Безопасность и аутентификация - Разработка модуля программируемых сценариев взаимодействия устройств в рамках интеграционной платформы интернета вещей
Соединение устройств и IoT Hub основано на TLS (Transport Layer Securiy, безопасность транспортного уровня). Таким образом все сообщения, посылаемые по каналу, зашифрованы, что гарантирует конфиденциальность данных. Сервис аутенифицируется благодаря собственному X.509 сертификату, который он отправляет на устройство во время TLS "рукопожатия".
Аутентификация между устройством и сервисом проходит благодаря "контролю доступа" и "параметрам доступа". В контроле доступа IoT Hub описывает набор разрешений для предоставления доступа ко всем открытым точкам доступа; эти разрешения относятся к реестру идентификации, доступному только для чтения, для чтения и записи, подключения к устройствам. Разрешения можно раздавать в рамках целого хаба (уже есть список заданных политик безопасности), или настраивать набор разрешений для каждого конкретного устройства в сети.
Аутентификация, предоставляемая IoT Hub, проверяется с помощью токена, отправленного с устройства. Как и большинство сервисов в Azure, токен является SAS токеном. Симметричные ключи шифрования, относящиеся к параметрам доступа конкретного устройства, никогда не посылаются по каналу связи.
AWS IoT тоже работает по протоколу безопасности транспортного уровня таким образом, что канал связи с брокером сообщений зашифрован и клиент (устройство или внешний сервис) аутентифицируется посредством взаимной аутентификации. Сертификаты для такой аутентификации могут быть созданы, активированы или выключены с помощью командной строки в консоли Amazon. AWS IoT не поддерживает идентификационных принципалов, основанных на сертификате, но поддерживает IAM сервис (пользователи, группы и роли), а также Amazon Cognito Service.
В IBM Bluemix аутентификация устройств проходит путем отправки вместе с сообщением токена и секретного ключа в теле запроса по SSL. Получения токена и секретного ключа происходит в платформе после регистрации устройства. Там можно посмотреть выписанные ключи, их статус и т. д.
Похожие статьи
-
IoT Hub новый сервис, предоставляемый в рамках набора сервисов Azure. Этот сервис предоставляет двустороннее взаимодействие между устройствами и облачной...
-
На текущий момент AMQP 1.0 официально поддерживается всеми сервисами Azure, которые являются частью шлюза соединения. Microsoft сориентировался на этом...
-
Несмотря на то, что к IoT Hub можно подключиться напрямую, используя протоколы HTTP или AMQP), Microsoft также предоставляет разные SDK для разных языков...
-
Проблема безопасности С подключением все большего количества устройств к интернету возникает больше возможных уязвимостей с точки зрения безопасности....
-
Для реализации вышеописанных пользовательских историй опишем функциональные требования, на которые будет опираться процесс разработки. Во-первых, самый...
-
С целью выбора платформы для внедрения программного модуля необходимо сравнить интеграционные платформы Интернета вещей с помощью определенных критериев....
-
Разработка интеграционных платформ началась одновременно с исследованием и развитием Интернета Вещей. Это происходило по той причине, что сама концепция...
-
С эксплуатационной точки зрения удобно рассматривать то, как устройства в IoT соединяются и "общаются" друг с другом, говоря о технических моделях...
-
История и основные парадигмы Следующий виток развития информационных технологий находится вне области настольных компьютеров. В парадигме Интернета Вещей...
-
При начале разработки после выбора технологического стэка необходимо определить сущности, с набором свойств, которые будут использоваться при дальнейшей...
-
В рамках работы над разработкой модуля программируемых сценариев взаимодействия была подробно изучена и описана предметная область Интернета Вещей, ее...
-
В программе присутствуют следующие основные модули: - PlatformManager - DeviceManager - ScenariosManager - ScenarioEngine - ExportManager - ImportManager...
-
Одним из самых важных начальных этапов при разработке ПО является выбор технологического стека, с помощью которого будет происходить разработка продукта....
-
Домашнее использование чаще всего представляет из себя набор сенсоров, собирающих информацию об индивидах, которые напрямую владеют этой сетью. Это могут...
-
Существуют различные методы формирования и дальнейшего представления пользовательских требований в визуальном или текстовом виде. Проанализировав...
-
Для определения наиболее актуальных функциональных требований необходимо полностью рассмотреть предлагаемые в научном сообществе решения по...
-
Предметная область IoT (Интернет вещей) - это сеть физических объектов - устройств, транспортных средств, зданий и других вещей со встроенной...
-
Разработка требований к программному модулю При разработке программного модуля следует опираться на требования и спецификации, определенные для...
-
Данный курсовой проект посвящен разработке модели программно-аппаратной защиты информации на предприятии. Проблема защиты информации на предприятии...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
Блок накопителя импульсного входа (Pulse Input Totalizer Block) предоставляет функция накопления расхода, дополняющую блок канала импульсного входа...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Универсальная платформа - Разработка корпоративной сети на основе технологий xDSL
Многие обозреватели рынка телекоммуникационного оборудования отмечают, что будущее - за универсальными и гибкими решениями. Это справедливо и для опорных...
-
Задача данной выпускной квалификационной работы состоит в программной и аппаратной разработке комплекса, оповещающего адресата о поступлении...
-
Так как количество выявленных вредных факторов не превышает пяти, то степень напряженности трудового процесса пользователя при работе с программным...
-
Межпроцессное взаимодействие - Файловая система Windows 2000
Для общения друг с другом потоки могут использовать широкий спектр возможностей, включая каналы, именованные каналы, почтовые ящики, вызов удаленной...
-
Политика сетевой безопасности - Применение межсетевых экранов
Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для...
-
Спецификация сегментов сети - Разработка локальной сети для ОАО "Корпорация Монстров"
Для сети предприятия была выбрана топология - Fast Ethernet (IEEE 802.3u) со скоростью передачи 100 Мбит/с. т. к. она обладает следующими достоинствами:...
-
Числовой массив блок используется для чтения или записи массив до 64 целых или отдельных значений с плавающей точкой точности. Входы / Выходы Блоки...
-
Программные и программно-аппаратные средства обеспечения безопасности информации - Защита информации
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как...
-
Single Choice Question 1. Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов или "firewall" 2) использование...
-
В данной главе приводится описание различных криптографических алгоритмов для безопасной передачи данных в приложении. RSA Для того, чтобы избежать...
-
Политика безопасности - Настройки групповых политик GPO (Group Policy Object)
Этот узел позволяет настраивать безопасность средствами GPO. В этом узле для конфигурации компьютера доступны следующие настройки: Политики учетных...
-
Устройства для параметрического частотного сжатия речи получили название вокодеров. Вокодер (от англ. voice - голос и coder - кодировщик голоса)...
-
Основные правила техники безопасности при работе с волоконно-оптическими устройствами При работе с оптическим кабелем и другим волоконно-оптическим...
-
Значение параметра для State, Статуса Выполнения, Команды, метода и свойства метода упомянуты ниже для быстрой ссылки. Таблица 47.1 PUSH блок Функция...
-
Постановка задачи Основной целью дипломной работы является создание комплексной системы информационной безопасности предприятия на примере информационной...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
В этом пункте будут предложены базовые модули, т. е. комплексы технических средств оборудования DSL, необходимых для сопряжения подсетей организации в...
Безопасность и аутентификация - Разработка модуля программируемых сценариев взаимодействия устройств в рамках интеграционной платформы интернета вещей