Comment puis-je utiliser le chiffrement de bout en bout dans le réseau de capteurs?

8

J'ai lu sur XMPP et ses extensions. L'un d'eux a appelé ( XEP-xxxx: Sensor-Over-XMPP ), ce qui est vraiment intéressant.

J'ai également lu une autre extension XMPP qui est le protocole OMEMO pour le chiffrement de bout en bout.

Est-il possible de combiner les deux? avoir des données de capteur chiffrées de bout en bout? Et quelles sont les considérations à prendre en compte?

Nano
la source
1
Pourquoi voulez-vous chiffrer les données des capteurs en premier lieu ??
Shubhendu
4
En raison de ces données sont importantes par exemple iot.stackexchange.com/a/683/7138
Nano
1
Bons exemples et explications, mais pensez-vous vraiment que vous avez besoin d'un chiffrement dans votre système. C'est ce que je voulais demander.
Shubhendu
1
Honnêtement, je ne sais pas .. Ma question concernait la vérification de la possibilité d'avoir un cryptage de bout en bout .. La mise en œuvre d'un tel système n'est pas ma priorité à ce stade
Nano
1
Je ferai de mon mieux pour répondre à vos questions
Shubhendu

Réponses:

4

Oui, vous devriez chiffrer les messages de votre capteur.

Non, vous ne devriez pas penser à utiliser une approche roll-your-own pour ajouter un chiffrement au-dessus d'un protocole réutilisé existant.

La sécurité ne concerne pas seulement les messages, vous voulez idéalement faire confiance au serveur, faire confiance à vos mises à jour de firmware, etc.

La solution la plus simple consiste à utiliser une pile complète de micrologiciels de périphériques qui offre déjà certaines garanties de sécurité, destinées spécifiquement aux applications IoT. Plutôt que de crypter vos données de capteur, vous voudrez probablement utiliser un canal sécurisé (pour tout). TLS semble être la réponse par défaut à cela.

Question connexe .

Sean Houlihane
la source
1

Veuillez envisager d'utiliser ZeroMQ car cette plate-forme vous donnera la possibilité d'avoir un cryptage end2end et peut transporter des messages via inproc, IPC, TCP, TIPC, multicast. De plus, c'est une très petite bibliothèque avec des interfaces prêtes pour de nombreux langages de programmation.

Lorsque nous parlons de sécurité, veuillez vérifier ci-dessous:

La bibliothèque de base C / C +++ implémente les mécanismes NULL et PLAIN (ceux-ci étaient faciles), ainsi que CURVE et GSSAPI (plutôt plus difficile). CURVE est le protocole CurveZMQ.org pour l'authentification et le cryptage . GSSAPI nous permet de nous connecter à Kerberos. La bibliothèque principale possède une API d'authentification appelée "ZAP" qui vous permet d'ajouter, par exemple, votre propre liste noire d'adresses IP au niveau de la connexion.

Amit Vujic
la source
3
merci pour l'astuce. Je vais vérifier cela. Cependant, cela ne répond pas vraiment à la question
Nano
1
dans la FAQ de ZeroQ, il est écrit (Quelles sont les fonctionnalités de sécurité prises en charge par ZeroMQ? Aucune pour le moment, mais cela est ajouté à la prochaine version du protocole. Les gens ont réussi à créer DTLS, CurveCP et d'autres protocoles de sécurité sur ZeroMQ.)
Nano