एक IoT डिवाइस पर एक विरासत एसएसएल / टीएलएस कार्यान्वयन का सुरक्षा मूल्यांकन

Aug 16 2020

मैं एक विरासत IoT डिवाइस की संचार सुरक्षा पर एक सुरक्षा मूल्यांकन कर रहा हूं। इसका उद्देश्य मौजूदा डिजाइन / कार्यान्वयन में सुरक्षा अंतराल का आकलन और पता लगाना है।

मूल्यांकन का तरीका मैनुअल है, मुख्य रूप से मौजूदा डिज़ाइन और कोड के संदर्भ में। यह डिवाइस में केवल क्लाइंट-साइड है; जबकि सर्वर क्लाउड-आधारित सर्वर है। डिवाइस GSM मॉड्यूल (SIMCom SIM900) का उपयोग कर रहा है और GSM AT कमांड्स का उपयोग करके इंटरनेट पर सर्वर पर HTTPS संचार करता है।

एसएसएल / टीएलएस पर मेरी समझ के आधार पर, मैं इस मूल्यांकन के लिए मापदंडों या मानदंडों से नीचे विचार कर रहा हूं:

ए। TLS प्रोटोकॉल संस्करण

बी। सिफर स्वीट्स का इस्तेमाल किया

सी। प्रमाणपत्र और मुख्य प्रबंधन

d। डिवाइस पर रूट सीए स्थापित

इ। डिवाइस पहचान प्रबंधन के लिए एंबेडेड PKI पहलू

च। हार्डवेयर क्रिप्टो पहलू (SHE / TPM)

क्या मैं इसे सही तरीके से कर रहा हूं? हालांकि मुझे लगता है कि मापदंडों की सूची डिवाइस एचडब्ल्यू / एसडब्ल्यू प्लेटफॉर्म के लिए विशिष्ट नहीं है; बल्कि सामान्य। लेकिन मुझे लगता है कि यह कैसा होना चाहिए! मेरा मतलब है कि पैरामीटर सूची बहुत अधिक समान होगी; हालाँकि, इन पर वास्तविक मूल्यांकन सुरक्षा आवश्यकताओं और डिवाइस के पदचिह्न और इसके मंच आदि जैसे अन्य पहलुओं पर निर्भर करेगा।

क्या मैं जिस मूल्यांकन पैरामीटर सूची पर विचार कर रहा हूं वह अच्छी और पर्याप्त है?

जवाब

3 mti2935 Aug 16 2020 at 05:47

यह एक अच्छी शुरुआत है, लेकिन गहन मूल्यांकन को इससे कहीं अधिक गहराई तक जाने की आवश्यकता है। उदाहरण के लिए:

  • क्लाइंट यादृच्छिक संख्या कैसे उत्पन्न करता है? क्या यह CSPRNG का उपयोग करता है ? या, क्या यह एक कमजोर यादृच्छिक संख्या जनरेटर का उपयोग करता है, जैसे कि नेटस्केप नेविगेटर के शुरुआती संस्करणों में उपयोग किया जाता है , जहां एक निष्क्रिय हमलावर सत्र कुंजियों के लिए उत्पन्न यादृच्छिक संख्या का अनुमान लगाने में सक्षम था, और इस प्रकार नेटवर्क पर जाने वाले सिफरटेक्स्ट को डिक्रिप्ट करता है।

  • क्या क्लाइंट की जानकारी लीक होती है जब वह एक पैडिंग त्रुटि का सामना करता है? यदि ऐसा है, तो यह एक गद्दी हमले के लिए अतिसंवेदनशील हो सकता है , जैसा कि स्टीम गेमिंग क्लाइंट के साथ हुआ था ।

  • ग्राहक ECDSA को कैसे लागू करता है ? क्या ग्राहक प्रत्येक हस्ताक्षर के लिए एक नया यादृच्छिक k उत्पन्न करता है जिसे वह बनाता है? यदि नहीं, तो एक निष्क्रिय हमलावर के लिए कुछ हस्ताक्षर देखने के बाद निजी हस्ताक्षर कुंजी की गणना करना संभव हो सकता है, जैसा कि सोनी प्लेस्टेशन 3 के साथ हुआ था ।

ये तो कुछ उदाहरण भर हैं। लेकिन, जैसा कि आप देख सकते हैं, क्रिप्टोग्राफी के कार्यान्वयन में सूक्ष्म गलतियों के विनाशकारी परिणाम हो सकते हैं। यही कारण है कि क्रिप्टोग्राफी सही पाने के लिए बहुत कठिन है।