2017-02-27 40 views
0

刚才看了这个threadAzure的物联网中心反欺骗

什么我还在问自己虽然是物联网中心是否确实检测到有使用相同的设备ID和凭据多个活动连接? 如果攻击者窃取设备授权密钥或SAS令牌,则可能是这种情况。长IOT中集线器生成,区分大小写的字符串最多128个字符 -

generationId:

反欺骗属性ConnectionDeviceGenerationId似乎没有用于此以来。该值用于区分具有相同deviceId的设备,当它们被删除并重新创建时。

回答

0

什么我还在问自己虽然是物联网中心是否确实 检测到有使用相同 设备ID和凭据多个活动连接?

对于AMQP和HTTP,当发送设备到云消息时,使用相同设备ID的多个活动连接能够正常工作。但是,当收到Cloud-To-Device消息时,它不起作用。

但对于MQTT,IoT Hub only supports one active MQTT connection per device. Any new MQTT connection on behalf of the same device ID causes IoT Hub to drop the existing connection.

更新:

IoT Hub allows devices to use MQTT, MQTT over WebSockets, AMQP, AMQP over WebSockets, and HTTP protocols for device-side communications. The following table provides the high-level recommendations for your choice of protocol:

  • MQTT(MQTT过的WebSocket)

    在所有设备上使用,不需要连接多个设备(每个都有自己的设备凭证)通过相同的TLS连接灰。

  • AMQP(AMQP以上的WebSocket)

    上字段和云的网关使用采取跨设备优点连接复用的。

  • HTTP

    使用,可以不支持其他协议的设备。

+0

感谢您的信息。为什么这种行为差异和长期计划是什么? – Helikaon

+0

@Helikaon我更新了我的答案,你可以检查它。 –