Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Transportsicherheit in AWS IoT Core
TLS(Transport Layer Security) ist ein kryptografisches Protokoll, das für die sichere Kommunikation über ein Computernetzwerk konzipiert ist. Das AWS IoT Core Device Gateway verlangt von Kunden, die gesamte Kommunikation während der Übertragung zu verschlüsseln, indem es TLS für Verbindungen zwischen Geräten und dem Gateway verwendet wird. TLSwird verwendet, um die Vertraulichkeit der Anwendungsprotokolle (MQTT, und WebSocket) zu gewährleistenHTTP, die von unterstützt werden. AWS IoT Core TLSUnterstützung ist in einer Reihe von Programmiersprachen und Betriebssystemen verfügbar. Die AWS darin enthaltenen Daten werden durch den jeweiligen AWS Dienst verschlüsselt. Weitere Informationen zur Datenverschlüsselung bei anderen AWS Diensten finden Sie in der Sicherheitsdokumentation für diesen Dienst.
Inhalt
TLSProtokolle
AWS IoT Core unterstützt die folgenden Versionen des TLS Protokolls:
-
TLS1.3
-
TLS1.2
Mit AWS IoT Core können Sie die TLS Einstellungen (für TLS1.2
Sicherheitsrichtlinien
Eine Sicherheitsrichtlinie ist eine Kombination von TLS Protokollen und ihren Verschlüsselungen, die festlegen, welche Protokolle und Chiffren bei TLS Verhandlungen zwischen einem Client und einem Server unterstützt werden. Sie können Ihre Geräte so konfigurieren, dass sie je nach Bedarf vordefinierte Sicherheitsrichtlinien verwenden. Beachten Sie, dass benutzerdefinierte AWS IoT Core Sicherheitsrichtlinien nicht unterstützt werden.
Sie können eine der vordefinierten Sicherheitsrichtlinien für Ihre Geräte auswählen, wenn Sie eine Verbindung herstellen AWS IoT Core. Die Namen der neuesten vordefinierten Sicherheitsrichtlinien AWS IoT Core enthalten Versionsinformationen, die auf dem Jahr und Monat basieren, in dem sie veröffentlicht wurden. Die vordefinierte Standardsicherheitsrichtlinie ist beispielsweise IoTSecurityPolicy_TLS13_1_2_2022_10
. Um eine Sicherheitsrichtlinie anzugeben, können Sie die AWS IoT Konsole oder die verwenden AWS CLI. Weitere Informationen finden Sie unter Konfiguration von TLS Einstellungen in Domänenkonfigurationen.
In der folgenden Tabelle werden die aktuellen vordefinierten Sicherheitsrichtlinien beschrieben, die von AWS IoT Core unterstützt werden. Die IotSecurityPolicy_
wurde aus Richtliniennamen in der Überschriftenzeile entfernt, sodass sie passen.
Sicherheitsrichtlinie | TLS13_1_3_2022_10 | TLS13_1_2_2022_10 | TLS12_1_2_2022_10 | TLS12_1_0_2016_01* | TLS12_1_0_2015_01* | ||
---|---|---|---|---|---|---|---|
TCPHafen |
443/8443/8883 |
443/8443/8883 |
443/8443/8883 |
443 | 8443/8883 | 443 | 8443/8883 |
TLSProtokolle | |||||||
TLS1.2 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
TLS1.3 | ✓ | ✓ | |||||
TLSChiffren | |||||||
TLS_ _128_ _ AES GCM SHA256 | ✓ | ✓ | |||||
TLS_ _256_ _ AES GCM SHA384 | ✓ | ✓ | |||||
TLS_ 0_ 05_ CHACHA2 POLY13 SHA256 | ✓ | ✓ | |||||
ECDHE-RSA-AES128-GCM-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-RSA-AES128-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-RSA-AES128-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-RSA-AES256-GCM-SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-RSA-AES256-SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-RSA-AES256-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
AES128-GCM-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
AES128-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ||
AES128-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
AES256-GCM-SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
AES256-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
AES256-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
DHE-RSA-AES256-SHA | ✓ | ✓ | |||||
ECDHE-ECDSA-AES128-GCM-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-ECDSA-AES128-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-ECDSA-AES128-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-ECDSA-AES256-GCM-SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-ECDSA-AES256-SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-ECDSA-AES256-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Anmerkung
TLS12_1_0_2016_01
ist nur in den folgenden Sprachen verfügbar AWS-Regionen: ap-east-1, ap-northeast-2, ap-south-1, ap-southeast-2, ca-central-1, cn-north-1, cn-northwest-1, eu-north-1, eu-west-2, eu-west-3, me-south-1, sa-east-1, us-east-2, -1, -2, us-west-1. us-gov-west us-gov-west
TLS12_1_0_2015_01
ist nur in den folgenden Ländern verfügbar AWS-Regionen: ap-northeast-1, ap-southeast-1, eu-central-1, eu-west-1, us-east-1, us-west-2.
Wichtige Hinweise zur Transportsicherheit in AWS IoT Core
Bei Geräten, die eine Verbindung herstellen, TLS verschlüsselt die Verbindung zwischen den Geräten und dem Broker und AWS IoT Core verwendet die Client-Authentifizierung MQTT, um Geräte zu identifizieren. AWS IoT Core TLS Weitere Informationen finden Sie unter Client-Authentifizierung. Bei Geräten, die eine Verbindung AWS IoT Core mit Using herstellen HTTP, wird die Verbindung zwischen den Geräten und dem Broker TLS verschlüsselt, und die Authentifizierung wird an AWS Signature Version 4 delegiert. Weitere Informationen finden Sie unter Signieren von Anforderungen mit Signature Version 4 in der Allgemeinen Referenz zu AWS .
Wenn Sie Geräte mit verbinden AWS IoT Core, ist das Senden der Erweiterung Server Name Indication (SNI)host_name
Feld eingeben. Im Feld host_name
muss der Endpunkt angegeben sein, den Sie aufrufen. Dieser Endpunkt muss einer der folgenden sein:
-
den von
aws iot describe-endpoint
zurückgegebenen--endpoint-type iot:Data-ATS endpointAddress
-
den von
aws iot describe-domain-configuration
zurückgegebenen–-domain-configuration-name " domain_configuration_name
"domainName
Verbindungsversuche von Geräten mit dem falschen oder ungültigen host_name
Wert schlagen fehl. AWS IoT Core protokolliert Fehler CloudWatch für den Authentifizierungstyp Benutzerdefinierte Authentifizierung.
AWS IoT Core unterstützt die SessionTicket TLSErweiterung
Transportsicherheit für LoRa WAN drahtlose Geräte
LoRaWANGeräte folgen den in LoRaWAN™SECURITY: A White Paper Prepared for the LoRa Alliance™ von Gemalto, Actility und
Weitere Informationen zur Transportsicherheit mit LoRa WAN Geräten finden Sie unter LoRaWANDaten- und Transportsicherheit.