Condividi tramite


Identità e sicurezza dei dispositivi

Importante

Questa è la documentazione di Azure Sphere (legacy). Azure Sphere (legacy) viene ritirato il 27 settembre 2027 e gli utenti devono eseguire la migrazione ad Azure Sphere (integrato) entro questo periodo. Usare il selettore di versione posizionato sopra il sommario per visualizzare la documentazione di Azure Sphere (integrata).

È possibile distribuire e gestire numerosi dispositivi alla volta. La gestione dei dispositivi si basa sulla possibilità di identificare e accedere a ogni dispositivo singolarmente quando necessario. Per consentire l'esecuzione di questa operazione, a ogni dispositivo Azure Sphere viene assegnato un ID dispositivo interno univoco che persiste tramite eventuali aggiornamenti del dispositivo, incluse le operazioni di ripristino.

Tuttavia, nei sistemi digitali, l'ID di un dispositivo può essere facilmente contraffatto, contraffatto o improprio. Di conseguenza, è consigliabile consentire solo ai dispositivi le cui identità possono essere verificate e convalidate per accedere ai dati estremamente importanti e connettersi ai servizi.

Azure Sphere fornisce un processo per consentire a un dispositivo di identificarsi (autenticazione) e di confermare l'identità del dispositivo (attestazione). Il processo di autenticazione e attestazione usato dal servizio di sicurezza di Azure Sphere usa chiavi pre-note, comunicazioni sicure e hardware specializzato per confermare l'identità di un dispositivo. Se l'autenticazione e l'attestazione del dispositivo hanno esito positivo, viene rilasciato un certificato al dispositivo. Un certificato valido indica che:

  • L'identità del dispositivo è stata verificata.
  • Il dispositivo può essere considerato attendibile.

Con Azure Sphere, i certificati del dispositivo vengono concatenati prima a un certificato a livello di tenant (rendendo più semplice per un'organizzazione considerare attendibili solo i dispositivi dai propri tenant) e quindi a un certificato Microsoft, che riflette che Microsoft ha convalidato che questo hardware è un'istanza verificata di un chip Azure Sphere certificato che esegue un sistema operativo Microsoft protetto.

I concetti seguenti consentono di usare l'identità del dispositivo nei modi più sicuri ed efficaci:

  • L'attendibilità è temporanea
    La fiducia in un sistema può essere persa e può essere ripresa. Un principio di implementazione dell'architettura Zero Trust in un sistema IoT consiste nel verificare in modo esplicito. Ciò significa che ogni volta che si ha un'interazione con un dispositivo, determinare in modo esplicito l'autenticità del dispositivo e dimostrare che la transazione dati è attendibile. I dispositivi Azure Sphere eseguono automaticamente un processo di autenticazione e attestazione ogni 24 ore con i servizi di sicurezza cloud di Azure Sphere. Un'indicazione che l'identità di un dispositivo è stata verificata correttamente è la presenza di un certificato con firma crittografica, radicata nel servizio di sicurezza cloud di Microsoft Azure Sphere.

  • Identità = identificatori e attestazione
    Gli identificatori possono essere copiati e duplicati. Di conseguenza, un dispositivo non può essere semplicemente conosciuto dal relativo identificatore. L'identità di un dispositivo (o l'identità di un utente) deve essere considerata una combinazione di identificatore e attestazione che tale identificatore è valido all'interno di un contesto specifico. Non assegnare identificatori ai dispositivi e usarli indipendentemente dal processo di attestazione. Se possibile, combinare gli identificatori con l'evidenza dell'attestazione a ogni livello di interazione all'interno dei sistemi.

  • Identificatori e certificati di attendibilità
    Un identificatore deve essere considerato non più di un riferimento. Da solo non si deve presumere di indicare nulla sull'attendibilità dell'oggetto a cui fa riferimento. Ad esempio, usare un identificatore per sottoscrivere messaggi MQTT, usare un identificatore per raggruppare i dati attendibili all'interno di un portale e usare gli identificatori per instradare il traffico e i dati in un sistema. Tuttavia, quando si tratta di considerare attendibile, anziché considerare attendibile l'identificatore, considerare attendibile un certificato con firma crittografica e concatenato. I certificati sono particolarmente utili per il flusso di dati senza password tra i componenti di sistema e sono prove di identificazione testate e dimostrate di essere attendibili all'interno di un contesto specifico.

Quando si usa hub IoT di Azure, se configurata in base alle raccomandazioni documentate, questi concetti sono già incorporati, semplificando la distribuzione di un sistema protetto e resiliente.

È anche necessario applicare questi concetti quando ci si connette a endpoint o servizi non Azure che si controllano direttamente. Ad esempio, se si usa MQTT, un dispositivo può includere la propria identità come parte dell'argomento MQTT in cui pubblica. Tuttavia, prima di accettare un aggiornamento dell'argomento dal dispositivo, il server MQTT deve verificare che il certificato fornito dal dispositivo lo autentica per la pubblicazione in questo argomento specifico.

Accesso al certificato del dispositivo e all'ID dispositivo di Azure Sphere

Il frammento di codice Get Azure Sphere Device ID (Ottieni ID dispositivo Azure Sphere) illustra come ottenere l'ID dispositivo Di Azure Sphere in un'applicazione di alto livello. Restituisce l'ID dispositivo come buffer di caratteri di 128 caratteri. Questo frammento di codice comando wolfSSL per aprire una sessione con il certificato, estrarre il contesto e il certificato, analizzare l'ID soggetto del certificato che è l'ID dispositivo per i dispositivi Azure Sphere e restituirlo come char puntatore.