分類
技術
瀏覽次數
102
在全球物聯網(IoT)設備快速普及的同時,裝置安全成為當務之急。從智慧家電、醫療感測器到工業自動化,每一項連網裝置都可能成為潛在攻擊點。為了解決這個問題,IETF 在 2025 年4月發布了最新標準——RFC 9761: Manufacturer Usage Description (MUD) for TLS and DTLS Profiles for Internet of Things (IoT) Devices,進一步推動物聯網生態系的自動化安全政策實施。
什麼是 MUD?
MUD(Manufacturer Usage Description) 是 IETF 在 RFC 8520 中首次提出的安全框架。簡單來說,MUD 讓裝置製造商能以標準化格式定義裝置的網路行為。例如,一台智慧燈泡只應該連線到雲端控制伺服器與時間同步服務,而不是隨意與其他外部 IP 通訊。
MUD 設定檔(通常以 JSON 格式撰寫)能由網路設備(如路由器、防火牆)解析,並自動套用對應的安全策略,避免手動設定的錯誤與疏漏。
為何要針對 TLS/DTLS 設定做延伸?
許多 IoT 裝置透過 TLS(傳輸層安全性) 或 DTLS(資料報通訊傳輸層安全性) 進行加密通訊,然而,這些協定本身允許極高的彈性,例如使用多種加密套件、憑證格式與驗證方式。這種彈性雖方便開發,但也增加攻擊面與設定錯誤的風險。
RFC 9761 正是針對這一點進行補強,讓 MUD 設定檔能描述裝置在 TLS/DTLS 通訊時的具體行為。 這包括:
支援的 TLS/DTLS 協定版本(如 TLS 1.3、DTLS 1.2)
可接受的加密套件(cipher suites)
使用的認證機制(例如是否使用 X.509 憑證)
預期伺服器的憑證主體名稱(Subject Name)
是否支援 ALPN(應用層協定協商)
RFC 9761 實際應用範例
以一個連線至雲端的智慧溫度感測器為例,製造商可在其 MUD 設定中指定:
僅能使用 TLS 1.3 連線
僅允許特定憑證簽發單位(CA)
僅允許連線至 iot.example.com:443
加密套件僅允許 AES-GCM 與 ECDHE 密鑰交換
明確指定不使用舊版 TLS/DTLS 或弱加密演算法
這些限制讓管理者能透過自動化系統即時部署防火牆規則與憑證驗證政策,大幅降低錯誤設定或中間人攻擊(MITM)的風險。
對產業的意義
RFC 9761 的發布代表 IoT 裝置安全進入 “預設安全”(secure-by-default) 的新時代。製造商不再只是單純提供設備,而是主動參與到設備部署後的網路行為規範中。網路管理者也能藉由解析 MUD 設定,自動化建立微分段(microsegmentation)與零信任政策(zero trust policy)。
此外,政府機關與大型企業也可將 MUD 與 TLS 規範整合進現有的安全基準,例如 NIST Cybersecurity Framework 或 ISO/IEC 27001,以達到合規與風險控管的目的。
結語
隨著物聯網設備日益普及,設備間的加密通訊將成為資安防線的第一道關卡。RFC 9761 提供了一種具彈性、可擴充且自動化的方式,讓製造商、管理者與設備之間建立更具信任的溝通橋樑。未來,隨著更多裝置與平台支援 MUD 與 RFC 9761,IoT 環境的整體安全性可望顯著提升。
更多資訊:
RFC 9761 原文:https://www.rfc-editor.org/rfc/rfc9761
RFC 8520 原文:https://www.rfc-editor.org/rfc/rfc8520
台灣網路講堂Podcast:從網路誕生到AI崛起,這些關鍵時刻如何影響我們?
美國推動IPv6 Only政策,Tripwire Enterprise 9.3全面跟進支援,企業應及早佈署IPv6
2026/02/02 ~ 2026/02/05
2026/02/05 ~ 2026/02/12
2026/03/07 ~ 2026/03/12
2026/01/23
2026/01/20