Azure IoT Edge 的安全性標準

適用于: IoT Edge 1.4 checkmark IoT Edge 1.4

重要

支援的版本是 IoT Edge 1.4。 如果您是舊版,請參閱更新 IoT Edge

Azure IoT Edge 可解決將資料和分析移至智慧邊緣時固有的風險。 IoT Edge 安全性標準可平衡不同部署案例的彈性,以及您預期來自所有 Azure 服務的保護。

IoT Edge 會在各種硬體製造和模型上執行、支援數個作業系統,並適用于不同的部署案例。 IoT Edge 不是針對特定案例提供具體解決方案,而是以專為規模而設計的基礎原則為基礎的可延伸安全性架構。 部署案例的風險取決於許多因素,包括:

  • 解決方案擁有權
  • 部署地理位置
  • 資料敏感度
  • 隱私權
  • 應用程式垂直
  • 法規需求

本文提供 IoT Edge 安全性架構的概觀。 如需詳細資訊,請參閱 保護智慧邊緣

標準

標準可促進簡化審查和簡化實作,這兩者都是安全性標誌。 安全性解決方案應該適合評估之下的審查,以建立信任,不應該是部署的障礙。 保護 Azure IoT Edge 的架構設計是以經過時間測試且經過業界證實的安全性通訊協定為基礎,以便熟悉並重複使用。

驗證

當您部署 IoT 解決方案時,您必須知道只有受信任的動作專案、裝置和模組可以存取您的解決方案。 憑證式驗證是 Azure IoT Edge 平臺驗證的主要機制。 此機制衍生自網際網路工程工作隊(IETF)管理公開金鑰基礎結構(PKiX)的一組標準。

與 Azure IoT Edge 裝置互動的所有裝置、模組和動作專案都應該具有唯一的憑證身分識別。 本指南適用于互動是實體還是透過網路連線。 並非所有案例或元件都適合憑證式驗證,因此安全性架構的擴充性可提供安全替代方案。

如需詳細資訊,請參閱 Azure IoT Edge 憑證使用量

授權

最低許可權原則表示,系統的使用者和元件應該只能存取執行其角色所需的最小一組資源和資料。 裝置、模組和動作專案應該只存取其許可權範圍內的資源和資料,而且只有在架構上允許時。 某些許可權可設定為具有足夠許可權,而其他許可權則以架構方式強制執行。 例如,某些模組可能會獲得連線到Azure IoT 中樞的授權。 不過,為何某個 IoT Edge 裝置中的模組應該存取另一個 IoT Edge 裝置中模組的對應項的原因。

其他授權配置包括憑證簽署許可權和角色型存取控制(RBAC)。

證明

證明可確保軟體位的完整性,這對偵測和防止惡意程式碼很重要。 Azure IoT Edge 安全性架構會將證明分類為三個主要類別:

  • 靜態證明
  • 執行時間證明
  • 軟體證明

靜態證明

靜態證明會在開機期間驗證裝置上所有軟體的完整性,包括作業系統、所有執行時間和設定資訊。 因為靜態證明會在開機期間發生,所以通常稱為安全開機。 IoT Edge 裝置的安全性架構延伸至製造商,並納入安全硬體功能,以確保靜態證明程式。 這些套裝程式括安全開機和安全韌體升級。 與矽廠商密切合作可消除多餘的韌體層,因此可將威脅面降到最低。

執行時間證明

一旦系統完成安全開機程式,設計良好的系統應該偵測嘗試插入惡意程式碼並採取適當的對策。 惡意程式碼攻擊可能會以系統的埠和介面為目標。 如果惡意動作專案具有裝置的實體存取權,他們可能會竄改裝置本身,或使用側路攻擊來取得存取權。 這類惡意程式碼,無論是惡意程式碼或未經授權的組態變更,都無法透過靜態證明來偵測,因為它會在開機程式之後插入。 裝置硬體所提供的或強制執行對策有助於抵禦這類威脅。 IoT Edge 的安全性架構會明確呼叫可對抗執行時間威脅的擴充功能。

軟體證明

所有狀況良好的系統,包括智慧邊緣系統,都需要修補程式和升級。 安全性對於更新程式很重要,否則它們可能是潛在的威脅媒介。 IoT Edge 的安全性架構會透過測量和簽署的套件來呼叫更新,以確保套件的完整性,並驗證套件的來源。 此標準適用于所有作業系統和應用程式軟體位。

硬體根信任

對於許多智慧邊緣裝置,特別是可由潛在惡意執行者實際存取的裝置,硬體安全性是保護的最後一個防禦。 防竄改硬體對於這類部署至關重要。 Azure IoT Edge 鼓勵安全晶片硬體廠商提供各種硬體根信任,以因應各種風險設定檔和部署案例。 硬體信任可能來自常見的安全性通訊協定標準,例如信賴平臺模組(ISO/IEC 11889)和信賴運算群組的裝置識別碼組合引擎(DICE)。 TrustZones 和 Software Guard Extensions (SGX) 等安全記憶體保護區技術也提供硬體信任。

Certification

為了協助客戶在購買 Azure IoT Edge 裝置以進行部署時做出明智的決策,IoT Edge 架構包含認證需求。 這些需求的基礎是與安全性宣告相關的認證,以及安全性實作驗證的相關認證。 例如,安全性宣告認證表示 IoT Edge 裝置使用已知的安全硬體來抵制開機攻擊。 驗證認證表示安全硬體已正確實作,以在裝置中提供此值。 為了符合簡單原則,架構會嘗試將認證負擔降到最低。

待用加密

待用加密可為儲存的資料提供資料保護。 對待用資料的攻擊包括嘗試取得儲存資料之硬體的實體存取權,然後入侵內含的資料。 您可以使用儲存體加密來保護儲存在裝置上的資料。 Linux 有數個選項可供待用加密。 選擇最符合您需求的選項。 針對 Windows,Windows BitLocker 是待用加密的建議選項。

擴充性

隨著 IoT 技術推動不同類型的商務轉型,安全性應以平行方式演進,以解決新興案例。 Azure IoT Edge 安全性架構會以堅實的基礎,建置擴充性到不同的維度,以包含:

  • 第一方安全性服務,例如適用于 Azure IoT 中樞 的裝置布建服務。
  • 協力廠商服務,例如適用于不同應用程式垂直的受控安全性服務(例如工業或醫療保健)或技術焦點(例如網狀網路的安全性監視,或矽硬體證明服務),透過豐富的合作夥伴網路。
  • 舊版系統,包括使用替代安全性策略進行改造,例如使用憑證以外的安全技術進行驗證和身分識別管理。
  • 採用新興安全硬體技術和晶片合作夥伴貢獻的安全硬體。

最後,保護智慧邊緣需要開放社群的共同參與,而共同關心保護 IoT。 這些貢獻可能是以安全技術或服務的形式。 Azure IoT Edge 安全性架構為安全性提供了堅實的基礎,可延伸至最大涵蓋範圍,以在智慧邊緣提供與 Azure 雲端相同的信任和完整性層級。

下一步

深入瞭解 Azure IoT Edge 如何保護智慧邊緣