, geliştirme takımları bir saldırgan ne anlamanıza yardımcı olabilir ve neden.Threat modeling can help development teams understand what an attacker might do and why.

Tehdit modelleme gerçekleştirmeHow to perform threat modeling

Tehdit modelleme işlemi dört adımdan oluşur; adımlar şunlardır:The threat modeling process is composed of four steps; the steps are:

  • Uygulama modeliModel the application
  • Tehditleri listelemeEnumerate Threats
  • Tehditleri azaltınMitigate threats
  • Risk azaltma işlemleri doğrulaValidate the mitigations

İşlem adımlarıThe process steps

Üç kuralları bir tehdit modeli oluşturulurken göz önünde bulundurmanız karşısında:Three rules of thumb to keep in mind when building a threat model:

  1. Başvuru mimarisi dışında bir diyagramı oluşturun.Create a diagram out of reference architecture.

  2. Avantajlarına ilk başlatın.Start breadth-first. Genel bir bakış edinin ve ayrıntılı girmeden önce bir bütün olarak sistemin anlayın.Get an overview, and understand the system as a whole, before deep-diving. Bu yaklaşım sağlamaya yardımcı olur. Bu, yakından Bakış bölümünde doğru yerlerde.This approach helps ensure that you deep-dive in the right places.

  3. İşlem sürücü, sürücüsü işlem izin vermeyin.Drive the process, don’t let the process drive you. Bir sorun model oluşturma aşamasında bulun ve araştırabilirsiniz istiyorsanız için gidin!If you find an issue in the modeling phase and want to explore it, go for it! Bu adımları slavishly gerektiğini gerektiği hissine kapılmayın.Don’t feel you need to follow these steps slavishly.

TehditlerThreats

Bir tehdit modeli dört temel öğeleri şunlardır:The four core elements of a threat model are:

  • Web Hizmetleri, Win32 hizmetleri gibi işlemler ve * nix Daemon'ları.Processes such as web services, Win32 services, and *nix daemons. Bir işlem teknik ayrıntıya gitme, bu alanlarda mümkün olmadığından bazı karmaşık varlıkları (örneğin, alan ağ geçitleri ve sensörlerden) soyutlanır.Some complex entities (for example field gateways and sensors) can be abstracted as a process when a technical drill-down in these areas is not possible.

  • Verileri (herhangi bir yapılandırma dosyası veya veritabanı gibi veriler depolanır) depolar.Data stores (anywhere data is stored, such as a configuration file or database)

  • Veri akışı (veri uygulamadaki diğer öğeler arasındaki geçtiği)Data flow (where data moves between other elements in the application)

  • Dış varlıklar (sistemiyle etkileşimli herhangi bir şey ancak uygulama denetimi altında örnekler kullanıcıları eklemek ve uydu akışları)External Entities (anything that interacts with the system, but is not under the control of the application, examples include users and satellite feeds)

Mimari diyagramdaki tüm öğeleri, çeşitli tehditleri tabi olan; Bu makalede STRIDE anımsatıcı.All elements in the architectural diagram are subject to various threats; this article the STRIDE mnemonic. Okuma yeniden tehdit modelleme, STRIDE STRIDE öğeler hakkında daha fazla bilgi edinmek için.Read Threat Modeling Again, STRIDE to know more about the STRIDE elements.

Uygulama diyagramı listesinin farklı öğelerini tabi belirli STRIDE tehditleri şunlardır:Different elements of the application diagram are subject to certain STRIDE threats:

  • STRIDE tabi işlemlerdirProcesses are subject to STRIDE
  • Bir veri akışı TID tabi olanData flows are subject to TID
  • Veri depolarını günlük dosyalarını olduğunda veri depoları TID ve R, bazen uygulanır.Data stores are subject to TID, and sometimes R, when the data stores are log files.
  • Dış varlıklar SRD tabi olanExternal entities are subject to SRD

IOT güvenliğiSecurity in IoT

Çok sayıda olası etkileşim yüzey alanlarını ve etkileşim desenleri, her biri, bu cihazlara dijital erişim güvenliğini sağlamak için bir çerçeve sunar alınmalıdır bağlı özel amaçlı cihazlar vardır.Connected special-purpose devices have a significant number of potential interaction surface areas and interaction patterns, all of which must be considered to provide a framework for securing digital access to those devices. "Dijital access" terimini buraya doğrudan cihaz etkileşimini gerçekleştirilen tüm işlemler ayırmak için erişim güvenliği fiziksel erişim denetimi sağlanan nerede kullanılır.The term “digital access” is used here to distinguish from any operations that are carried out through direct device interaction where access security is provided through physical access control. Örneğin, cihaz kilitli bir oda içine kapıyı yerleştiriliyor.For example, putting the device into a room with a lock on the door. Yazılım ve donanım kullanarak fiziksel erişim reddedildi olamaz, ancak fiziksel erişim gelen lider sistem kesintiye önlemek için ölçüler alınabilir.While physical access cannot be denied using software and hardware, measures can be taken to prevent physical access from leading to system interference.

Etkileşim desenleri keşfetmenizde "cihaz denetimi" ve "cihaz verileri" ile aynı düzeyde dikkat bakın.As you explore the interaction patterns, look at “device control” and “device data” with the same level of attention. "Cihaz control" bir cihaz için değiştirme veya durumuna veya ortamın durumunu doğru davranışını etkileyen amacı ile herhangi bir şirket tarafından sağlanan herhangi bir bilgi olarak sınıflandırılabilir.“Device control” can be classified as any information that is provided to a device by any party with the goal of changing or influencing its behavior towards its state or the state of its environment. "Cihaz verileri" durumuna ve ortam gözlemlenen durumu hakkında herhangi bir taraf için bir cihaz yayan herhangi bir bilgi olarak sınıflandırılabilir.“Device data” can be classified as any information that a device emits to any other party about its state and the observed state of its environment.

En iyi güvenlik uygulamaları en iyi duruma getirmek için tipik bir IOT mimarisi alıştırma modelleme tehdit bir parçası olarak birkaç bileşeni/alanına ayrılır önerilir.In order to optimize security best practices, it is recommended that a typical IoT architecture is divided into several component/zones as part of the threat modeling exercise. Bu bölgeler, tam olarak bu bölümde açıklanan ve şunları içerir:These zones are described fully throughout this section and include:

  • Cihaz,Device,
  • Alan ağ geçidi,Field Gateway,
  • Ağ geçidi, Bulut veCloud gateways, and
  • Hizmetler.Services.

Bölgeler, geniş kapsamlı bir çözüm yolu segmentlere ayırmak için; her bölge, genellikle kendi veri ve kimlik doğrulaması ve yetkilendirme gereksinimlerine sahiptir.Zones are broad way to segment a solution; each zone often has its own data and authentication and authorization requirements. Bölgeler, ayrıca yalıtım zarar kullanılması ve düşük güven bölgeleri daha yüksek güven bölgelerinde etkisini sınırlamak.Zones can also be used to isolation damage and restrict the impact of low trust zones on higher trust zones.

Her bölge bir güven, aşağıdaki diyagramda kırmızı noktalı çizgi olarak belirtilen sınırı ile ayrılır.Each zone is separated by a Trust Boundary, which is noted as the dotted red line in the following diagram. Bu geçiş veri/bilgilerinin bir kaynaktan diğerine temsil eder.It represents a transition of data/information from one source to another. Bu geçiş sırasında veri/bilgilerini sahtekarlık, kurcalama, Red, bilgilerin açıklanması, hizmet reddi ve ayrıcalık yükseltme (STRIDE) tabi olabilir.During this transition, the data/information could be subject to Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service and Elevation of Privilege (STRIDE).

IOT güvenlik bölgeleri

Her bir sınır içinde gösterilen bileşenleri de tam 360 etkinleştirme ADIMI için tabi tehdit modelleme çözüm görünümü.The components depicted within each boundary are also subjected to STRIDE, enabling a full 360 threat modeling view of the solution. Aşağıdaki bölümlerde ayrıntılı olarak incelemeniz her bileşenleri ve belirli güvenlik konuları yere yerleştirmeniz gereken çözümleri.The following sections elaborate on each of the components and specific security concerns and solutions that should be put into place.

Aşağıdaki bölümlerde, genellikle bu bölgelerde bulunan standart bileşenler açıklanmaktadır.The following sections discuss standard components typically found in these zones.

Cihaz bölgeThe device zone

Cihaz hemen gruplar fiziksel alan cihaz geçici fiziksel burada ortamıdır erişim ve/veya "yerel ağ" eşler arası sayısal erişim cihaza uygulanabilir.The device environment is the immediate physical space around the device where physical access and/or “local network” peer-to-peer digital access to the device is feasible. "Yerel ağ" ayrı ve yalıtılmış – ancak potansiyel olarak genel Internet'e – bağlantı ve cihazların eşler arası iletişime izin verir herhangi mesafeli Kablosuz radyo teknolojisi içeren bir ağ varsayılır.A “local network” is assumed to be a network that is distinct and insulated from – but potentially bridged to – the public Internet, and includes any short-range wireless radio technology that permits peer-to-peer communication of devices. Mevcut değil atmosferini yerel bir ağ oluşturma herhangi bir ağ sanallaştırma teknolojisini içerir ve, ortak ağ alanı arasında iletişim kurmak için herhangi iki cihazların genel işleç ağlar da içermez eşler arası iletişim ilişkisi girmek için bırakıldı.It does not include any network virtualization technology creating the illusion of such a local network and it does also not include public operator networks that require any two devices to communicate across public network space if they were to enter a peer-to-peer communication relationship.

Alan ağ geçidi bölgesiThe field gateway zone

Alan ağ geçidi, bir cihaz/gereç veya iletişim etkinleştiricisi olarak ve da potansiyel olarak, bir cihaz denetim sistemi ve veri işleme hub'ı cihaz gibi davranan bazı genel amaçlı sunucu bilgisayar yazılımları ' dir.Field gateway is a device/appliance or some general-purpose server computer software that acts as communication enabler and, potentially, as a device control system and device data processing hub. Alan ağ geçidi bölgesi alan ağ geçidi kendisi ve bağlı tüm cihazları içerir.The field gateway zone includes the field gateway itself and all devices that are attached to it. Adından da anlaşılacağı gibi alan ağ geçitleri dışında özel veri işleme özellikleri hareket, genellikle konum bağlı olan, olası fiziksel yetkisiz giriş tabi olan ve işletimsel yedeklilik sınırlıdır.As the name implies, field gateways act outside dedicated data processing facilities, are usually location bound, are potentially subject to physical intrusion, and has limited operational redundancy. Tüm bir alan ağ geçidi genellikle bir şey olduğunu söylemek bir dokunma ve onun işlevini nedir bilerek sabotage.All to say that a field gateway is commonly a thing one can touch and sabotage while knowing what its function is.

Bir alan ağ geçidi, erişim yönetimi etkin bir rol oluşturdu ve bilgi akışını, bir uygulama olduğu anlamına varlık ve ağ bağlantınızı veya terminal oturumu ele boyutundaydı trafiği yönlendiriciden farklıdır.A field gateway is different from a mere traffic router in that it has had an active role in managing access and information flow, meaning it is an application addressed entity and network connection or session terminal. Olmayan açık bir bağlantı veya oturumu terminaller, ancak bunun yerine bir yol (veya blok) bağlantıları olduğu bir NAT cihazı veya güvenlik duvarı, buna karşılık, alan ağ geçitleri uygun veya oturumları aracılığıyla yapılır.An NAT device or firewall, in contrast, does not qualify as field gateways since they are not explicit connection or session terminals, but rather a route (or block) connections or sessions made through them. Alan ağ geçidi, iki farklı yüzey alanlara sahiptir.The field gateway has two distinct surface areas. Biri olarak bağlanmış cihazları yüzleri ve bölgenin iç temsil eder ve diğer tüm dış tarafların yüzleri ve bölgenin Edge.One faces the devices that are attached to it and represents the inside of the zone, and the other faces all external parties and is the edge of the zone.

Bulut ağ geçidi bölgesiThe cloud gateway zone

Bulut ağ geçidi arasında ortak ağ alanı, genellikle bir bulut tabanlı denetim ve veri analizi sistem, bu tür sistemleri Federasyonu doğrultusunda gelen ve cihazlar veya alan ağ geçitleri birkaç farklı sitelerde uzaktan iletişimi sağlayan bir sistemdir.Cloud gateway is a system that enables remote communication from and to devices or field gateways from several different sites across public network space, typically towards a cloud-based control and data analysis system, a federation of such systems. Bazı durumlarda, bir bulut ağ geçidi hemen erişim için özel amaçlı cihazlar Tablet veya telefon gibi terminaller gelen kolaylaştırabilir.In some cases, a cloud gateway may immediately facilitate access to special-purpose devices from terminals such as tablets or phones. Burada tartışılan bağlamında, ekli cihazları veya alan ağ geçitleri aynı sitede bağlı olmayan bir özel veri işleme sistemine başvurmak için "bulut" yöneliktir.In the context discussed here, “cloud” is meant to refer to a dedicated data processing system that is not bound to the same site as the attached devices or field gateways. Ayrıca bir bulut bölgesi işletimsel ölçüler hedeflenen fiziksel erişimi engellemek ve mutlaka bir "Genel bulut" altyapısı için açık değildir.Also in a Cloud Zone, operational measures prevent targeted physical access and are not necessarily exposed to a “public cloud” infrastructure.

Bir bulut ağ geçidi, bulut ağ geçidi ve tüm bağlı cihazları veya alan ağ geçitleri üzerinden diğer ağ trafiğinden sorunlardan uzak tutmak için bir ağ sanallaştırma katmana içine potansiyel olarak eşlenebilir.A cloud gateway may potentially be mapped into a network virtualization overlay to insulate the cloud gateway and all of its attached devices or field gateways from any other network traffic. Bulut ağ geçidinin kendisi bir cihaz denetim sistemi veya bir işleme veya depolama tesisi cihaz verileri için değildir; Bu bulut ağ geçidi ile arabirim.The cloud gateway itself is not a device control system or a processing or storage facility for device data; those facilities interface with the cloud gateway. Bulut ağ geçidi bölgesi bulut ağ geçidinin kendisi tüm alan ağ geçitleri ve doğrudan veya dolaylı olarak kendisine bağlı cihazlarla birlikte içerir.The cloud gateway zone includes the cloud gateway itself along with all field gateways and devices directly or indirectly attached to it. Edge bölgenin, tüm dış tarafların üzerinden iletişim kurduğu ayrı bir yüzey alanıdır.The edge of the zone is a distinct surface area where all external parties communicate through.

Hizmetleri bölgesiThe services zone

Bir "hizmet" herhangi bir yazılım bileşeni veya cihazı olan bir alan veya Bulut ağ geçidi üzerinden veri toplama ve çözümleme için yanı sıra komut ve denetim için arabirim modülü olarak bu bağlam için tanımlanır.A “service” is defined for this context as any software component or module that is interfacing with devices through a field- or cloud gateway for data collection and analysis, as well as for command and control. Ortam araçları hizmetleridir.Services are mediators. Bunlar ağ geçitleri ve diğer alt sistemlerin kimliklerini altında işlem, depolama ve verileri analiz etmek, otonom olarak veri öngörüleri veya zamanlama tabanlı cihazlar için komutları yürütün ve bilgilerin açığa çıkmasına neden ve yetkili son kullanıcılara özellikleri denetlemek.They act under their identity towards gateways and other subsystems, store and analyze data, autonomously issue commands to devices based on data insights or schedules and expose information and control capabilities to authorized end users.

Bilgi-cihazlarıyla, özel amaçlı cihazlarInformation-devices versus special-purpose devices

Bilgisayarlar, telefonlar ve tabletler öncelikle etkileşimli bilgi cihazlardır.PCs, phones, and tablets are primarily interactive information devices. Pil ömrü en üst düzeye etrafında telefonlar ve tabletler açıkça getirilir.Phones and tablets are explicitly optimized around maximizing battery lifetime. Bunlar tercihen kısmen hemen bir kişi ile etkileşim kurulurken ya da müziği veya belirli bir konuma bunların sahibi kılavuzluk gibi hizmetler bulunmaması kapatın.They preferably turn off partially when not immediately interacting with a person, or when not providing services like playing music or guiding their owner to a particular location. Sistemleri açısından bakıldığında, bu bilgi teknolojisi cihazlar kişilere yönelik proxy olarak esas olarak davranan.From a systems perspective, these information technology devices are mainly acting as proxies towards people. "Eylemler ve"girişinin toplanması kişiler sensörlerden"önerme kişiler çalıştırıcılar" değildirler.They are “people actuators” suggesting actions and “people sensors” collecting input.

Basit sıcaklık algılayıcıları karmaşık Fabrika üretim hatlarının bileşenlerin bunların içinde binlerce için özel amaçlı cihazlar farklıdır.Special-purpose devices, from simple temperature sensors to complex factory production lines with thousands of components inside them, are different. Bu cihazları daha amacı kapsamlı ve bazı kullanıcı arabirimi sağladıkları bile ile arabirim için büyük ölçüde kapsamlı veya Fiziksel dünyada varlıklar tümleştirilmesini.These devices are much more scoped in purpose and even if they provide some user interface, they are largely scoped to interfacing with or be integrated into assets in the physical world. Bunlar ölçün ve ortam koşullar bildirmek Vana etkinleştirmek, servos denetlemek, alarmlar ses, ışıkları geçiş ve birçok diğer görevleri gerçekleştirmek.They measure and report environmental circumstances, turn valves, control servos, sound alarms, switch lights, and do many other tasks. Çalışmak için bir bilgi cihaz çok genel, çok pahalı, çok büyük veya çok kırılır yardımcı olurlar.They help to do work for which an information device is either too generic, too expensive, too large, or too brittle. Somut amacı, teknik tasarım, üretim ve zamanlanmış ömrü işlemi için de kullanılabilir parasal bütçe olarak hemen belirler.The concrete purpose immediately dictates their technical design as well the available monetary budget for their production and scheduled lifetime operation. Bu iki önemli faktör birleşimi kullanılabilir işletimsel enerji bütçe, fiziksel Ayak izi ve böylece kullanılabilir depolama alanı, işlem ve güvenlik özellikleri kısıtlar.The combination of these two key factors constrains the available operational energy budget, physical footprint, and thus available storage, compute, and security capabilities.

Bir şey varsa "gelecek yanlış" otomatik olarak veya uzaktan denetlenebilir cihazlarla, örneğin, fiziksel hataları veya Denetim mantığı willful yetkisiz giriş ve düzenleme için hataları.If something “goes wrong” with automated or remote controllable devices, for example, physical defects or control logic defects to willful unauthorized intrusion and manipulation. Üretim çok yok, binalar looted veya yazılmış ve kişi ve hatta yaralı zar olabilir.The production lots may be destroyed, buildings may be looted or burned down, and people may be injured or even die. Bu kesimin birisi bir çalınan Kredi kartının sınırı maxing daha tamamen farklı bir sınıftır.This is a whole different class of damage than someone maxing out a stolen credit card's limit. Güvenlik çubuğunu taşımak şeyler yapmak cihazları için ve sonunda taşımak şeyler neden komutlarında sonuçları algılayıcı verileri için herhangi bir e-ticaret veya banka senaryosu daha yüksek olmalıdır.The security bar for devices that make things move, and also for sensor data that eventually results in commands that cause things to move, must be higher than in any e-commerce or banking scenario.

Cihaz ve cihaz verilerini etkileşimleriDevice control and device data interactions

Çok sayıda olası etkileşim yüzey alanlarını ve etkileşim desenleri, her biri, bu cihazlara dijital erişim güvenliğini sağlamak için bir çerçeve sunar alınmalıdır bağlı özel amaçlı cihazlar vardır.Connected special-purpose devices have a significant number of potential interaction surface areas and interaction patterns, all of which must be considered to provide a framework for securing digital access to those devices. "Dijital access" terimini buraya doğrudan cihaz etkileşimini gerçekleştirilen tüm işlemler ayırmak için erişim güvenliği fiziksel erişim denetimi sağlanan nerede kullanılır.The term “digital access” is used here to distinguish from any operations that are carried out through direct device interaction where access security is provided through physical access control. Örneğin, cihaz kilitli bir oda içine kapıyı yerleştiriliyor.For example, putting the device into a room with a lock on the door. Yazılım ve donanım kullanarak fiziksel erişim reddedildi olamaz, ancak fiziksel erişim gelen lider sistem kesintiye önlemek için ölçüler alınabilir.While physical access cannot be denied using software and hardware, measures can be taken to prevent physical access from leading to system interference.

Etkileşim desenleri keşfetmenizde "cihaz denetimi" ve "cihaz verileri" ile aynı düzeyde dikkatini tehdit modelleme sırasında bakın.As you explore the interaction patterns, look at “device control” and “device data” with the same level of attention while threat modeling. "Cihaz control" bir cihaz için değiştirme veya durumuna veya ortamın durumunu doğru davranışını etkileyen amacı ile herhangi bir şirket tarafından sağlanan herhangi bir bilgi olarak sınıflandırılabilir.“Device control” can be classified as any information that is provided to a device by any party with the goal of changing or influencing its behavior towards its state or the state of its environment. "Cihaz verileri" durumuna ve ortam gözlemlenen durumu hakkında herhangi bir taraf için bir cihaz yayan herhangi bir bilgi olarak sınıflandırılabilir.“Device data” can be classified as any information that a device emits to any other party about its state and the observed state of its environment.

Azure IOT başvuru Mimarisi Modelleme tehdit gerçekleştirmePerforming threat modeling for the Azure IoT reference architecture

Microsoft tehdit modelleme için Azure IOT yapmak için daha önce açıklanan framework kullanır.Microsoft uses the framework outlined previously to do threat modeling for Azure IoT. Aşağıdaki bölümde, IOT için modelleme tehdit hakkında düşünmek ve tanımlanan tehditlere göstermek için Azure IOT başvuru mimarisi somut örneği kullanır.The following section uses the concrete example of Azure IoT Reference Architecture to demonstrate how to think about threat modeling for IoT and how to address the threats identified. Bu örnekte, dört ana alan odak tanımlar:This example identifies four main areas of focus:

  • Cihazlar ve veri kaynaklarıDevices and Data Sources,
  • Veri taşımaData Transport,
  • Cihaz ve olay işleme veDevice and Event Processing, and
  • SunumPresentation

Azure IOT modelleme tehdit

Aşağıdaki diyagramda Microsoft tehdit modelleme aracı tarafından kullanılan bir veri akış diyagramı modeli kullanarak Microsoft'un IOT mimarisinin basitleştirilmiş bir görünümünü sağlar:The following diagram provides a simplified view of Microsoft’s IoT Architecture using a Data Flow Diagram model that is used by the Microsoft Threat Modeling Tool:

Tehdit modelleme MS tehdit modelleme aracı kullanarak Azure IOT için

Mimari cihaz ve ağ geçidi özellikleri ayıran dikkat edin önemlidir.It is important to note that the architecture separates the device and gateway capabilities. Bu yaklaşım daha güvenli ağ geçidi cihazları yararlanarak sağlar: Bunlar genellikle - bir thermostat gibi-yerel bir cihaz olabilir, daha büyük işlem ek yükü gerektiren güvenli protokolleri kullanılarak bulut ağ geçidi ile iletişim kurabilen kendi kendine sağlar.This approach enables the user to leverage gateway devices that are more secure: they are capable of communicating with the cloud gateway using secure protocols, which typically requires greater processing overhead that a native device - such as a thermostat - could provide on its own. Bulut ağ geçidi Azure IOT Hub hizmeti tarafından temsil edilen Azure Hizmetleri bölgesinde varsayılır.In the Azure services zone, assume that the Cloud Gateway is represented by the Azure IoT Hub service.

Cihaz ve veri kaynakları/veri taşımaDevice and data sources/data transport

Bu bölümde, tehdit modelleme odağı yukarıda özetlenen mimarisi inceler ve devralınan endişelere yer bırakmadan bazılarını ele almak nasıl bir genel bakış sağlar.This section explores the architecture outlined previously through the lens of threat modeling and gives an overview of how to address some of the inherent concerns. Bu örnek, bir tehdit modeli çekirdek öğeleri üzerinde odaklanır:This example focuses on the core elements of a threat model:

  • İşlemler (hem de dış öğeler ve denetim altında)Processes (both under your control and external items)
  • (Bir veri akışı olarak da bilinir) iletişimiCommunication (also called data flows)
  • (Veri depoları olarak da bilinir) depolamaStorage (also called data stores)

İşlemlerProcesses

Her Azure IOT mimaride özetlenen kategorileri, bu örnek veri/bilgi bulunmaktadır farklı aşamaları boyunca birkaç farklı tehditleri azaltmak çalışır: işlem, iletişimi ve depolama.In each of the categories outlined in the Azure IoT architecture, this example tries to mitigate a number of different threats across the different stages data/information exists in: process, communication, and storage. En yaygın olanlarından bu tehditleri en iyi şekilde nasıl giderilebilir genel bir bakış tarafından izlenen "işlem" kategorisi için genel bir bakış aşağıdadır:Following is an overview of the most common ones for the “process” category, followed by an overview of how these threats could be best mitigated:

(S) yanıltma: Bir saldırganın ya da yazılım veya donanım düzeyinde ve sonradan gelen anahtar malzemesi cihazın kimliği altında farklı bir fiziksel veya sanal cihaz sistemiyle gerçekleştirilen erişim bir cihaz şifreleme anahtar malzemesi Al.Spoofing (S): An attacker may extract cryptographic key material from a device, either at the software or hardware level, and subsequently access the system with a different physical or virtual device under the identity of the device the key material has been taken from. Uzaktan, herhangi bir TV etkinleştirebilir ve popüler prankster araçları olan denetimler buna iyi bir örnektir.A good illustration is remote controls that can turn any TV and that are popular prankster tools.

(D) hizmet reddi: Radyo frekansı gönderilerek veya kabloları kesilerek cihazların çalışması veya iletişim kurması engellenebilir.Denial of Service (D): A device can be rendered incapable of functioning or communicating by interfering with radio frequencies or cutting wires. Örneğin elektrik veya ağ bağlantısı kesilen bir güvenlik kamerası veri iletemez.For example, a surveillance camera that had its power or network connection intentionally knocked out cannot report data, at all.

(T) oynama: Saldırganlar cihaz üzerinde çalışan yazılımı kısmen veya tamamen değiştirebilir ve değiştirilen yazılım sayesinde cihazın özgün kimliğinden faydalanarak anahtarlardan veya önemli öğelerin yer aldığı şifreleme bilgilerinden faydalanabilir.Tampering (T): An attacker may partially or wholly replace the software running on the device, potentially allowing the replaced software to leverage the genuine identity of the device if the key material or the cryptographic facilities holding key materials were available to the illicit program. Örneğin, bir saldırganın kesecek ve iletişim yolunun cihazda verileri gösterme ve çalınan anahtar malzemesi ile kimlik doğrulaması false veri yerine ayıklanan anahtar malzemesi yararlanarak.For example, an attacker may leverage extracted key material to intercept and suppress data from the device on the communication path and replace it with false data that is authenticated with the stolen key material.

Bilgi İfşası (ı) : Cihaz yönetilebilen yazılım çalışıyorsa, yönetilebilen yazılımla yetkisiz taraflara veri sızıntı.Information Disclosure (I): If the device is running manipulated software, such manipulated software could potentially leak data to unauthorized parties. Örneğin, bir saldırganın, kendisi cihaz denetleyicisi veya alan ağ geçidi veya bilgileri siphon için bulut ağ geçidi arasındaki iletişim yolunun uygulamasına eklemesine ayıklanan anahtar malzemesi yararlanarak.For example, an attacker may leverage extracted key material to inject itself into the communication path between the device and a controller or field gateway or cloud gateway to siphon off information.

(E) ayrıcalık yükseltme: Belirli bir işlev için tasarlanmış olan bir cihaz başka bir göreve zorlanabilir.Elevation of Privilege (E): A device that does specific function can be forced to do something else. Örneğin, yarı yol açmak için programlanmış bir Vana tamamen açmak için sağladı.For example, a valve that is programmed to open half way can be tricked to open all the way.

BileşenComponent TehditThreat Risk azaltmaMitigation RiskRisk UygulamaImplementation
CihazDevice SS Cihaza kimlik atama ve cihaz kimlik doğrulamasıAssigning identity to the device and authenticating the device Aygıt veya aygıtın başka bir cihazı ile değiştiriliyor.Replacing device or part of the device with some other device. Nasıl doğru cihaza varsayılır biliyor musunuz?How do you know you are talking to the right device? Aktarım Katmanı Güvenliği (TLS) veya IPSec kullanarak cihaz kimlik doğrulaması.Authenticating the device, using Transport Layer Security (TLS) or IPSec. Altyapı önceden paylaşılan anahtar (PSK) kullanarak tam asimetrik şifreleme işleyemiyor bu cihazlarda desteklemelidir.Infrastructure should support using pre-shared key (PSK) on those devices that cannot handle full asymmetric cryptography. Azure AD yararlanın OAuthLeverage Azure AD, OAuth
TRIDTRID Cihaz tamperproof mekanizmalarına, örneğin, sabit için anahtarları ve diğer şifreleme malzemelerini CİHAZDAN ayıklamak mümkün kolaylaştırarak uygulayın.Apply tamperproof mechanisms to the device, for example, by making it hard to impossible to extract keys and other cryptographic material from the device. Birisi (fiziksel girişim) cihaz oynama, riski oluşturur.The risk is if someone is tampering the device (physical interference). Nasıl emin, bu cihaz misiniz oynanmış değil.How are you sure, that device has not been tampered with. En etkili azaltma içinden anahtarları okunamaz, ancak yalnızca bu anahtarı kullanırsınız, ancak hiçbir zaman anahtarının ifşa şifreleme işlemleri için kullanılan özel yonga üzerinde devresi anahtarları depolama sağlayan güvenilir platform Modülü (TPM) özelliktir.The most effective mitigation is a trusted platform module (TPM) capability that allows storing keys in special on-chip circuitry from which the keys cannot be read, but can only be used for cryptographic operations that use the key but never disclose the key. Cihaz şifreleme bellek.Memory encryption of the device. Anahtar Yönetimi için cihaz.Key management for the device. Kod imzalama.Signing the code.
EE Cihazın erişim denetimi sahip.Having access control of the device. Yetkilendirme düzeni.Authorization scheme. Cihazı için bireysel işlemlere gerçekleştirilecek bir dış kaynağa ya da güvenliği aşılmış sensörlerden komutları temel alınarak izin veriyorsa, aksi takdirde işlemleri gerçekleştirmek saldırı erişilebilir sağlar.If the device allows for individual actions to be performed based on commands from an outside source, or even compromised sensors, it allows the attack to perform operations not otherwise accessible. Cihaz için Yetkilendirme düzeni sahipHaving authorization scheme for the device
Alan ağ geçidiField Gateway SS Bulut ağ geçidi için bir alan ağ geçidi (PSK, sertifika tabanlı veya talep tabanlı gibi.) kimlik doğrulamasıAuthenticating the Field gateway to Cloud Gateway (such as cert based, PSK, or Claim based.) Ardından, birisi alan ağ geçidi davranabilir, kendisini herhangi bir CİHAZDAN sunabilir.If someone can spoof Field Gateway, then it can present itself as any device. RSA/PSK TLS, IPSec, RFC 4279.TLS RSA/PSK, IPSec, RFC 4279. Aynı genel – aygıtların temel depolama ve kanıtlama sorunlarının en iyi durum kullanın TPM.All the same key storage and attestation concerns of devices in general – best case is use TPM. Kablosuz algılayıcı ağları (WSN) desteklemek IPSec 6LowPAN uzantısı.6LowPAN extension for IPSec to support Wireless Sensor Networks (WSN).
TRIDTRID Alan ağ geçidi (TPM?) izinsiz kullanıma karşı koruyunProtect the Field Gateway against tampering (TPM?) Alan ağ geçidi için Bahsediyor bulut ağ geçidi düşünmeye kandırmaya saldırıları yanıltma bilgi ifşasına ve verilerin izinsiz kullanımına neden olabilirSpoofing attacks that trick the cloud gateway thinking it is talking to field gateway could result in information disclosure and data tampering Bellek şifreleme, TPM's, kimlik doğrulaması.Memory encryption, TPM’s, authentication.
EE Alan ağ geçidi için erişim denetimi mekanizmasıAccess control mechanism for Field Gateway

Tehditleri bu kategorideki bazı örnekleri aşağıda verilmiştir:Here are some examples of threats in this category:

Kimlik sahtekarlığı: Bir saldırganın ya da yazılım veya donanım düzeyinde ve sonradan gelen anahtar malzemesi cihazın kimliği altında farklı bir fiziksel veya sanal cihaz sistemiyle gerçekleştirilen erişim bir cihaz şifreleme anahtar malzemesi Al.Spoofing: An attacker may extract cryptographic key material from a device, either at the software or hardware level, and subsequently access the system with a different physical or virtual device under the identity of the device the key material has been taken from.

Hizmet reddi: Radyo frekansı gönderilerek veya kabloları kesilerek cihazların çalışması veya iletişim kurması engellenebilir.Denial of Service: A device can be rendered incapable of functioning or communicating by interfering with radio frequencies or cutting wires. Örneğin elektrik veya ağ bağlantısı kesilen bir güvenlik kamerası veri iletemez.For example, a surveillance camera that had its power or network connection intentionally knocked out cannot report data, at all.

İzinsiz: Saldırganlar cihaz üzerinde çalışan yazılımı kısmen veya tamamen değiştirebilir ve değiştirilen yazılım sayesinde cihazın özgün kimliğinden faydalanarak anahtarlardan veya önemli öğelerin yer aldığı şifreleme bilgilerinden faydalanabilir.Tampering: An attacker may partially or wholly replace the software running on the device, potentially allowing the replaced software to leverage the genuine identity of the device if the key material or the cryptographic facilities holding key materials were available to the illicit program.

İzinsiz: Boş bir koridor spektrumun görünen resmi gösteren bir gözetim kamera bu tür bir koridor hello'nun amaçlayan.Tampering: A surveillance camera that’s showing a visible-spectrum picture of an empty hallway could be aimed at a photograph of such a hallway. Duman veya yangın algılayıcı birisi altındaki bir açık tutarak raporlama.A smoke or fire sensor could be reporting someone holding a lighter under it. Her iki durumda da, cihaz teknik Sistem tamamen güvenilir olabilir, ancak yönetilebilen bilgileri raporlar.In either case, the device may be technically fully trustworthy towards the system, but it reports manipulated information.

İzinsiz: Bir saldırganın kesecek ve iletişim yolunun cihazda verileri gösterme ve çalınan anahtar malzemesi ile kimlik doğrulaması false veri yerine ayıklanan anahtar malzemesi yararlanarak.Tampering: An attacker may leverage extracted key material to intercept and suppress data from the device on the communication path and replace it with false data that is authenticated with the stolen key material.

İzinsiz: Bir saldırganın kısmen veya tamamen cihaz üzerinde çalışan yazılımı potansiyel olarak değiştirilen yazılım anahtar malzemesi veya anahtar malzeme bulunduran şifreleme özellikleri kullanılabilir değilse, cihaz kimliğini kullanmasına izin vererek değiştirebilir gerçekleşiyorsa program.Tampering: An attacker may partially or completely replace the software running on the device, potentially allowing the replaced software to leverage the genuine identity of the device if the key material or the cryptographic facilities holding key materials were available to the illicit program.

Bilgilerin açığa çıkması: Cihaz yönetilebilen yazılım çalışıyorsa, yönetilebilen yazılımla yetkisiz taraflara veri sızıntı.Information Disclosure: If the device is running manipulated software, such manipulated software could potentially leak data to unauthorized parties.

Bilgilerin açığa çıkması: Bir saldırganın, kendisi cihaz denetleyicisi veya alan ağ geçidi veya bilgileri siphon için bulut ağ geçidi arasındaki iletişim yolunun uygulamasına eklemesine ayıklanan anahtar malzemesi yararlanarak.Information Disclosure: An attacker may leverage extracted key material to inject itself into the communication path between the device and a controller or field gateway or cloud gateway to siphon off information.

Hizmet reddi: Cihaz devre dışı bırakılmış veya iletişim (birçok endüstriyel makinelere kasıtlı olmayan) mümkün olduğu bir moduna açık.Denial of Service: The device can be turned off or turned into a mode where communication is not possible (which is intentional in many industrial machines).

İzinsiz: Denetim sistemine (dışında bilinen ayar parametreleri) bilinmeyen bir durumda çalışır ve bu nedenle anlaşılabilir veri sağlamak için cihazı yapılandırılmasıTampering: The device can be reconfigured to operate in a state unknown to the control system (outside of known calibration parameters) and thus provide data that can be misinterpreted

Ayrıcalık yükseltme: Belirli bir işlev için tasarlanmış olan bir cihaz başka bir göreve zorlanabilir.Elevation of Privilege: A device that does specific function can be forced to do something else. Örneğin, yarı yol açmak için programlanmış bir Vana tamamen açmak için sağladı.For example, a valve that is programmed to open half way can be tricked to open all the way.

Hizmet reddi: Cihaz iletişimi mümkün olduğu bir duruma kapatılabilir.Denial of Service: The device can be turned into a state where communication is not possible.

İzinsiz: Cihaz, denetim sistemine (dışında bilinen ayar parametreleri) bilinmeyen bir durumda çalışır ve bu nedenle anlaşılabilir veri sağlamak için yapılandırılabilen.Tampering: The device can be reconfigured to operate in a state unknown to the control system (outside of known calibration parameters) and thus provide data that can be misinterpreted.

Kimlik sahtekarlığı/değişiklik/Red: Güvenli olmayan (olduğu nadiren durum tüketici uzaktan kumandalar), bir saldırganın bir cihazın durumunu anonim olarak işleyebilirsiniz.Spoofing/Tampering/Repudiation: If not secured (which is rarely the case with consumer remote controls), an attacker can manipulate the state of a device anonymously. Uzaktan, herhangi bir TV etkinleştirebilir ve popüler prankster araçları olan denetimler buna iyi bir örnektir.A good illustration is remote controls that can turn any TV and that are popular prankster tools.

İletişimCommunication

Cihazlar, cihazlar ve alan ağ geçitleri ve cihaz ve bulut ağ geçidi arasındaki iletişim yolunun etrafında tehditleri.Threats around communication path between devices, devices and field gateways, and device and cloud gateway. Aşağıdaki tabloda bazı yönergeler açık yuva cihaz/VPN etrafında sahiptir:The following table has some guidance around open sockets on the device/VPN:

BileşenComponent TehditThreat Risk azaltmaMitigation RiskRisk UygulamaImplementation
Cihaz IOT hub'ıDevice IoT Hub TIDTID (D) TLS trafiğini şifrelemek için (PSK/RSA)(D)TLS (PSK/RSA) to encrypt the traffic Gizlice veya cihaz ve ağ geçidi arasındaki iletişimi engelliyorEavesdropping or interfering the communication between the device and the gateway Protokol düzeyinde güvenlik.Security on the protocol level. Özel protokoller ile korumak nasıl gerekir.With custom protocols, you need to figure out how to protect them. Çoğu durumda, iletişimin (cihaz ve bağlantıyı başlatan) IOT Hub'ına CİHAZDAN yer alır.In most cases, the communication takes place from the device to the IoT Hub (device initiates the connection).
Cihaz için cihazDevice to Device TIDTID (D) TLS trafiğini şifrelemek için (PSK/RSA).(D)TLS (PSK/RSA) to encrypt the traffic. Cihazlar arasında Taşınmakta olan veriler okunuyor.Reading data in transit between devices. Verilerinize müdahale.Tampering with the data. Cihazı yeni bağlantıları ile aşırı yüklemeOverloading the device with new connections (MQTT/AMQP/HTTP/CoAP protokol düzeyinde güvenlik.Security on the protocol level (MQTT/AMQP/HTTP/CoAP. Özel protokoller ile korumak nasıl gerekir.With custom protocols, you need to figure out how to protect them. DoS tehdit azaltma, Bulut veya alan ağ geçidi aracılığıyla cihazları eş ve bunları yalnızca istemciler ağ doğru olarak kalanları oluşturmaktır.The mitigation for the DoS threat is to peer devices through a cloud or field gateway and have them only act as clients towards the network. Ağ Geçidi tarafından aracılı sonra eşler arasında doğrudan bağlantı eşlemesi sonuçlanabilirThe peering may result in a direct connection between the peers after having been brokered by the gateway
Dış varlık cihazExternal Entity Device TIDTID Dış varlık cihaza tanımlayıcı eşleştirmeStrong pairing of the external entity to the device Cihaz bağlantısı gizlice.Eavesdropping the connection to the device. Cihazla iletişimi engelliyorInterfering the communication with the device Dış varlık ' % s'cihazına NFC/Bluetooth LE güvenli bir şekilde eşleştirilmiş.Securely pairing the external entity to the device NFC/Bluetooth LE. Cihaz (fiziksel) işletimsel panelini denetlemeControlling the operational panel of the device (Physical)
Alan ağ geçidi bulut ağ geçidiField Gateway Cloud Gateway TIDTID TLS trafiğini şifrelemek için (PSK/RSA).TLS (PSK/RSA) to encrypt the traffic. Gizlice veya cihaz ve ağ geçidi arasındaki iletişimi engelliyorEavesdropping or interfering the communication between the device and the gateway Güvenlik protokol düzeyinde (MQTT/AMQP/HTTP/CoAP).Security on the protocol level (MQTT/AMQP/HTTP/CoAP). Özel protokoller ile korumak nasıl gerekir.With custom protocols, you need to figure out how to protect them.
Cihaz bulut ağ geçidiDevice Cloud Gateway TIDTID TLS trafiğini şifrelemek için (PSK/RSA).TLS (PSK/RSA) to encrypt the traffic. Gizlice veya cihaz ve ağ geçidi arasındaki iletişimi engelliyorEavesdropping or interfering the communication between the device and the gateway Güvenlik protokol düzeyinde (MQTT/AMQP/HTTP/CoAP).Security on the protocol level (MQTT/AMQP/HTTP/CoAP). Özel protokoller ile korumak nasıl gerekir.With custom protocols, you need to figure out how to protect them.

Tehditleri bu kategorideki bazı örnekleri aşağıda verilmiştir:Here are some examples of threats in this category:

Hizmet reddi: Bunlar etkin olarak gelen bağlantılara veya bir ağda istenmeyen veri birimi için bir saldırgan paralel olarak birçok Bağlantıları'nı açın ve değil bunları hizmet veya yavaş hizmet veya cihaz olabilir çünkü dinlerken kısıtlanmış cihazlar genellikle DoS tehlike altında olan istekte bulunulmamış trafik ile yayılan.Denial of Service: Constrained devices are generally under DoS threat when they actively listen for inbound connections or unsolicited datagrams on a network, because an attacker can open many connections in parallel and not service them or service them slowly, or the device can be flooded with unsolicited traffic. Her iki durumda da, cihazın etkin ağ üzerinde çalışamaz işlenebilir.In both cases, the device can effectively be rendered inoperable on the network.

Yanıltma, bilgi İfşası: Kısıtlanmış cihazları ve özel amaçlı cihazlar genellikle parola veya PIN koruma veya tamamen güvenen bir cihaz aynı ağ ve o ağ üzerinde olduğunda bunlar bilgilere erişim anlamı ağ üzerinde kullanan gibi tüm için bir güvenlik olanakları sahiptir genellikle yalnızca bir paylaşılan anahtar korunuyor.Spoofing, Information Disclosure: Constrained devices and special-purpose devices often have one-for-all security facilities like password or PIN protection, or they wholly rely on trusting the network, meaning they grant access to information when a device is on the same network, and that network is often only protected by a shared key. Cihaz veya ağ paylaşılan gizli diziyi bildirilen, bu cihazı denetlemek veya CİHAZDAN yayılan veriler gözlemek mümkün olduğunu anlamına gelir.That means that when the shared secret to device or network is disclosed, it is possible to control the device or observe data emitted from the device.

Kimlik sahtekarlığı: bir saldırgan kesebilen veya kısmen yayın geçersiz kılmak ve gönderene (ortadaki adam) sızmasınıSpoofing: an attacker may intercept or partially override the broadcast and spoof the originator (man in the middle)

İzinsiz: bir saldırgan kesebilen veya kısmen yayın geçersiz kılmak ve yanlış bilgi gönderTampering: an attacker may intercept or partially override the broadcast and send false information

Bilgi İfşası: bir saldırganın yayınlar misafiri ve yetkilendirme olmadan daha fazla bilgi edinmek hizmet reddi: bir saldırganın yayın sinyal jam ve bilgi dağıtım ReddetInformation Disclosure: an attacker may eavesdrop on a broadcast and obtain information without authorization Denial of Service: an attacker may jam the broadcast signal and deny information distribution

DepolamaStorage

Her cihaz ve alan ağ geçidi (işletim sistemi (OS) görüntüsü depolama, veri queuing geçici) depolama çeşit vardır.Every device and field gateway has some form of storage (temporary for queuing the data, operating system (OS) image storage).

BileşenComponent TehditThreat Risk azaltmaMitigation RiskRisk UygulamaImplementation
Cihaz depolamasıDevice storage TRIDTRID Depolama şifrelemesi, günlükleri imzalamaStorage encryption, signing the logs (PII verileri), depolama alanından telemetri verilerinize müdahale veri okunuyor.Reading data from the storage (PII data), tampering with telemetry data. Değiştirilmesine kuyruğa alınan veya komutu denetim verilerinin önbelleğe alınır.Tampering with queued or cached command control data. Yapılandırma veya üretici yazılımı güncelleştirme paketleri ile kurcalama önbelleğe ya da yerel olarak kuyruğa işletim sistemi ve/veya sistem bileşenleri güvenliğinin Bozulması neden olabilirTampering with configuration or firmware update packages while cached or queued locally can lead to OS and/or system components being compromised Şifreleme, ileti kimlik doğrulama kodu (MAC) veya dijital imza.Encryption, message authentication code (MAC), or digital signature. Burada kaynak erişimi aracılığıyla olası, güçlü erişim denetim listeleri (ACL) veya izinleri denetleyin.Where possible, strong access control through resource access control lists (ACLs) or permissions.
Cihaz işletim sistemi görüntüsüDevice OS image TRIDTRID İşletim sistemi ile kurcalama / işletim sistemi bileşenleri değiştirmeTampering with OS /replacing the OS components İşletim sistemi bölümü, salt okunur imzalı işletim sistemi görüntüsü, şifrelemeRead-only OS partition, signed OS image, Encryption
Alan ağ geçidi depolama (veri fazlasını sıraya almaya)Field Gateway storage (queuing the data) TRIDTRID Depolama şifrelemesi, günlükleri imzalamaStorage encryption, signing the logs (PII verileri), depolama, telemetri verilerinize müdahale verileri okuma, kuyruğa değiştirilmesine veya komutu denetim verilerinin önbelleğe alınmış.Reading data from the storage (PII data), tampering with telemetry data, tampering with queued or cached command control data. (Cihazları veya alan ağ geçidi için hedefleyen) yapılandırma veya üretici yazılımı güncelleştirme paketleri ile kurcalama önbelleğe ya da yerel olarak kuyruğa işletim sistemi ve/veya sistem bileşenleri güvenliğinin Bozulması neden olabilirTampering with configuration or firmware update packages (destined for devices or field gateway) while cached or queued locally can lead to OS and/or system components being compromised BitLockerBitLocker
Alan ağ geçidi işletim sistemi görüntüsüField Gateway OS image TRIDTRID İşletim sistemi ile kurcalama / işletim sistemi bileşenleri değiştirmeTampering with OS /replacing the OS components İşletim sistemi bölümü, salt okunur imzalı işletim sistemi görüntüsü, şifrelemeRead-only OS partition, signed OS image, Encryption

Cihaz ve olay işleme/bulut ağ geçidi bölgesiDevice and event processing/cloud gateway zone

Bir bulut ağ geçidi arasında ortak ağ alanı, genellikle bir bulut tabanlı denetim ve veri analizi sistem, bu tür sistemleri Federasyonu doğrultusunda gelen ve cihazlar veya alan ağ geçitleri birkaç farklı sitelerde uzaktan iletişimi sağlayan sistemidir.A cloud gateway is system that enables remote communication from and to devices or field gateways from several different sites across public network space, typically towards a cloud-based control and data analysis system, a federation of such systems. Bazı durumlarda, bir bulut ağ geçidi hemen erişim için özel amaçlı cihazlar Tablet veya telefon gibi terminaller gelen kolaylaştırabilir.In some cases, a cloud gateway may immediately facilitate access to special-purpose devices from terminals such as tablets or phones. Ele alınan bağlamında, burada "bulut" değil bağlanan bağlı cihazları veya alan ağ geçitleri aynı sitede ve burada hedeflenen fiziksel erişimi engelle işletimsel ölçüler bir özel veri işleme sistemine başvurmak için tasarlanmıştır ancak mutlaka için değil bir " "Genel bulut altyapısı.In the context discussed here, “cloud” is meant to refer to a dedicated data processing system that is not bound to the same site as the attached devices or field gateways, and where operational measures prevent targeted physical access but is not necessarily to a “public cloud” infrastructure. Bir bulut ağ geçidi, bulut ağ geçidi ve tüm bağlı cihazları veya alan ağ geçitleri üzerinden diğer ağ trafiğinden sorunlardan uzak tutmak için bir ağ sanallaştırma katmana içine potansiyel olarak eşlenebilir.A cloud gateway may potentially be mapped into a network virtualization overlay to insulate the cloud gateway and all of its attached devices or field gateways from any other network traffic. Bulut ağ geçidinin kendisi bir cihaz denetim sistemi veya bir işleme veya depolama tesisi cihaz verileri için değildir; Bu bulut ağ geçidi ile arabirim.The cloud gateway itself is not a device control system or a processing or storage facility for device data; those facilities interface with the cloud gateway. Bulut ağ geçidi bölgesi bulut ağ geçidinin kendisi tüm alan ağ geçitleri ve doğrudan veya dolaylı olarak kendisine bağlı cihazlarla birlikte içerir.The cloud gateway zone includes the cloud gateway itself along with all field gateways and devices directly or indirectly attached to it.

Bulut ağ geçidi genellikle özel oluşturulmuş alan ağ geçidi ve cihazların bağlandığı ortaya çıkarılan uç noktalar ile bir hizmet olarak çalışan bir yazılım parçasıdır.Cloud gateway is mostly custom built piece of software running as a service with exposed endpoints to which field gateway and devices connect. Bu nedenle ile göz önünde bulundurularak tasarlanmalıdır.As such it must be designed with security in mind. İzleyin SDL tasarlama ve bu hizmeti oluşturmak için işlem.Follow SDL process for designing and building this service.

Hizmetleri bölgesiServices zone

Bir denetim sistemidir (veya denetleyicisi) bir cihaz veya alan ağ geçidi ya da bir veya birden çok cihaz denetlemek amacıyla ve/veya toplamanıza ve/veya depolamak ve/veya cihaz verilerini sunumu, analiz etmek için bulut Ağ Geçidi Arabirimi bir yazılım çözümü olan veya sonraki denetim amaçlar.A control system (or controller) is a software solution that interfaces with a device, or a field gateway, or cloud gateway for the purpose of controlling one or multiple devices and/or to collect and/or store and/or analyze device data for presentation, or subsequent control purposes. Denetim sistemleri, kullanıcılarla etkileşim hemen kolaylaştırabilir bu tartışma kapsamında yalnızca varlıklardır.Control systems are the only entities in the scope of this discussion that may immediately facilitate interaction with people. Cihazlarda, cihazı kapatıp veya diğer özelliklerini değiştirmek bir kişi izin veren bir anahtar gibi ve var olan dijital olarak erişilebilen işlevsel eşdeğeri Ara fiziksel denetimi yüzeyleri durumlardır.The exceptions are intermediate physical control surfaces on devices, like a switch that allows a person to turn off the device or change other properties, and for which there is no functional equivalent that can be accessed digitally.

Ara fiziksel denetimi yüzeyleri aittir mantığını yöneten Fiziksel denetimi yüzeyinde işlevi eşdeğer bir işlev Uzaktan yeniden başlatılabilir ya da uzak giriş giriş çakışıyor önlenmiş – olacak şekilde kısıtlar burada gibi intermediated Denetim yüzeyleri cihaz paralel olarak eklenmesi herhangi bir uzaktan denetim sistemi olarak aynı temel işlevsellikten yararlanan bir yerel denetimi sistemine kavramsal olarak eklenir.Intermediate physical control surfaces are those where governing logic constrains the function of the physical control surface such that an equivalent function can be initiated remotely or input conflicts with remote input can be avoided – such intermediated control surfaces are conceptually attached to a local control system that leverages the same underlying functionality as any other remote control system that the device may be attached to in parallel. Bulut bilgi işlem olabilir, okuma için en çok karşılaşılan tehditler bulut güvenliği İttifakı (CSA) sayfası.Top threats to the cloud computing can be read at Cloud Security Alliance (CSA) page.

Ek kaynaklarAdditional resources

Daha fazla bilgi için aşağıdaki makalelere bakın:For more information, see the following articles:

Ayrıca bkz.See also

Bir IOT Çözüm Hızlandırıcısı tarafından oluşturulan bir çözüm güvenliğini sağlama hakkında daha fazla bilgi için bkz. IOT dağıtımınızın güvenliğini sağlama.To learn more about securing a solution created by an IoT solution accelerator, see Secure your IoT deployment.

IOT Hub güvenlik hakkında bilgi edinin IOT hub'a erişimi denetleme IOT Hub Geliştirici Kılavuzu'nda.Read about IoT Hub security in Control access to IoT Hub in the IoT Hub developer guide.