微软工程师详细描述了公司的物联网安全解决方案是如何运作的——始于微控制器的多层结构。

微软Ignite大会——奥兰多,佛罗里达州:在微软Ignite大会期间,Galen Hunt坐在桌子旁,在他面前的一个盒子中装了很多的方形微控制器芯片。有一个芯片不见了,“有人拿走了我的芯片!”他大声说道:“我想我知道是谁拿走的,所以我就在生产这些芯片的地方多拿了一些。”

Hunt是微软的着名工程师以及Azure Sphere/Azure硬件系统组的总经理,在构建Sphere时(微软用于保护网络边缘设备安全的服务和框架),他在微控制器单元(MCU)上花了大量的时间。

业界对于连接设备安全性的关注已经很晚了。“每年会运输90亿台的设备,微控制器就相当于这些设备的大脑,”Hunt在本周Ignite大会的采访中说道:“这些设备中,很多都不是连接的设备;大约99%的设备都不存在任何的连接性。”

但是在几年前,这一情况就开始改变了。“四年前,有人拿着微控制器(内嵌WiFi)的规格说明走进我的办公室。当时的我很惊讶,因为我意识到我看到了计算的未来。”

这些连接设备存在的一个问题是嵌入到微控制器单元的网络堆栈都是很原始的,他说道。大多数的设备都没有任何的安全能力,只是依靠安全隔离网闸来阻止攻击。随着物联网技术的爆发,这个安全隔离网闸已不复存在,取而代之的是大范围的互联网持续连接性。

微软最终构建出了第三方解决方案Azure Sphere,允许生产商依赖连接智能产品中内置的安全性。首先是摆在Hunt面前托盘中的芯片种类。“我们不是在构建芯片。这些芯片中有IP 模块,”Hunt说道:“IP 模块对硬件而言,就像是库对于软件一样。”

这里的IP模块被称为“Pluton Security Subsystem”(Pluton安全子系统),是每个Azure Sphere微控制器单元的一部分,主要功能是为有微控制器单元的设备提供硬件可信任架构。在生产芯片的过程中,硅芯片模会为芯片生产独特的秘钥,作为密码和认证的依据。“除了密码身份、其它的密码加速器、秘钥存储以及其它硬件可信任架构之外,它还提供安全启动。”

Azure Sphere的第二部分就是操作系统,即基于Linux的操作系统,有多层结构来保护固件和应用程序代码。“外层结构不仅可能会遭到攻击,并且也会被破坏,因此内层结构知道如何保护以及恢复外层结构的安全性。”Hunt解释道。

这个层结构内置在开源包中,生产商能够对其进行修改以适应个人设备的需求,Hunt说道,目的是为了让系统有充分的灵活性来迎合大范围的需求。

然后是Azure Sphere基于云服务的安全设备,能够让每一个设备都更新到最新的固件和应用软件。它还提供设备和生产商应用云之间基于证书的认证方式。

Azure Sphere每天都会对软件更新进行一次安装检查,微软建议生产商构建自己的代码,因此Azure Sphere能够在一个核心上运行,而应用程序代码则在一个完全分开的核心上运行,即使完全丢失网络连接,都能执行失效保护操作。

Azure Sphere将这些点都写在了Hunt合着的论文《高度安全设备的七个特性》中。“我使用的是‘特性’,与‘原则’或者‘标准’恰好相反,”Hunt说道:“因为你可以衡量这些特性。”

Azure Sphere开发者工具包在微软官网上已可供使用。

原文作者:Curtis Franklin Jr.

信息化和软件服务网 - 助力数字中国建设 | 责编:赵曜 左右