We write about tech, science and design!
facebook.com/jomirifeMedia •
twitter.com/jomirife •
youtube.com/jomirife •
instagram.com/jomirife
quinta-feira, 4 de junho de 2020
O que é o Microsoft Azure Sphere? | What is Microsoft Azure Sphere?
O Microsoft Azure Sphere é uma plataforma de aplicativos segura e de alto nível com recursos internos de comunicação e segurança para dispositivos conectados à Internet. Ele inclui uma unidade de microcontrolador cruzado (MCU) segura, conectada, um sistema operacional (SO) personalizado de alto nível baseado em Linux e um serviço de segurança baseado em nuvem que fornece segurança renovável e contínua.
O Azure Sphere MCU integra recursos de processamento em tempo real com a capacidade de executar um sistema operacional de alto nível. Um MCU do Azure Sphere, junto com seu sistema operacional e plataforma de aplicativos, permite a criação de dispositivos conectados à Internet protegidos que podem ser atualizados, controlados, monitorados e mantidos remotamente. Um dispositivo conectado que inclui um MCU do Azure Sphere, ao lado ou no lugar de um (s) MCU (s) existente (s), fornece segurança, produtividade e oportunidade aprimoradas. Por exemplo:
• Um ambiente de aplicativo seguro, conexões autenticadas e o uso opcional de periféricos minimiza os riscos de segurança devido a falsificações, softwares invasores ou ataques de negação de serviço, entre outros.
• As atualizações de software podem ser implantadas automaticamente da nuvem para qualquer dispositivo conectado para corrigir problemas, fornecer novas funcionalidades ou combater métodos emergentes de ataque, aumentando assim a produtividade da equipe de suporte.
• Os dados de uso do produto podem ser reportados à nuvem por uma conexão segura para ajudar no diagnóstico de problemas e no design de novos produtos, aumentando assim a oportunidade de serviço do produto, interações positivas com o cliente e desenvolvimento futuro.
O Serviço de Segurança do Azure Sphere é um aspecto integrante do Azure Sphere. Usando esse serviço, as MCUs do Azure Sphere se conectam com segurança e segurança à nuvem e à web. O serviço garante que o dispositivo inicialize apenas com uma versão autorizada de software genuíno e aprovado. Além disso, fornece um canal seguro por meio do qual a Microsoft pode baixar e instalar automaticamente as atualizações do sistema operacional nos dispositivos implantados no campo para reduzir os problemas de segurança. Não é necessária intervenção do fabricante nem do usuário final, fechando assim uma falha de segurança comum.
Cenário do Azure Sphere
Para entender como o Azure Sphere funciona em uma configuração do mundo real, considere este cenário. A Contoso, Ltd., é um fabricante de produtos de linha branca que incorpora um MCU do Azure Sphere em suas máquinas de lavar louça. A máquina de lavar louça DW100 combina o MCU com vários sensores e um aplicativo de alto nível integrado que é executado no MCU do Azure Sphere. O aplicativo se comunica com o Serviço de Segurança Sphere do Azure e com os serviços em nuvem da Contoso. O diagrama a seguir ilustra esse cenário:
Máquinas conectadas à rede Contoso
• A Microsoft lança atualizações para o SO do Azure Sphere por meio do Serviço de Segurança do Azure Sphere.
• A engenharia de produtos da Contoso libera atualizações para o aplicativo DW100 por meio do Azure Sphere Security Service.
• O Serviço de Segurança do Sphere do Azure implanta com segurança o SO atualizado e o software de aplicativo Contoso DW100 nas máquinas de lavar louça nos locais dos usuários finais.
• O suporte à máquina de lavar louça da Contoso se comunica com o Serviço de Segurança Sphere do Azure para determinar qual versão do software Azure Sphere e do aplicativo DW100 deve ser executada em cada dispositivo do usuário final e para coletar todos os dados de relatório de erros que foram relatados ao serviço. O suporte à máquina de lavar louça da Contoso também se comunica com o serviço de nuvem da Contoso para obter informações adicionais.
• Os serviços em nuvem da Contoso oferecem suporte a aplicativos para solução de problemas, análise de dados e interação com o cliente. Os serviços de nuvem da Contoso podem ser hospedados pelo Microsoft Azure, pelo serviço de nuvem de outro fornecedor ou pela própria nuvem da Contoso.
• Os modelos Contoso DW100 nos locais dos usuários finais baixam o SO e o aplicativo atualizados através da conexão com o Serviço de Segurança Sphere do Azure. Eles também podem se comunicar com o aplicativo de serviço em nuvem da Contoso para relatar dados adicionais.
Por exemplo, os sensores na máquina de lavar louça podem monitorar a temperatura da água, a temperatura de secagem e o nível de agente de enxágue e fazer o upload desses dados nos serviços em nuvem da Contoso, onde um aplicativo de serviço em nuvem analisa esses possíveis problemas. Se a temperatura de secagem parecer extraordinariamente quente ou fria - o que pode indicar uma falha na peça - a Contoso executa o diagnóstico remotamente e notifica o cliente de que são necessários reparos. Se a máquina de lavar louça estiver na garantia, o aplicativo de serviço em nuvem também poderá garantir que a oficina local do cliente tenha a peça de reposição, reduzindo assim as visitas de manutenção e os requisitos de estoque. Da mesma forma, se o agente de lavagem estiver baixo, a máquina de lavar louça poderá sinalizar para o cliente comprar mais agente de lavagem diretamente do fabricante.
Todas as comunicações ocorrem através de conexões autenticadas e seguras. A equipe de suporte e engenharia da Contoso pode visualizar dados usando o Serviço de Segurança do Sphere do Azure, os recursos do Microsoft Azure ou um aplicativo de serviço em nuvem específico da Contoso. A Contoso também pode fornecer aplicativos móveis e da Web voltados para o cliente, com os quais os proprietários de máquinas de lavar louça podem solicitar serviço, monitorar o uso de recursos da máquina de lavar louça ou interagir com a empresa.
Usando as ferramentas de implantação do Azure Sphere, a Contoso direciona cada atualização de software de aplicativo ao modelo de lava-louças apropriado, e o Serviço de Segurança do Sphere do Azure distribui as atualizações de software para os dispositivos corretos. Somente atualizações de software verificadas e assinadas podem ser instaladas nas máquinas de lavar louça.
Esfera do Azure e as sete propriedades de dispositivos altamente seguros
O principal objetivo da plataforma Azure Sphere é fornecer segurança de alto valor a baixo custo, para que dispositivos com microcontroladores sensíveis ao preço possam se conectar à Internet com segurança e confiabilidade. À medida que brinquedos, eletrodomésticos e outros dispositivos de consumo conectados à rede se tornam comuns, a segurança é da maior importância. Não apenas o hardware do dispositivo deve ser protegido, mas também o software e as conexões na nuvem. Um lapso de segurança em qualquer lugar do ambiente operacional ameaça todo o produto e, potencialmente, qualquer coisa ou qualquer pessoa próxima.
Com base nas décadas de experiência da Microsoft em segurança da Internet, a equipe do Azure Sphere identificou sete propriedades de dispositivos altamente seguros. A plataforma Azure Sphere foi projetada com base nessas sete propriedades:
Raiz de confiança baseada em hardware. Uma raiz de confiança baseada em hardware garante que o dispositivo e sua identidade não possam ser separados, evitando assim a falsificação ou falsificação do dispositivo. Cada MCU do Azure Sphere é identificado por uma chave criptográfica improdutiva gerada e protegida pelo hardware do subsistema de segurança Pluton projetado pela Microsoft. Isso garante uma raiz de confiança de hardware segura e resistente a violações da fábrica ao usuário final.
Base de computação pequena e confiável. A maior parte do software do dispositivo permanece fora da base de computação confiável, reduzindo assim a área de superfície para ataques. Somente o subsistema seguro Security Monitor, tempo de execução Pluton e Pluton - todos os quais a Microsoft fornece - são executados na base de computação confiável.
Defesa em profundidade. A defesa em profundidade fornece várias camadas de segurança e, portanto, várias mitigações contra cada ameaça. Cada camada de software na plataforma Azure Sphere verifica se a camada acima dela está protegida.
Compartimentalização. A compartimentalização limita o alcance de qualquer falha única. As MCUs do Azure Sphere contêm contramedidas de silício, incluindo firewalls de hardware, para impedir que uma violação de segurança em um componente se propague para outros componentes. Um ambiente de tempo de execução "restrito" restrito impede que os aplicativos corrompam dados ou códigos seguros.
Autenticação baseada em certificado. O uso de certificados assinados, validados por uma chave criptográfica improdutiva, fornece autenticação muito mais forte que as senhas. A plataforma Azure Sphere exige que todos os elementos de software sejam assinados. As comunicações dispositivo a nuvem e nuvem a dispositivo requerem autenticação adicional baseada em certificado.
Segurança renovável. O software do dispositivo é atualizado automaticamente para corrigir vulnerabilidades conhecidas ou violações de segurança, sem necessidade de intervenção do fabricante do produto ou do usuário final. O Serviço de Segurança do Azure Sphere atualiza o SO do Azure Sphere e seus aplicativos automaticamente.
Relatório de falha. Falhas no software ou hardware do dispositivo são comuns em ataques de segurança emergentes; a falha do dispositivo por si só constitui um ataque de negação de serviço. A comunicação dispositivo para nuvem fornece um aviso antecipado de possíveis falhas. Os dispositivos Azure Sphere podem relatar automaticamente dados operacionais e falhas para um sistema de análise baseado em nuvem, e atualizações e serviços podem ser executados remotamente.
Arquitetura do Azure Sphere
Trabalhando juntos, o hardware, o software e o Serviço de Segurança do Azure Sphere permitem abordagens únicas e integradas para manutenção, controle e segurança de dispositivos.
A arquitetura de hardware fornece uma base de computação fundamentalmente segura para dispositivos conectados, permitindo que você se concentre no seu produto.
A arquitetura do software, com um kernel do sistema operacional personalizado protegido em execução no Monitor de Segurança escrito pela Microsoft, permite que você concentre seus esforços de software na IoT de valor agregado e nos recursos específicos do dispositivo.
O Serviço de Segurança do Sphere do Azure oferece suporte à autenticação, atualização de software e relatórios de falhas nos canais seguros de nuvem para dispositivo e dispositivo para nuvem. O resultado é uma infraestrutura de comunicação segura que garante que seus produtos estejam executando o SO Sphere do Azure mais atualizado.
Arquitetura de hardware
Um MCU cruzado do Azure Sphere consiste em vários núcleos em uma única matriz, como mostra a figura a seguir.
Arquitetura de hardware do Azure Sphere MCU
Cada núcleo e seu subsistema associado estão em um domínio de confiança diferente. A raiz da confiança reside no subsistema de segurança Pluton. Cada camada da arquitetura pressupõe que a camada acima dela possa estar comprometida. Dentro de cada camada, o isolamento de recursos e a compartimentação fornecem segurança adicional.
Subsistema de segurança Microsoft Pluton
O subsistema de segurança Pluton é a raiz de confiança segura baseada em hardware (em silício) do Azure Sphere. Inclui um núcleo do processador de segurança, mecanismos criptográficos, um gerador de números aleatórios de hardware, geração de chave pública / privada, criptografia assimétrica e simétrica, suporte para verificação do algoritmo de assinatura digital de curva elíptica (ECDSA) para inicialização segura e inicialização inicial em silício para suportar remotamente atestado com um serviço em nuvem, bem como várias contra-medidas de adulteração, incluindo uma unidade de detecção de entropia. Como parte do processo de inicialização protegida, o subsistema Pluton inicializa vários componentes de software. Ele também fornece serviços de tempo de execução, processa solicitações de outros componentes do dispositivo e gerencia componentes críticos para outras partes do dispositivo.
Núcleo de aplicativo de alto nível
O núcleo de aplicativos de alto nível apresenta um subsistema ARM Cortex-A que possui uma unidade de gerenciamento de memória completa (MMU). Permite a compartimentação dos processos com base no hardware usando a funcionalidade da zona de confiança e é responsável pela execução do sistema operacional, aplicativos e serviços de alto nível. Ele suporta dois ambientes operacionais: Normal World (NW), que executa código no modo de usuário e no modo supervisor, e Secure World (SW), que executa apenas o Monitor de Segurança fornecido pela Microsoft. Seus aplicativos de alto nível são executados no modo de usuário NW.
Núcleo(s) em tempo real
O(s) núcleo(s) em tempo real apresenta um subsistema de E / S ARM Cortex-M que pode executar aplicativos com capacidade em tempo real como código bare metal ou um sistema operacional em tempo real (RTOS). Esses aplicativos podem mapear periféricos e se comunicar com aplicativos de alto nível, mas não podem acessar a Internet diretamente.
Conectividade e comunicações
O primeiro Azure Sphere MCU fornece um rádio Wi-Fi 802.11 b / g / n que opera em 2.4GHz e 5GHz. Aplicativos de alto nível podem configurar, usar e consultar o subsistema de comunicações sem fio, mas não podem programá-lo diretamente. Além de ou em vez de usar o Wi-Fi, os dispositivos do Azure Sphere que estão devidamente equipados podem se comunicar em uma rede Ethernet.
I/O multiplexado
A plataforma Azure Sphere suporta uma variedade de recursos de I/O, para que você possa configurar dispositivos incorporados para atender aos seus requisitos de mercado e de produto. Os periféricos de I/O podem ser mapeados para o núcleo de aplicativos de alto nível ou para um núcleo em tempo real.
Firewalls da Microsoft
Os firewalls de hardware são contramedidas de silicone que fornecem proteção "sandbox" para garantir que os periféricos de E / S sejam acessíveis apenas ao núcleo para o qual estão mapeados. Os firewalls impõem compartimentação, impedindo assim que uma ameaça à segurança localizada no núcleo de aplicativos de alto nível afete o acesso dos núcleos em tempo real aos seus periféricos.
RAM e flash integrados
As MCUs do Azure Sphere incluem no mínimo 4 MB de RAM integrada e 16 MB de memória flash integrada.
Arquitetura de software e SO
A plataforma de aplicativos de alto nível executa o SO do Azure Sphere, juntamente com um aplicativo de alto nível específico do dispositivo que pode se comunicar com a Internet e com aplicativos capazes em tempo real que são executados nos núcleos em tempo real. A figura a seguir mostra os elementos desta plataforma.
Plataforma de aplicativos de alto nível
A Microsoft fornece e mantém todo o software, exceto os aplicativos específicos do dispositivo. Todo o software executado no dispositivo, incluindo o aplicativo de alto nível, é assinado pela autoridade de certificação da Microsoft. As atualizações de aplicativos são entregues por meio do pipeline confiável da Microsoft, e a compatibilidade de cada atualização com o hardware do dispositivo Azure Sphere é verificada antes da instalação.
Tempo de execução do aplicativo
O tempo de execução do aplicativo fornecido pela Microsoft é baseado em um subconjunto do padrão POSIX. Consiste em bibliotecas e serviços de tempo de execução que são executados no modo de usuário NW. Esse ambiente suporta os aplicativos de alto nível que você cria.
As bibliotecas de aplicativos suportam recursos de rede, armazenamento e comunicação exigidos por aplicativos de alto nível, mas não suportam E / S direta de arquivo genérico ou acesso ao shell, entre outras restrições. Essas restrições garantem que a plataforma permaneça segura e que a Microsoft possa fornecer atualizações de segurança e manutenção. Além disso, as bibliotecas restritas fornecem uma superfície API estável a longo prazo, para que o software do sistema possa ser atualizado para aprimorar a segurança, mantendo a compatibilidade binária para aplicativos.
Serviços do SO
Os serviços do SO hospedam o contêiner de aplicativos de alto nível e são responsáveis pela comunicação com o Serviço de Segurança do Sphere do Azure. Eles gerenciam a autenticação de rede e o firewall da rede para todo o tráfego de saída. Durante o desenvolvimento, os serviços do SO também se comunicam com um PC conectado e o aplicativo que está sendo depurado.
Kernel Linux personalizado
O kernel personalizado baseado em Linux é executado no modo supervisor, junto com um gerenciador de inicialização. O kernel é cuidadosamente ajustado para o espaço ocupado por flash e RAM do Azure Sphere MCU. Ele fornece uma superfície para execução preemptiva de processos do espaço do usuário em espaços de endereço virtual separados. O modelo do driver expõe os periféricos do MCU aos serviços e aplicativos do SO. Os drivers do Azure Sphere incluem Wi-Fi (que inclui uma pilha de rede TCP / IP), UART, SPI, I2C e GPIO, entre outros.
Monitor de Segurança
O Security Monitor fornecido pela Microsoft é executado no SW. É responsável por proteger o hardware sensível à segurança, como memória, flash e outros recursos compartilhados do MCU, além de expor com segurança o acesso limitado a esses recursos. O Security Monitor intermedia e bloqueia o acesso ao Pluton Security Subsystem e à raiz de confiança do hardware e atua como um cão de guarda para o ambiente NW. Ele inicia o carregador de inicialização, expõe serviços de tempo de execução ao NW e gerencia firewalls de hardware e outros componentes de silício que não são acessíveis ao NW.
Serviço de Segurança do Azure Sphere
O Serviço de Segurança do Sphere do Azure compreende três componentes: autenticação baseada em certificado, atualização e relatório de falhas.
• Autenticação baseada em certificado. O componente de autenticação fornece atestado remoto e autenticação baseada em certificado. O serviço de atestado remoto se conecta por meio de um protocolo de desafio-resposta que usa o recurso de inicialização medido no subsistema Pluton. Ele verifica não apenas se o dispositivo inicializou com o software correto, mas com a versão correta desse software. Após o atestado, o serviço de autenticação assume o controle. O serviço de autenticação se comunica por uma conexão TLS segura e emite um certificado que o dispositivo pode apresentar a um serviço da Web, como o Microsoft Azure ou a nuvem privada de uma empresa. O serviço da Web valida a cadeia de certificados, verificando se o dispositivo é genuíno, se o software está atualizado e se a Microsoft é sua fonte. O dispositivo pode conectar-se com segurança ao serviço online.
• O serviço de atualização distribui atualizações automáticas para o SO do Azure Sphere e para aplicativos. O serviço de atualização garante a operação contínua e permite a manutenção remota e a atualização do software aplicativo.
• Relatório de falhas. O serviço de relatório de falhas fornece relatórios simples de falhas para o software implantado. Para obter dados mais avançados, use os recursos de relatório e análise incluídos em uma assinatura do Microsoft Azure.
Todos os dados armazenados com o Serviço de Segurança do Sphere do Azure são criptografados em repouso por padrão. O Serviço de Segurança armazena dados no Armazenamento do Azure, no Cosmos DB e no Azure Key Vault, usando a implementação de criptografia de dados em repouso para cada serviço.
Fonte: https://docs.microsoft.com/en-us/azure-sphere/product-overview/what-is-azure-sphere
_____________________________________________
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário