AWS IoT 中的传输安全 - AWS IoT Core

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS IoT 中的传输安全

这些区域有:AWS IoT消息代理和 Device Shadow 服务可以在传输期间使用TLS 版本 1.2。TLS 用于确保受支持的应用程序协议(MQTT、HTTP 和 WebSocket)的保密性。AWS IoT。TLS 支持适用于许多编程语言和操作系统。内的数据AWS由特定的AWS服务。有关其他 AWS 服务上的数据加密的更多信息,请参阅该服务的安全文档。

对于 MQTT,TLS 可将设备与代理之间的连接加密。AWS IoT 使用 TLS 客户端身份验证来识别设备。对于 HTTP,TLS 可将设备与代理之间的连接加密。身份验证委托给AWS签名版本 4。

AWS IoT 要求设备将服务器名称指示 (SNI) 扩展发送到传输层安全性 (TLS) 协议,并在 host_name 字段中提供完整的终端节点地址。host_name 字段必须包含您调用的终端节点,并且必须是:

没有正确的设备尝试连接host_name值将被拒绝并记录在 CloudWatch 中。

AWS IoT不支持会话票证 TLS 扩展。

LoRaWAN 无线设备的传输安全

LoRaWAN 设备遵循洛拉万™ 安全性:金雅拓、积极性和森美科技为 LoRa™ 联盟准备的白皮书

有关 LoRaWAN 设备的传输安全性的更多信息,请参阅使用数据安全性 AWS IoT Core 对于 LoRaWAN

TLS 密码包支持

AWS IoT 支持以下密码包:

  • ECDHE-ECDSA-AES128-GCM-SHA256(推荐)

  • ECDHE-RSA-AES128-GCM-SHA256(推荐)

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES256- GCM-SHA384

  • ECDHE-RSA-AES256- GCM-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • AES128-GCM-SHA256

  • AES128-SHA256

  • AES128-SHA

  • AES256-GCM-SHA384

  • AES256-SHA256

  • AES256-SHA