Jak pisać bezpieczne aplikacje dla Windows IoT Core?

Jak pisać bezpieczne aplikacje dla Windows IoT Core?

Autor: Krzysztof Sulikowski

Opublikowano: 7/21/2016, 3:16 PM

Liczba odsłon: 2673

Mówiąc o wieloplatformowym doświadczeniu Windows 10, w popularnym dyskursie wymienia się trzy główne kategorie - PC, Mobile i Xbox. Od początku jednak wiadomo, że system jest dostępny dla mniej znanych i interesujących z punktu widzenia konsumenta platform - chodzi o Internet Przedmiotów. Podobnie jak Windows Holographic, jest to kategoria, która dopiero wymaga eksploracji, zaś giganci z branży widzą w niej spory potencjał. Microsoft zwraca uwagę na kwestię bezpieczeństwa urządzeń IoT i ich specyfikę - są to często publiczne terminale, do których fizyczny dostęp jest dużo łatwiejszy niż choćby do komputerów w naszych mieszkaniach.

IoT będzie odgrywać ważną rolę w infrastrukturze informatycznej przyszłości, a inteligentnych "przedmiotów" będzie przybywać. Microsoft już teraz kieruje się do deweloperów, udostępniając im nie tylko system Windows IoT Core, ale też udzielając wskazówek, jak zapewnić bezpieczną wymianę danych między chmurą a sensorami - układami końcowymi. Na blogu Windows znalazły się odpowiedzi na szczegółowe pytania, związane choćby z protokołami kryptograficznymi, służącymi do uwierzytelniania, czy ochronie wrażliwych danych przez mechanizmy Azure. Inną ciekawą wiadomością dla deweloperów jest krótki poradnik korzystania z Windows 10 Trusted Platform Module (TPM), by oferować wysoki poziom bezpieczeństwa dla układów IoT oraz konfigurować je w Windows Device Portal.

"Przechowywanie na urządzeniu chronionych informacji, takich jak hasło lub certyfikat, może narazić je na ryzyko odkrycia. Wyciekłe hasło jest pewną drogą do naruszenia bezpieczeństwa urządzenia lub nawet całego systemu. Ludzcy operatorzy podejmują wysiłki, by zapobiegać ujawnianiu tajnych informacji, a urządzenia IoT także muszą to robić, ale muszą robić to lepiej niż ludzie" - tłumaczy Microsoft. Na blogu znalazły się także fragmenty kodu i przykłady ich wykorzystania. Deweloperzy mogą skorzystać z bibliotek Microsoft.Devices.Tpm w pakiecie NuGet, a także pobrać token SAS, by stworzyć DeviceClient i rozpocząć testy bezpieczeństwa w Windows IoT Core.

Dość dużo uwagi Microsoft poświęca właśnie standardowi TPM. "Przechowywanie tokenu w TPM oznacza, że nie może on być wydobyty lub sklonowany - zły koleś nie 'wrzuci go do internetu'. Z drugiej strony, gdy fizyczny dostęp do urządzenia nie jest chroniony, atakujący może zainstalować na nim złośliwą aplikację. Dyskretny układ TPM także może zostać usunięty i podłączony do innego urządzenia z uruchomioną nieautoryzowaną aplikacją. Gdy ważne decyzje procesowe zależą od danych z czujnika (np. termometru) połączonego z urządzeniem, atakujący z płonącą pochodnią może spowodować, że będzie ono produkować nieprawidłowe dane" - wylicza Microsoft. Ważne jest więc odpowiednie zabezpieczenie urządzenia IoT. Pozwala na to technologia TPM, dzięki której deweloper ma pewność, że dostęp do danych z chmury mają jedynie autoryzowane urządzenia i tylko one mogą wysyłać bezpieczne dane do chmury - o ile same są fizycznie chronione.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia