8 mønstre for Zero Trust-attestering af IoT-enheder
Fra intelligente sensorer i landbruget til selvkørende køretøjer og distribuerede produktionsanlæg - Internet of Things har for længst forladt laboratoriet og er rykket ud i vores kritiske infrastruktur
Men i takt med at antallet af forbundne enheder eksploderer, eksploderer også angrebsfladen. Zero Trust er derfor ikke længere et buzzword - det er en nødvendighed.
På IT Forum Danmark spørger læserne i stigende grad: “Hvordan kan vi stole på enheder, vi hverken kan se eller nå fysisk?” Svaret ligger i attestering - den kryptografiske disciplin, der lader en enhed bevise sin identitet og integritet, før den får adgang til noget som helst.
I denne artikel dykker vi ned i 8 konkrete mønstre, der omsætter Zero Trust-princippets idealer til praktiske byggesten for IoT. Fra hardware-rodfæstet identitet til automatiseret enrollment via edge-mæglere guider vi dig gennem hele livscyklussen - og viser, hvordan åbne standarder som TPM, RATS og SBOM kan samles til en helhedsarkitektur, der både kan skaleres og styres.
Har du ansvar for OT-drift, produkt-R&D eller cybersikkerhedspolitik, finder du her en hands-on køreplan til at hæve barren for tillid i dit IoT-økosystem. Klar til at se, hvordan fremtidens enheder kan bevise, hvem de er - igen og igen? Lad os tage hul på de otte mønstre.
1) Hardware-rodfæstet enhedsidentitet
Den første forudsætning for Zero Trust i IoT er en entydig, hardware-forankret identitet, der ikke kan kopieres eller udtrækkes af angribere. I praksis opnås det ved at placere nøglemateriale og kryptografiske operationer i en hardware root-of-trust (HRoT), som kun eksponerer sikre API’er til resten af systemet.
De fire mest udbredte hrot-teknologier
-
TPM 2.0 (Trusted Platform Module)
Industriens de-facto standard til pc’er, servere og avancerede gateways. Giver isoleret nøglelager,EK/SRK, PCR-registre og kommandoer til attestation. -
Secure Element (SE)
Diskrete eller indbyggede kredse (fx Microchip ATECC608B, NXP SE050) med begrænset funktionsomfang men ultralavt strømforbrug. Perfekt til batteridrevne sensorer. -
PUF-baseret nøgleafledning
Udnytter fysiske variationer i silicium til at generere nøgler “on the fly”, så der intet hemmeligt materiale eksisterer i hukommelsen mellem opstarter. -
DICE (Device Identifier Composition Engine)
Et lagdelt koncept fra TCG, hvor hver boot-fase udleder en ny nøgle fra forrige måling (compound device identifier). Ideelt til simple MCU’er uden fuld TPM.
Etablering af identiteten: Fra silicium til certifikat
-
Produktionsøjeblikket
Under fremstillingen klargøres HRoT med enten en fabriksindskrevetEndorsement Key(TPM) eller en selvgenereretroot key(SE/PUF). Nøglen kan aldrig eksporteres. -
Generation af enhedsnøgle
En ECC- eller RSA-nøglepar genereres inde i HRoT og public key hentes ud somSubjectPublicKeyInfo. -
Binding til certifikat
Public key signeres af producentens CA og bliver til et X.509-certifikat. Overholder man IEEE 802.1AR kaldes dette et Initial Device Identity (IDevID). -
Udrulning og ejerskifte
Ved onboarding udstedes et nyt Locally Significant Device Identity (LDevID) fra organisationens egen CA via EST, BRSKI eller lignende protokol.
Hvorfor er hardware-rodfæstet identitet kritisk?
- Uforanderlighed - private keys kan ikke kopieres; klonede devices afsløres straks.
- Skalerbar tillid - X.509/IDevID indgår sømløst i eksisterende PKI’er, VPN’er og mTLS.
- Automatiseret livscyklus - nøglerotation, certifikatfornyelse og revokation kan ske uden fysisk adgang til enheden.
- Basis for attestering - HRoT signer målinger (PCR/RTMR) og gør dem ikke-afviselige overfor fjern-verifiers.
Bedste praksis og faldgruber
| Bedste praksis | Typiske fejl |
|---|---|
|
|
Designcheckliste til arkitekten
Før du går videre til næste Zero Trust-mønster, bør du kunne svare ja til:
- Har hver enhed en HRoT der er verificerbar via serienummer eller endorsement-certifikat?
- Er private nøgler non-exportable og beskyttet mod side-channel angreb?
- Understøtter din PKI både IDevID og automatisk LDevID-udstedelse?
- Er der defineret en plan for nøglerotation og secure decommission?
Når disse forudsætninger er på plads, står du med en solid, kryptografisk rygrad til resten af Zero Trust-stakken - fra sikker opstart til dynamisk adgangskontrol. Næste skridt er at bevise, at firmwaren der startes på denne identitet, også er til at stole på.
2) Sikker og målt opstart
Robust Zero Trust-attestering starter længe før enheden går på netværket - den begynder i selve opstartsprocessen. Ved at kombinere Secure/Verified Boot og Measured Boot opnås både integritetskontrol og et kryptografisk bevis, som kan videresendes til en attesteringsinstans.
Fra firmware-rom til os: Sådan kædes tilliden
- Immutable førstetrins-kode (BL0) i ROM udgør den absolutte Root of Trust. Hash/firmawarenøgle er brændt ind via OTP/fuse.
- Secure/Verified Boot i BL1 validerer digital signatur på næste komponent (BL2, DTB, kernel osv.). Fejler signaturen, stoppes boot eller der skiftes til recovery-billede.
-
Measured Boot eksekverer parallelt: hver komponent hashes og extendes ind i TPM 2.0 PCR’er (PCR 0-7) eller
RTMR-registre (TEE/Arm CCA). Resultatet er en kronologisk log, som ikke kan ændres uden at nulstille enheden. - Når sidste led (OS/TEE) er oppe, udtrækkes PCR/RTMR-værdier og pakkes som
evidence(f.eks. EAT token). Disse værdier sammenlignes senere med referencemålinger i et trust-anchor-database (CoRIM/CoSWID).
Forseglede målinger og bevistransport
-
Sealing: Målinger kan bindes til en asymmetrisk nøgle parret med PCR-tilstand (
TPM2_Create). Dermed bliver privキー ubrugelig, hvis bootkæden ændres - et effektivt anti-rollback-værn. -
Freshness & anti-replay: Verifier sender en nonce, som inkluderes i signaturen (
Quote). Dermed garanteres, at evidensen stammer fra den aktuelle boot og ikke er genbrugt. -
Letvægts-transport: På MCU’er anvendes ofte
COSE_Sign1overEDHOC/OSCORE, mens gateways bruger klassiskTLS 1.3.
Fail-safe og recovery-strategier
Selv den bedste verifikation kan mislykkes; derfor anbefales:
- A/B-partitioner med health-markering og automatisk rollback ved boot-timeout.
- Golden-image i skrivebeskyttet flash som nød-fallback.
- Secure Boot-policy, der låser ved gentagne fejl og kræver autoriseret gendannelsesnøgle fra backend.
Designanbefalinger
- Sørg for entydig målekæde: Hold hvert trin lille og deterministisk; selv ubetydelige forskelle (f.eks. tidsstempel i U-Boot) ændrer hash’en.
- Standardiser PCR-mapping: Følg TCG’s IoT-profil eller PSA Certified-guidelines, så målinger kan parse’s automatisk på tværs af leverandører.
- Log + signér eksterne udvidelser: FPGA-bitstreams, option-cards og konfigfiler bør indgå i chain of trust, ellers undermineres sikkerheden.
- Test mod strømudfald: Interrupted firmware-opdatering skal ikke efterlade enheden i brick-state. Brug journaling-FS eller doubled-buffer writes.
Ved konsekvent at anvende Secure/Verified Boot og Measured Boot skabes en transparent, kryptografisk sporbar opstart, der kan demonstrere integritet til enhver tid - et helt centralt fundament under enhver Zero Trust-strategi for IoT-enheder.
3) Standardiseret fjernattestering (RATS/EAT)
For at gøre attestering af IoT-enheder interoperabel, kræver Zero Trust-modellen et fælles sprog og en fælles proces. Det leveres af IETF’s ”Remote Attestation Procedures” (RATS) og det tilhørende EAT-token (Entity Attestation Token). Tilsammen skaber de en standardiseret pipeline fra rå målinger på enheden til politik-baserede adgangsbeslutninger i skyen.
Rats-rollerne og deres samspil
- Attester - selve IoT-enheden (eller dens TEE/TPM), der producerer Evidence.
- Verifier - en tjeneste, der validerer evidensen mod Endorsements og Reference Values og udsteder et Attestation Result.
- Relying Party - f.eks. en API-gateway, broker eller adgangskontrolmotor, der træffer endelig beslutning på baggrund af resultatet.
Ved at adskille rollerne kan man skalere attestering på tværs af tusinder af enheder uden at hver enkelt tjeneste behøver at forstå alle hardware-detaljer.
Eat - Det bærende beviserformat
- Serialiseres i CBOR og underskrives/-krypteres med COSE.
- Indeholder standard-claims som
nonce,iat,ueid,oemid,hw_version, samt udvidelige ”sw-measurement”-claims. - Kan transporteres i CWT-struktur (CBOR Web Token) eller som ”evidence bag” i en COSE-struktur, så både små sensorer og kraftigere gateways kan genbruge samme grammatik.
Endorsements & reference values
Verifieren skal kende ”hvad der er godt nok”:
- Endorsements: Kryptografiske beviser fra producenten - f.eks. chip-certifikater, OEM-manifester eller DICE-kæder.
- Reference Values: Godkendte firmware- og konfigur-hashes, der publiceres og signeres som CoRIM (Concise RIM) eller CoSWID (Software ID).
Med CoRIM/CoSWID kan leverandørerne udgive maskinlæsbare ”gode” målinger, som Verifieren automatisk kan slå op mod EAT-evidence.
Sikker transport - Fra sensor til sky
- TLS 1.3/mTLS for fulde TCP-stakke.
- DTLS 1.3 til UDP-baserede protokoller (CoAP, QUIC osv.).
- EDHOC + OSCORE når hver byte tæller - 3-vejs nøgleudveksling med under 1000 B overhead, hvorefter OSCORE beskytter CoAP-trafikken end-to-end.
Skalerbar verificering i praksis
- Batch- og cache-strategier: Verifieren kan cache valid EAT-evidens i få minutter for at reducere load ved højfrekvent rapportering.
- Streaming-mode: Ved store sensorflåder kan en MQTT-broker fungere som Relying Party og kræve Attestation Result som forbindelse-krav (CONNACK).
- On-prem/offline: En lokal Verifier kan fungere i fabrikshaller med intermitterende net, og senere ”synke” referenceværdier og revokationer mod centralskyen.
Med den fulde RATS-pipeline - EAT-evidence, verificering mod CoRIM/CoSWID og sikret transport - får organisationen et fælles attestations-grundlag, der kan integreres direkte i Zero Trust-politikker uden proprietære protokoller eller manuelle proces-huller.
4) Kontinuerlig runtime- og posture-attestering
I det klassiske IoT-setup bliver enheden kun attesteret én gang - under onboarding. Zero Trust-princippet dikterer derimod, at tillid er en flygtig tilstand, som skal (gen)etableres løbende. Kontinuerlig runtime- og posture-attestering sørger for, at både firmware, konfiguration og driftsparametre til enhver tid matcher de forventede referenceværdier.
Hvornår skal der re-attesteres?
- Periodisk: F.eks. hver 15. minut, én gang i døgnet eller efter SLA-krav.
- Hændelsesdrevet: Ved firmwareopdatering, konfigurationsændring, tilslutning af ny periferienhed, mærkbar afvigelse i sensordata, CPU-peak m.m.
- Adgangsudløst: Før adgang til et særligt følsomt API, et mikrosegment eller ved anmodning om privilegeret handling.
Udvidede claims - Ud over boot-målinger
EAT-tokenet bør nu bære et bredere sæt claims, der viser den aktuelle posture:
-
Patch-niveau: Versions-/build-nr. og patch-komplians mod
CoSWID/CoRIM. - Konfigurationshash: Måling af kritiske filer, kernel-parametre, ACL’er osv.
- Runtime-integritet: Hash af running image, aktivt containersignatur eller TPM-PCR-udvidelser fra IMA.
- Sensor- og sundhedsdata: Temperatur, batteri, signalstyrke, hukommelsesforbrug, watchdog-status.
- Geolokation og netværkskontekst (valgfrit): GPS, Wi-Fi BSSID, SIM ICCID til detektion af flytning/tyveri.
Freshness, nonces og anti-replay
- Verifieren udsender en
nonceeller enepoch_id, som skal inkluderes og signeres af Attester. - Tidsstempel (
iat) i EAT-tokenet muliggør tidsvindues-validering (clock drift ± 5 s). - Tokens caches i en replay-cache; duplikater nægtes inden for konfigureret TTL.
- Optionelt kan one-time-keys (OTK) eller session-specifikke PCR-udvidelser bruges til at knytte attesteringen til en unik TLS-session.
Skalerbarhed i storflåder
Millioner af enheder kan ikke alle henvende sig direkte til den centrale Verifier. Følgende mønstre går igen:
- Hierarkisk validering: Gateway/edge-noder samler og validerer attesteringer lokalt og sender kun aggregated results videre.
- Delta-attestering: Kun claims der er ændret siden sidste godkendte måling sendes (redundans fjernes).
- Cache-baseret “fast path”: Gentagne identiske målinger slår op i en accept-cache i Verifier (f.eks. Redis) og springer dyr kryptografisk verifikation over, hvis signaturen stadig er gyldig.
Fra posture til politik
Efter verifikation oversættes målingerne til risk scores eller kategoriske tags (f.eks. healthy, outdated-patch, tampered). En PDP anvender disse til at træffe dynamiske beslutninger:
- Read-only adgang til MQTT-broker, hvis patch-niveau er forældet.
- Karantænesegment, hvis runtime-integritet fejler.
- Step-up-attestering (ekstra nonce, længere måling) ved følsomme transaktioner.
Med kontinuerlig runtime- og posture-attestering opgraderes Zero Trust-kontrollen fra et øjebliksbillede til en real-time pulstagning på IoT-flåden, hvilket reducerer MTTD, forhindrer lateral bevægelse og sikrer, at kun enheder i verificeret god stand får adgang til kritiske ressourcer.
5) Risiko- og politikstyret adgangsbeslutning
Efter attesteringsbeviset er valideret, skal resultatet omsættes til en dynamisk adgangsbeslutning - helst i real-tid og uden menneskelig indblanding. Her er det klassiske PDP/PEP-mønster (Policy Decision Point / Policy Enforcement Point) fundamentet, men udvidet med risk scoring og kontekst-data fra hele økosystemet.
Pipelines for beslutningsprocessen
- Indsamling af claims
Verifieren udstiller et signeret “attestation result” (fx et EAT-token). Tokenet sendes til PEP’en (API-gateway, service-mesh sidecar, SDN-switch …). - Kontekst-berigelse
PEP’en slår supplerende attributter op - enhedsejer, forretningskritikalitet, sensitivitet - i CMDB, MDM eller asset-register og pakker alt i et policy-request. - Policy-evaluering
PDP’en (Rego/OPA, XACML, Cedar e.l.) matcher attributter mod policies og beregner en risikoscore. Enheder kan tildeles “grøn”, “gul” eller “rød” posture. - Handling
Resultatet sendes retur til PEP’en, der håndhæver beslutningen: tillad, read-only, karantæne, eller kræv step-up (fx firmware-patch eller menneskelig godkendelse).
Eksempel på claim-til-handling-mapping
| Udvalgte claims | Regler (ABAC) | Handling |
|---|---|---|
| Enhed i godkendt version-mønster og seneste patches | Fuld adgang |
| Firmware ikke-signeret eller måling afviger | Bloker & iværksæt karantæne-net |
| Overtemperatur kan indikere sabotage | Read-only + alarm til SOC |
Risk-adaptive kontroltrin
- Step-up access - kræv ekstra attestering, firmware-opdatering eller OOB-godkendelse fra driftsansvarlig.
- Karantæne - flyt enheden til isoleret VLAN/segment, hvor kun patch-servere er tilgængelige.
- Read-only - tillad kun telemetri, ingen styringskommandoer.
- Graceful degradation - throttling eller begrænsning af API-rate, når risikoniveau stiger.
Integration med drift og devsecops
Beslutninger må aldrig ende i et “silo-vacuum”. Derfor bør PDP’en udsende events til:
- ITSM / ticket-system (ServiceNow, Jira): automatisk opgave når enhed havner i karantæne.
- SIEM/SOAR: korrelation med øvrige hændelser og playbooks til automatisk patch-push.
- CI/CD-pipelines: blokér deployment af ny microservice, hvis afhængige sensorer ikke består attestering.
Skalerbarhed og ydeevne
Millioner af IoT-enheder kræver cache-venlig og stateless arkitektur:
- PEP’en kan cache short-lived policy-beslutninger (5-10 min) for at reducere latency.
- Brug incrementelle attesterings-claims: send kun forskelle siden sidste check.
- Segmentér policies pr. enhedsklasse (sensor, actuator, gateway) for at begrænse regelsætstørrelsen.
Eksempel på rego-policy (open policy agent)
package iot.accessdefault allow = "deny"allow = "allow" { input.measured_boot == "OK" input.fw_version >= "1.4.0" input.patch_level >= input.current_patch - 1}allow = "readonly" { input.measured_boot == "OK" risk_score := risk(input) risk_score >= 50}allow = "quarantine" { input.measured_boot == "FAIL"}# Simple riskscore helperrisk(i) = score { score := (i.vuln_count * 10) + (100 - i.battery_level)}Rego-eksemplet illustrerer, hvordan attestations-claims (measured_boot, fw_version etc.) kombineres med dynamiske kontekst-faktorer (battery_level, vuln_count) for at skabe fleksible og let versionerbare policies.
Nøgletakeaways
- Brug attestationsdata direkte som attributter i ABAC-politikker.
- Sæt risk-adaptive kontroller op som automatiserede “guard-rails”, snarere end manuelle undtagelser.
- Integrér med CMDB/MDM og DevSecOps-processer, så politik-ændringer udrulles lige så hurtigt som kode.
- Sørg for løbende review og test af policies - et forkert match kan lamme hele produktionslinjen.
6) Identitetsbaseret kryptering og mikrosegmentering
Zero Trust-visionen dikterer, at kryptering og adgangskontrol knyttes til den enkelte enheds identitet - ikke til IP-adresse eller placering i netværket. Det opnås ved at udstede unikke certifikater eller identiteter til hver IoT-node og lade dem autentificere sig indbyrdes via mutual TLS (mTLS) eller tilsvarende letvægtsprotokoller.
Mtls med enhedscertifikater og spiffe-id’er
- Udnyt de X.509-certifikater, der allerede er genereret under hardware-rodfæstet identitet, som Device Certificates i en mTLS-håndtryk.
- Standardiser identitetsformatet med SPIFFE (Secure Production Identity Framework For Everyone), og automatisér udstedelse/rotation via SPIRE server og agenter.
- Indfør server name indication (SNI) baseret på SPIFFE-URI’en (fx
spiffe://acme.dk/device/sensor-1234) for at muliggøre finmasket politikmatch i gateways og service mesh. - Beskyt private nøgler ved at holde dem in-hardware (TPM, Secure Element) - så selv kompromitterede OS’er ikke kan eksportere dem.
Letvægtskryptering til constrained enheder
Ikke alle IoT-enheder kan løfte det fulde TLS-/X.509-overhead. Her giver IETF’s COSE-baserede protokoller en stærk løsning:
- OSCORE (Object Security for Constrained RESTful Environments) beskytter CoAP-pakker ende-til-ende med AEAD-kryptering, helt ned til 6LoWPAN-niveau.
- EDHOC (Ephemeral Diffie-Hellman Over COSE) etablerer sessionsnøgler med færre bytes end et klassisk TLS-handshake; perfekt til NB-IoT/LoRa WAN.
- Begge protokoller kan bindes til enhedens hardware-root-key eller IDevID, så de samme identitetspointre anvendes på tværs af TLS og COSE.
Mikrosegmentering: Begræns tillidens radius
Når alle noder har en entydig identitet, kan trafikken segmenteres logisk efter princippet “least privilege” i stedet for traditionelle VLAN-grænser:
- SDN/SD-WAN: Brug controlleren til at udvide policies (ACL’er, QoS, IPS) baseret på SPIFFE-labels snarere end IP-net.
- Service mesh (Istio, Linkerd, Kuma): Injicér sidecars, der automatisk håndhæver mTLS, deny-by-default og certifikatrotation for edge-gateways og kraftigere Linux-noder.
-
Protokolspecifik isolation:
-
MQTT: Mapper certifikat-SAN eller SPIFFE-URI til
topic-wildcards; tillad kunsensors/+/telemetryog bloker$SYS/#. -
CoAP: Brug
OSCORE Context IDsom segment-tag; kun noder med samme ID kan dele payloads. - AMQP 1.0: Indfør vHosts pr. applikationsdomæne og bind ACL’er til klientcertifikatets tenant-claim.
-
MQTT: Mapper certifikat-SAN eller SPIFFE-URI til
- Nul-tillid til management-porte: Isolér OTA-opdatering og device management i egne segmenter med strengere policies (fx “kun EST-trafik, ingen MQTT”).
Praktiske designråd
- Etabler én Certificate Authority - eller en hierarkisk CA-struktur - der taler både EST/ACME (mTLS) og EDHOC-cert-formats.
- Skab policy-as-code i Git, så SDN-flowregler og mesh-AuthorizationPolicies versioneres og testes automatisk.
- Overvåg segmentgrænserne: eksportér flow logs til SIEM og korrelér dem med attestationsdata for at opdage afvigelser i realtid.
- Planlæg graceful degradation: hvis CA eller SPIRE er nede, tillad kun cachede certifikater i en begrænset periode med nedsat funktionalitet.
Ved konsekvent at koble kryptering til identitet og lade mikrosegmentering håndhæve mindste-rettighed på protokolniveau, skabes et robust Zero Trust-fundament - selv for de mest begrænsede IoT-enheder og de mest komplekse edge-miljøer.
7) Forsyningskæde- og firmwareattestering i hele livscyklussen
Zero Trust-modellen stopper ikke ved onboarding. Hvis forsyningskæden kompromitteres, eller firmware ikke kan spores hele vejen fra build-server til enhed, falder hele sikkerhedsantagelsen til jorden. Derfor skal hver eneste artefakt i enhedens livscyklus kunne attesteres, verificeres og - når tiden er inde - bortskaffes sikkert.
Sbom som grundlæggende krav
- Software Bill of Materials (SBOM) i formaterne SPDX eller CycloneDX skal medleveres ved første levering og ved hver firmwareopdatering.
- Hash-summer over komponenterne indgår som referenceværdier, der kan matches mod CVE-databaser eller en intern Vulnerability Exchange (VEX).
- SBOM'en versioneres og signeres, så den kan sendes videre som en endorsement til attesterings-verificatoren (jf. RATS-modellen).
Signerede firmware-pakker & sikre ota-processer
- Al firmware signeres med en hierarkisk nøglekæde forankret i enhedens hardware-root-of-trust (TPM, Secure Element m.fl.).
- Brug The Update Framework (TUF) til at beskytte metadata (root/targets/snapshot/timestamp-nøgler) og Uptane til miljøer med offline ECUs eller gateway-opdateringer.
- For container-baserede workloads kan Sigstore/cosign sikre, at både container-image og attestationsdata (Rekor log) er uforanderlige.
- Over-the-air (OTA) kan køres via HTTPS, CoAP+OSCORE eller MQTT+TLS; selve opdateringsklienten validerer både signatur og versionsnummer før installation for at forhindre downgrade-angreb.
Nøgle- og certifikatlivscyklus
- Provisionering: Enheden kommer med en fabriks-IDevID; under onboarding udstedes en operationel LDevID via EST, EST-coaps eller ACME/IOT-profile.
- Rotation & fornyelse: Certifikater kan være kortlivede (f.eks. 24-48 timer) for at reducere behovet for CRL’er. En sikker agent trigger automatisk fornyelse inden udløb.
- Revokation: Benyt OCSP (eventuelt stapling) for online-enheder. Til intermitterende devices kan man udsende delta-CRL’er eller gøre brug af short-lived certs + “grace period”.
- Nøgler ligger i hardware-beskyttet lager; ved hver firmwareopdatering verificeres, at nøgleattributter (eksempelvis “neverExtractable”) stadig er intakte.
Sikker afvikling & datasletning (decommission)
- Når enheden skal tages ud af drift, initieres en remote wipe-procedure, der først fjerner applikationsdata, derefter nøgler (TPM
Clear) og til sidst SBOM/firmware-metadata. - Sletningen kvitteres med et attestationsbevis, som sendes til CMDB/asset-systemet som dokumentation for compliance (f.eks. GDPR eller NIS2).
- I cirkulære forretningsmodeller kan enheden derefter reprovisioneres med ny IDevID eller destrueres efter secure erase af flash-lagre.
Ved at kombinere sporbarhed (SBOM), kryptografisk integritet (signerede artefakter) og automatiseret nøglehygiejne får organisationen end-to-end bevis for, at både kode og hardware er til at stole på - fra fabrikslinjen til skrotpladsen.
8) Edge-mægler og automatiseret enrollment i stor skala
Når tusindvis af IoT-enheder skal attesteres og onboardes på tværs af fabrikker, butikker eller bygninger, er det ineffektivt at lade hver enkelt enhed etablere en fuldTLS-session, sende EAT-tokens og forhandle protokoller direkte med en cloud-baseret Verifier. En edge-mægler fungerer som en lokal “proxy for tillid”, der:
- Validerer proof-of-attestation tæt på kilden og slipper kun godkendte enheder igennem.
- Terminere tunge kryptografiske protokoller (TLS/DTLS/EDHOC) for at spare batteri og CPU på sensorer.
- Mapper proprietære eller lave-niveau claims til et standardiseret, skyvenligt EAT-format.
- Bufferer og genudsender beviser ved afbrudte forbindelser - afgørende for edge-scenarier med ujævn dækning.
Arkitektur i praksis
-
Enhed → Edge-mægler
Sensoren bootstrappes med sinIDevID(IEEE 802.1AR fabrikscertifikat) og sender en BRSKI-anmodning (RFC 8995) sammen med en EAT-token. Mægleren kontrollerer signaturer og målinger mod lokale referenceværdier. -
BRSKI MASA-interaktion
Hvis fabrikscertifikatet ikke er kendt lokalt, kontakter mægleren Manufacturer Authorized Signing Authority (MASA) for at få et “voucher artifact”, der beviser ejerforhold og konfigurationspolitik. -
EST-proxy
Når identiteten er valideret, oversætter mægleren BRSKI-flows til Enrollment over Secure Transport (EST) og udsteder etLDevID(lokalt certifikat) til enheden - evt. via offline-voucher, hvis der ingen netforbindelse er. -
Claim-normalisering
Rå målinger (PCR-hashes, firmware-versioner, SBOM-hash osv.) pakkes i etCBOR-encoded EATog signeres/forsegles af mægleren med sin egen trust-anchor, inden data sendes videre til Verifier/Policy-motoren i skyen. -
Policy-beslutning → Edge-mægler
Skyen returnerer en access-token/policy, som mægleren håndhæver via lokale PEP-kontroller (SDN-flow, MQTT-ACL, firewall-regler, API-gateway).
Automatisering i stor skala
- Zero-Touch Onboarding: Nye enheder plug-and-play - mægleren kender fabriks- og ejerpolitik via MASA-voucher og behøver ingen manuel CLI-konfiguration.
- Sertifikat-livscyklus: Mægleren kører EST “simple re-enroll” til cert-fornyelse, OCSP-stapling for revocation, og nøgle-rotation kan skemalægges i batches.
- Offline/Intermitterende net: Voucher-cache, EST-slevesignede burst-certifikater og store-and-forward af EAT-evidence giver robusthed i miner, skibe og landzoner.
- Horisontal skalering: Flere mægler-noder kan indgå i et mesh med delt trust-store, eventuelt med k8s DaemonSets eller SD-WAN-appliances.
Designovervejelser og best practices
- Least privilege: Edge-mægleren skal kun have de certifikater og vouchers, der er nødvendige for sin site-scope.
- Hardening: Kør i TEE/SEV eller container-sandboxes, brug immutabel OS og TPM-baseret selv-attestering af mægleren.
- Observability: Eksportér attestations-metrics (antal voucher-forespørgsler, failed EAT, cert-rotation) til SIEM/Prometheus.
- Fallback-strategi: Definer hvad der sker, når MASA er nede - midlertidig karantæne, read-only eller nød-whitelisting.
Med en veldesignet edge-mægler kan organisationer opnå “trust-at-scale” - uden at drukne hverken sky-infrastruktur ellerlav-power-enheder i unødvendig kompleksitet, samtidig med at Zero Trust-principperne efterleves hele vejen fra fabrik til sky.
Indholdsfortegnelse
- 1) Hardware-rodfæstet enhedsidentitet
- De fire mest udbredte hrot-teknologier
- Etablering af identiteten: Fra silicium til certifikat
- Hvorfor er hardware-rodfæstet identitet kritisk?
- Bedste praksis og faldgruber
- Designcheckliste til arkitekten
- 2) Sikker og målt opstart
- 3) Standardiseret fjernattestering (RATS/EAT)
- Rats-rollerne og deres samspil
- Eat - Det bærende beviserformat
- Endorsements & reference values
- Sikker transport - Fra sensor til sky
- Skalerbar verificering i praksis
- 4) Kontinuerlig runtime- og posture-attestering
- Hvornår skal der re-attesteres?
- Udvidede claims - Ud over boot-målinger
- Freshness, nonces og anti-replay
- Skalerbarhed i storflåder
- Fra posture til politik
- 5) Risiko- og politikstyret adgangsbeslutning
- 6) Identitetsbaseret kryptering og mikrosegmentering
- Mtls med enhedscertifikater og spiffe-id’er
- Letvægtskryptering til constrained enheder
- Mikrosegmentering: Begræns tillidens radius
- Praktiske designråd
- 7) Forsyningskæde- og firmwareattestering i hele livscyklussen
- Sbom som grundlæggende krav
- Signerede firmware-pakker & sikre ota-processer
- Nøgle- og certifikatlivscyklus
- Sikker afvikling & datasletning (decommission)
- 8) Edge-mægler og automatiseret enrollment i stor skala