4
証明書を外部メモリに保持することは悪い習慣ですか?
STM32マイクロコントローラーを使用してAWS-IoTに取り組んでいます。 今日まで、証明書をフラッシュに書き込み、フラッシュを外部読み取りからロックしていました。アプリケーションコードが増えると、フラッシュ上のスペースが少なくなるため、証明書を外部でSDカード/ EEPROMに移動し、AWS-IoTに接続する前に必要なときにいつでも読み取ることを計画していました。 ノート: Thing用に作成されたポリシーは、特定の名前のデバイスのみがその特定の証明書に接続することを許可します。 データプロセッサに接続されている2つのチャネル(名前とデータフィードチャネル)のみにパブリッシュすることが許可されています。 Thingが他のトピックをパブリッシュ/サブスクライブすると、AWSはThingを即座に切断します。 デバイスの盗難/不正が検出された場合は、サーバーからキーを無効にします。 悪用者は証明書(RootCA、サーバーキー、クライアントキー)で何ができますか? 悪用者がアクセスできる外部ストレージにそのようなユースケースの証明書を保持することは悪い習慣ですか?