Quelles sont les meilleures pratiques de sécurité à suivre lors de l'émission d'une mise à jour OTA sur un parc d'appareils IoT? Quelles sont les principales causes de préoccupation?
Par exemple,
- empêcher une mise à jour d'être interceptée
- suivant les normes établies
- plates-formes de distribution de logiciels
- mises à jour automatiques vs mises à jour facultatives
security
over-the-air-updates
Noam Hacker
la source
la source
Réponses:
Cette question est trop large, mais étant donné que vous avez omis la chose la plus importante, je pense que je dois répondre.
Authentifiez la mise à jour .
Si vous voulez vous assurer que vos appareils exécutent votre code, vous avez besoin d'authentification, pas de cryptage. Le chiffrement garantit que d'autres personnes ne peuvent pas savoir ce qu'il y a dans votre code, ce qui est difficile à réaliser et rarement utile. (Vous pouvez chiffrer, mais si la clé de déchiffrement est sur l'appareil, vous n'avez rien gagné à moins que vous ayez un moyen de protéger la clé de déchiffrement qui ne vous laisse pas protéger directement le code.) L'authenticité est la propriété que les autres personnes ne peut pas produire une fausse mise à jour, et cette propriété est généralement souhaitable.
Notez que le chiffrement n'aide pas à l'authenticité. C'est une fausse croyance que les gens qui ne comprennent pas vraiment la sécurité ont parfois, mais ce n'est tout simplement pas vrai.
Pour certains appareils, il est possible d'exécuter n'importe quel firmware si le propriétaire le souhaite. Dans ce cas, vous avez toujours besoin d'un mécanisme pour vous assurer que seul le propriétaire de l'appareil peut installer le micrologiciel, et non un passant aléatoire. Cela signifie généralement que l'appareil doit authentifier la mise à jour comme provenant du propriétaire enregistré.
la source