Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad del transporte en AWS IoT Core
TLS(Transport Layer Security) es un protocolo criptográfico diseñado para una comunicación segura a través de una red informática. El AWS IoT Core Device Gateway requiere que los clientes cifren todas las comunicaciones en tránsito y lo utilicen TLS para las conexiones desde los dispositivos al Gateway. TLSse utiliza para garantizar la confidencialidad de los protocolos de aplicación (MQTTHTTP, y WebSocket) compatibles con. AWS IoT Core TLSel soporte está disponible en varios lenguajes de programación y sistemas operativos. Los datos AWS que contiene están cifrados por el AWS servicio específico. Para obtener más información sobre el cifrado de datos en otros AWS servicios, consulta la documentación de seguridad de ese servicio.
Contenido
TLSprotocolos
AWS IoT Core admite las siguientes versiones del TLS protocolo:
-
TLS1.3
-
TLS1.2
Con AWS IoT Core, puede configurar los TLS ajustes (para TLS1.2
Políticas de seguridad
Una política de seguridad es una combinación de TLS protocolos y sus cifrados que determina qué protocolos y cifrados se admiten durante TLS las negociaciones entre un cliente y un servidor. Puede configurar sus dispositivos para que utilicen políticas de seguridad predefinidas en función de sus necesidades. Tenga en cuenta que AWS IoT Core no admite políticas de seguridad personalizadas.
Al conectarlos a ellos, puedes elegir una de las políticas de seguridad predefinidas para tus dispositivos AWS IoT Core. Los nombres de las políticas de seguridad predefinidas más recientes AWS IoT Core incluyen información sobre la versión según el año y el mes en que se publicaron. La política de seguridad predefinida que se utiliza de forma predeterminada es IoTSecurityPolicy_TLS13_1_2_2022_10
. Para especificar una política de seguridad, puede utilizar la AWS IoT consola o la AWS CLI. Para obtener más información, consulte Configurar los TLS ajustes en las configuraciones de dominio.
En la siguiente tabla se describen las políticas de seguridad predefinidas más recientes compatibles con AWS IoT Core . Se ha eliminado IotSecurityPolicy_
de los nombres de política en la fila de encabezado para que quepan.
Política de seguridad | TLS13_1_3_2022_10 | TLS13_1_2_2022_10 | TLS12_1_2_2022_10 | TLS12_1_0_2016_01* | TLS12_1_0_2015_01* | ||
---|---|---|---|---|---|---|---|
TCPPuerto |
443/8443/8883 |
443/8443/8883 |
443/8443/8883 |
443 | 8443/8883 | 443 | 8443/8883 |
TLSProtocolos | |||||||
TLS1.2 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
TLS1.3 | ✓ | ✓ | |||||
TLSCifrados | |||||||
TLS_ AES GCM _128_ _ SHA256 | ✓ | ✓ | |||||
TLS_ _256_ _ AES GCM SHA384 | ✓ | ✓ | |||||
TLS_ 0_ 05_ CHACHA2 POLY13 SHA256 | ✓ | ✓ | |||||
ECDHE-RSA-AES128-GCM-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-RSA-AES128-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-RSA-AES128-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-RSA-AES256-GCM-SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-RSA-AES256-SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-RSA-AES256-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
AES128-GCM-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
AES128-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ||
AES128-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
AES256-GCM-SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
AES256-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
AES256-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
DHE-RSA-AES256-SHA | ✓ | ✓ | |||||
ECDHE-ECDSA-AES128-GCM-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-ECDSA-AES128-SHA256 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-ECDSA-AES128-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-ECDSA-AES256-GCM-SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-ECDSA-AES256-SHA384 | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |
ECDHE-ECDSA-AES256-SHA | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
nota
TLS12_1_0_2016_01
solo está disponible en las siguientes direcciones Regiones de AWS: ap-east-1, ap-northeast-2, ap-south-1, ap-southeast-2, ca-central-1, cn-north-1, cn-northwest-1, eu-northwest-1, eu-north-1, eu-west-2, eu-west-3, me-south-1 us-east-1, us-east-1, us-east-2, -1, -2, us-west-1. us-gov-west us-gov-west
TLS12_1_0_2015_01
solo está disponible en las siguientes direcciones Regiones de AWS: ap-northeast-1, ap-southeast-1, eu-central-1, eu-west-1, us-east-1, us-west-2.
Notas importantes acerca de la seguridad del transporte en AWS IoT Core
En el caso de los dispositivos que se conectan a Using, cifra la conexión entre los dispositivos y el intermediario y AWS IoT Core utiliza MQTTla autenticación del cliente para identificar los dispositivos. TLS AWS IoT Core TLS Para obtener más información, consulta Autenticación del cliente. En el caso de los dispositivos que se conectan al AWS IoT Core HTTPusuario, TLS cifra la conexión entre los dispositivos y el intermediario, y la autenticación se delega a la versión 4 de AWS Signature. Para obtener más información, consulte Firma de solicitudes con Signature Version 4 en la Referencia general de AWS .
Al conectar dispositivos a AWS IoT Core, no es necesario enviar la extensión de indicación del nombre del servidor (SNI)host_name
campo. El campo host_name
debe contener el punto de conexión al que está llamando. El punto de conexión tiene que ser uno de los siguientes:
-
El valor de
endpointAddress
devuelto poraws iot describe-endpoint
--endpoint-type iot:Data-ATS -
El valor de
domainName
devuelto poraws iot describe-domain-configuration
–-domain-configuration-name " domain_configuration_name
"
Las conexiones que intenten realizar dispositivos con un host_name
valor incorrecto o no válido fallarán. AWS IoT Core registrará los errores CloudWatch para el tipo de autenticación de autenticación personalizada.
AWS IoT Core no admite la SessionTicket TLSextensión
Seguridad de transporte para dispositivos LoRa WAN inalámbricos
LoRaWANlos dispositivos siguen las prácticas de seguridad descritas en LoRaWAN™SECURITY: un libro blanco preparado para la LoRa Alianza™ por Gemalto, Actility y Semtech
Para obtener más información sobre la seguridad del transporte con LoRa WAN dispositivos, consulte Seguridad de los LoRaWANdatos y el transporte.