安全なOver the Airアップデートのベストプラクティス[終了]


8

一連のIoTデバイスにOTA更新を発行する場合に従うべき最良のセキュリティプラクティスは何ですか?懸念の主な原因は何ですか?

例えば、

  • 更新が傍受されるのを防ぐ
  • 確立された基準に従って
  • ソフトウェア配布用のプラットフォーム
  • 自動更新とオプションの更新

5
この質問は広すぎて、Q&Aに適していません。
Sean Houlihane

1
@SeanHoulihane、私はOTAのセキュリティに焦点を絞りました。それは今どのように見えますか?
Noam Hacker

2
それぞれの箇条書きはそれ自身の完全な独立した質問になる可能性があるため、それはまだかなり広範です。成功をテストする最後の箇条書きでさえ、それに関する本全体を書くことができます。
Dom

1
ドムに同意します。OTAの1つの側面(信頼できる結果を保証するなど)を採用することをお勧めします。それでも多くの答えがあります。理想的には、質問は、その「答えられた」ことを受け入れることができるように、1つまたは2つの高品質の回答のみを必要とします。
Sean Houlihane

1
タイトルも編集しますか?
Sean Houlihane

回答:


10

その質問は広すぎますが、あなたが最も重要なことを1つ省略したことを考えると、私は熟考する必要があると感じています。

更新を認証します。

デバイスでコードが実行されていることを確認する場合は、暗号化ではなく認証が必要です。暗号化は、他の人があなたのコードに何が入っているかを知ることができないことを保証します。(暗号化することはできますが、復号化キーがデバイス上にある場合、コードを直接保護できない復号化キーを保護する方法がない限り、何も得られませんでした。)偽の更新を生成することはできません。そのプロパティは通常望ましいです。

暗号化は信頼性に役立ちません。これは、セキュリティを実際に理解していない人々が持っているという誤った信念ですが、それは真実ではありません。

一部のデバイスでは、所有者が選択した場合はファームウェアを実行しても問題ありません。その場合でも、デバイスの所有者だけがファームウェアをインストールできるようにするためのメカニズムが必要です。ランダムな通行人は必要ありません。通常、これは、デバイスが更新を登録済みの所有者からのものとして認証する必要があることを意味します。


これは実際には正しくありません。暗号化は、達成するのが非常に難しいことでも、「ほとんど役に立たない」だけでもありません。さらに、その暗号化は「真正性に役立たない」ことはほんの真実です。GCMのような最新の暗号化モードは、実際には「認証された暗号化」スキームと呼ばれ、認証と機密性を組み合わせています。
2017

@mat正式に正しいようにその文を変更しました。暗号化は難しいことではありませんが、私は機密性について言及していました。これは難しいことです。キーを秘密にしておくことができない場合、暗号化によって機密性が得られることはありません。暗号化は真正性をまったく助けません。認証された暗号化を使用すると、両方が得られますが、暗号化が含まれているという事実は、信頼性を得るのに役立ちません。
Gilles「SO-邪悪なことをやめなさい」

キーが漏洩した場合、機密性のためであれ認証のためであれ、すべての暗号はその有用性を失います。デバイスで保護されていないキーで暗号化を使用することが理にかなっている場合は、脅威モデル(デバイスのアクセス可能性、攻撃者の能力)に依存します
マット

@matいいえ。実際、私は以前のコメントでそのGCMの発言に反応するはずでした。GCMは、更新をブロードキャストするための適切な方法ではありません。これは、信頼性がクラスキーでチェックされることを意味するためです。高度に強化されたプラットフォーム(スマートカードなど)を作成しているのでない限り、クラスキーはパブリックと同じくらい優れています。更新では非対称暗号を使用する必要があります。このように、デバイスに偽の更新を展開するには、その特定のデバイスに違反する必要があります。あらゆる場所で機能する偽の更新を生成するには、攻撃者はサーバーまたはプロトコルを破壊する必要があり、これらは通常、フィールド。
Gilles「SO-邪悪なことをやめなさい」
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.