Azure Sphere public Preview und Entwickler Kits

Die Public Preview von Azure Sphere Security Service, Azure Sphere Operating System und Visual Studio development experience für Azure Sphere ist verfügbar. Damit bietet Microsoft’s eine end-to-end Sicherheitslösung für IoT Geräte. Das Entwickler Kit enthält ein Entwickler Board mit der ersten Azure Sphere zertifizierten MCU, der MT3620 von MediaTek – also alles, was Sie benötige und eine Azure Sphere Applikation zu entwickeln.

The seven properties: Die Messlatte für sichere Verbindungen von Geräten

In 2017 hat Microsoft das white paper “The seven properties of highly secure devices” publiziert. Bestehende Lösungen sehen Sicherheit eher als nachrangig oder als Ergänzung, eine end-to-end Lösung ist nicht wirklich verfügbar. Gerätehersteller wählen eine Silicon Plattform, ergänzen oder erstellen die Software (Firmware, OS, Applikationen), eigene Services um Updates einzuspielen und die Geräte zu verwalten. Dazu benötigen Sie Entwicklungserfahrung, ausgeprägte Sicherheitserfahrung und das sowohl für Hardware, Software als auch die Services.

Die seven properties definieren den Standard, um ein IoT Gerät sicher mit dem Internet zu verbinden. Alle sieben werden benötigt, wenn nur eine Voraussetzung fehlt, dann bietet diese einen Risikofaktor oder schlimmer, es bringt den Gerätehersteller in eine Situation, in der kritische Sicherheitsevents teure und schwierige Lösungen erfordern. Die seven properties bieten einen praktischen Rahmen, um IoT Sicherheit zu evaluieren. 

Sicherheit ist kein einfacher Klick oder ein Zustand, es ist ein ganzes Spektrum an Aktionen, basierend auf den zu erwartenden Angriffen auf die Plattform und die Funktion des Gerätes. Nachfolgend finden Sie eine Zusammenfassung der 7 properties und deren Integration durch Azure Sphere:

Without a hardware root of trust, devices may be imitated, malware may be injected, and encryption algorithms become vulnerable or predictable. Azure Sphere’s Pluton security subsystem accelerates cryptographic tasks, implements a true random number generator, and provides support for secure boot (via ECDSA) and remote attestation. All these features are implemented wholly in silicon, making their functionality immune to software vulnerabilities.

The risk of a vulnerability completely compromising a device grows as the size of the trusted computing base grows. A small trusted computing base (TCB) is essential to device security. Azure Sphere’s TCB includes only the Pluton runtime and the Azure Sphere security monitor while still providing separation between Azure Sphere’s Linux OS kernel and applications.

A typical RTOS links in the “OS” or runtime in the same binary payload as connectivity, security, and application functionality. A defense in depth strategy forces attackers to chain together multiple vulnerabilities through multiple layers of software to compromise a device. Azure Sphere uses Trust Zone and a modern operating system design, with a fully separate OS kernel binary, to provide a layered architecture.

Dynamic Compartments ensure that one failing or buggy program can’t compromise another. They also make it easy to deploy changes in the field with minimal development effort. Azure Sphere’s use of a Cortex-A with an MMU allows Azure Sphere’s custom Linux kernel to implement process-based isolation.


Certificate based, mutual authentication eliminates the need for passwords, and guarantees both that a device can verify the service it’s communicating with (i.e., Azure) and that cloud services can verify the device’s identity. Azure Sphere MCUs and services go beyond certificates by leveraging remote attestation to verify not only that a device was booted with genuine software, but that the device runs only software that us up to date.

Renewable security guarantees that software problems, once identified, can be fixed and deployed to the field. Every Azure Sphere device receives software updates to its firmware, operating system and applications for a minimum of 10 years, guaranteeing that devices stay up to date. Connecting a device to the Internet without renewable security is like driving into the desert with only a single tank of gas. Eventually, you’ll be stranded.

Finally, failure reporting ensures that attacks are detected as they happen, allowing the use of renewable security before attacks become catastrophic. Failure reporting and renewable security work together in a virtuous cycle. Failure reporting without renewable security makes it hard to respond when attacks are detected. Renewable security without failure reporting means that real-time information about device health is simply missing and that new attacks take longer to detect and defend.

IoT Sicherheit mit Azure Sphere

Azure Sphere ist eine Lösung bestehend aus 3 Komponenten: die Azure Sphere zertifizierte MCUs, das Azure Sphere Bestriebssystem und den Azure Sphere Security Service. Die Kombination dieser Komponenten bietet mit den 7 properties eine end-to-end Plattform für sichere IoT Geräte, den Gerätehersteller und den Endnutzer.

Bitte besuchen Sie die Microsoft Webseite https://azure.microsoft.com/de-de/services/azure-sphere/ für weitere Informationen, Dokumentation und das Azure Sphere Development Kit.