Zamknij komunikat

Nowy Office 2013
Do góry Skomentuj

Jak pisać bezpieczne aplikacje dla Windows Io...

Jak pisać bezpieczne aplikacje dla Windows IoT Core?

Mówiąc o wieloplatformowym doświadczeniu Windows 10, w popularnym dyskursie wymienia się trzy główne kategorie - PC, Mobile i Xbox. Od początku jednak wiadomo, że system jest dostępny dla mniej znanych i interesujących z punktu widzenia konsumenta platform - chodzi o Internet Przedmiotów. Podobnie jak Windows Holographic, jest to kategoria, która dopiero wymaga eksploracji, zaś giganci z branży widzą w niej spory potencjał. Microsoft zwraca uwagę na kwestię bezpieczeństwa urządzeń IoT i ich specyfikę - są to często publiczne terminale, do których fizyczny dostęp jest dużo łatwiejszy niż choćby do komputerów w naszych mieszkaniach.

IoT będzie odgrywać ważną rolę w infrastrukturze informatycznej przyszłości, a inteligentnych "przedmiotów" będzie przybywać. Microsoft już teraz kieruje się do deweloperów, udostępniając im nie tylko system Windows IoT Core, ale też udzielając wskazówek, jak zapewnić bezpieczną wymianę danych między chmurą a sensorami - układami końcowymi. Na blogu Windows znalazły się odpowiedzi na szczegółowe pytania, związane choćby z protokołami kryptograficznymi, służącymi do uwierzytelniania, czy ochronie wrażliwych danych przez mechanizmy Azure. Inną ciekawą wiadomością dla deweloperów jest krótki poradnik korzystania z Windows 10 Trusted Platform Module (TPM), by oferować wysoki poziom bezpieczeństwa dla układów IoT oraz konfigurować je w Windows Device Portal.

"Przechowywanie na urządzeniu chronionych informacji, takich jak hasło lub certyfikat, może narazić je na ryzyko odkrycia. Wyciekłe hasło jest pewną drogą do naruszenia bezpieczeństwa urządzenia lub nawet całego systemu. Ludzcy operatorzy podejmują wysiłki, by zapobiegać ujawnianiu tajnych informacji, a urządzenia IoT także muszą to robić, ale muszą robić to lepiej niż ludzie" - tłumaczy Microsoft. Na blogu znalazły się także fragmenty kodu i przykłady ich wykorzystania. Deweloperzy mogą skorzystać z bibliotek Microsoft.Devices.Tpm w pakiecie NuGet, a także pobrać token SAS, by stworzyć DeviceClient i rozpocząć testy bezpieczeństwa w Windows IoT Core.

Dość dużo uwagi Microsoft poświęca właśnie standardowi TPM. "Przechowywanie tokenu w TPM oznacza, że nie może on być wydobyty lub sklonowany - zły koleś nie 'wrzuci go do internetu'. Z drugiej strony, gdy fizyczny dostęp do urządzenia nie jest chroniony, atakujący może zainstalować na nim złośliwą aplikację. Dyskretny układ TPM także może zostać usunięty i podłączony do innego urządzenia z uruchomioną nieautoryzowaną aplikacją. Gdy ważne decyzje procesowe zależą od danych z czujnika (np. termometru) połączonego z urządzeniem, atakujący z płonącą pochodnią może spowodować, że będzie ono produkować nieprawidłowe dane" - wylicza Microsoft. Ważne jest więc odpowiednie zabezpieczenie urządzenia IoT. Pozwala na to technologia TPM, dzięki której deweloper ma pewność, że dostęp do danych z chmury mają jedynie autoryzowane urządzenia i tylko one mogą wysyłać bezpieczne dane do chmury - o ile same są fizycznie chronione.

Krzysztof Sulikowski
21 lipca 2016, 15:16
1 206
Odsłony
Krzysztof Sulikowski
21 lipca 2016, 15:16
1 206
Odsłony



Komentarze

Nie napisano jeszcze ani jednego komentarza. Twój może być pierwszy.

Dodaj swój komentarz

Zasady publikacji komentarzyZasady publikacji komentarzy

Redakcja CentrumXP.pl nie odpowiada za treść komentarzy publikowanych na stronach Portalu
i zastrzega sobie prawo do usuwania wypowiedzi, które:

  • zawierają słowa wulgarne, obraźliwe, prowokujące i inne naruszające dobre obyczaje;
  • są jedynie próbami reklamowania stron internetowych (spamowanie poprzez umieszczanie linków);
  • przyczyniają się do złamania prawa bądź warunków licencyjnych oprogramowania (cracki, seriale, torrenty itp.);
  • zawierają dane osobowe, teleadresowe, adresy mailowe lub numery GG;
  • merytorycznie nie wnoszą nic do dyskusji lub nie mają związku z tematem komentowanego newsa, artykułu bądź pliku.