एक IoT डिवाइस पर एक विरासत एसएसएल / टीएलएस कार्यान्वयन का सुरक्षा मूल्यांकन
मैं एक विरासत IoT डिवाइस की संचार सुरक्षा पर एक सुरक्षा मूल्यांकन कर रहा हूं। इसका उद्देश्य मौजूदा डिजाइन / कार्यान्वयन में सुरक्षा अंतराल का आकलन और पता लगाना है।
मूल्यांकन का तरीका मैनुअल है, मुख्य रूप से मौजूदा डिज़ाइन और कोड के संदर्भ में। यह डिवाइस में केवल क्लाइंट-साइड है; जबकि सर्वर क्लाउड-आधारित सर्वर है। डिवाइस GSM मॉड्यूल (SIMCom SIM900) का उपयोग कर रहा है और GSM AT कमांड्स का उपयोग करके इंटरनेट पर सर्वर पर HTTPS संचार करता है।
एसएसएल / टीएलएस पर मेरी समझ के आधार पर, मैं इस मूल्यांकन के लिए मापदंडों या मानदंडों से नीचे विचार कर रहा हूं:
ए। TLS प्रोटोकॉल संस्करण
बी। सिफर स्वीट्स का इस्तेमाल किया
सी। प्रमाणपत्र और मुख्य प्रबंधन
d। डिवाइस पर रूट सीए स्थापित
इ। डिवाइस पहचान प्रबंधन के लिए एंबेडेड PKI पहलू
च। हार्डवेयर क्रिप्टो पहलू (SHE / TPM)
क्या मैं इसे सही तरीके से कर रहा हूं? हालांकि मुझे लगता है कि मापदंडों की सूची डिवाइस एचडब्ल्यू / एसडब्ल्यू प्लेटफॉर्म के लिए विशिष्ट नहीं है; बल्कि सामान्य। लेकिन मुझे लगता है कि यह कैसा होना चाहिए! मेरा मतलब है कि पैरामीटर सूची बहुत अधिक समान होगी; हालाँकि, इन पर वास्तविक मूल्यांकन सुरक्षा आवश्यकताओं और डिवाइस के पदचिह्न और इसके मंच आदि जैसे अन्य पहलुओं पर निर्भर करेगा।
क्या मैं जिस मूल्यांकन पैरामीटर सूची पर विचार कर रहा हूं वह अच्छी और पर्याप्त है?
जवाब
यह एक अच्छी शुरुआत है, लेकिन गहन मूल्यांकन को इससे कहीं अधिक गहराई तक जाने की आवश्यकता है। उदाहरण के लिए:
क्लाइंट यादृच्छिक संख्या कैसे उत्पन्न करता है? क्या यह CSPRNG का उपयोग करता है ? या, क्या यह एक कमजोर यादृच्छिक संख्या जनरेटर का उपयोग करता है, जैसे कि नेटस्केप नेविगेटर के शुरुआती संस्करणों में उपयोग किया जाता है , जहां एक निष्क्रिय हमलावर सत्र कुंजियों के लिए उत्पन्न यादृच्छिक संख्या का अनुमान लगाने में सक्षम था, और इस प्रकार नेटवर्क पर जाने वाले सिफरटेक्स्ट को डिक्रिप्ट करता है।
क्या क्लाइंट की जानकारी लीक होती है जब वह एक पैडिंग त्रुटि का सामना करता है? यदि ऐसा है, तो यह एक गद्दी हमले के लिए अतिसंवेदनशील हो सकता है , जैसा कि स्टीम गेमिंग क्लाइंट के साथ हुआ था ।
ग्राहक ECDSA को कैसे लागू करता है ? क्या ग्राहक प्रत्येक हस्ताक्षर के लिए एक नया यादृच्छिक k उत्पन्न करता है जिसे वह बनाता है? यदि नहीं, तो एक निष्क्रिय हमलावर के लिए कुछ हस्ताक्षर देखने के बाद निजी हस्ताक्षर कुंजी की गणना करना संभव हो सकता है, जैसा कि सोनी प्लेस्टेशन 3 के साथ हुआ था ।
ये तो कुछ उदाहरण भर हैं। लेकिन, जैसा कि आप देख सकते हैं, क्रिप्टोग्राफी के कार्यान्वयन में सूक्ष्म गलतियों के विनाशकारी परिणाम हो सकते हैं। यही कारण है कि क्रिप्टोग्राफी सही पाने के लिए बहुत कठिन है।