Đánh giá bảo mật của việc triển khai SSL / TLS kế thừa trên thiết bị IoT
Tôi đang thực hiện đánh giá bảo mật về bảo mật truyền thông của thiết bị IoT cũ. Mục tiêu là đánh giá và tìm ra các lỗ hổng bảo mật trong thiết kế / triển khai hiện tại.
Phương thức đánh giá là thủ công, chủ yếu với việc tham khảo thiết kế và mã hiện có. Đây chỉ là phía máy khách tại thiết bị; trong khi máy chủ là máy chủ dựa trên đám mây. Thiết bị đang sử dụng mô-đun GSM (SIMCom SIM900) và thực hiện giao tiếp HTTPS với máy chủ qua internet bằng các lệnh GSM AT.
Dựa trên hiểu biết của tôi về SSL / TLS, tôi đang xem xét các thông số hoặc tiêu chí dưới đây cho đánh giá này:
a. Phiên bản giao thức TLS
b. Bộ mật mã được sử dụng
c. chứng chỉ và quản lý khóa
d. Các CA gốc được cài đặt trên thiết bị
e. Khía cạnh PKI được nhúng để quản lý danh tính thiết bị
f. Khía cạnh tiền điện tử phần cứng (SHE / TPM)
Tôi đang làm điều đó một cách đúng đắn? Mặc dù tôi nghĩ rằng danh sách các thông số ở trên không dành riêng cho nền tảng Device HW / SW; khá chung chung. nhưng tôi đoán đó là cách nó phải như vậy! Ý tôi là danh sách tham số sẽ khá giống nhau; tuy nhiên đánh giá thực tế về những điều này sẽ phụ thuộc vào các yêu cầu bảo mật và các khía cạnh khác như dấu chân thiết bị và nền tảng của nó, v.v.
Danh sách thông số đánh giá mà tôi đang xem xét có tốt và đầy đủ không?
Trả lời
Đây là một khởi đầu tốt, nhưng cần phải đánh giá kỹ lưỡng hơn thế này. Ví dụ:
Làm thế nào để khách hàng tạo ra các số ngẫu nhiên? Nó có sử dụng CSPRNG không? Hoặc, nó có sử dụng một trình tạo số ngẫu nhiên yếu, giống như công cụ được sử dụng trong các phiên bản đầu tiên của Netscape Navigator , nơi kẻ tấn công thụ động có thể đoán các số ngẫu nhiên được tạo cho các khóa phiên và do đó giải mã bản mã qua mạng.
Khách hàng có bị rò rỉ thông tin khi gặp lỗi đệm không? Nếu đúng như vậy, thì nó có thể dễ bị tấn công bởi một phép lạ , như trường hợp của Steam Gaming Client .
Khách hàng triển khai ECDSA như thế nào? Khách hàng có tạo k ngẫu nhiên mới cho mỗi chữ ký mà nó tạo không? Nếu không, kẻ tấn công thụ động có thể tính toán khóa ký riêng tư sau khi quan sát một vài chữ ký, như trường hợp của Sony Playstation 3 .
Đây chỉ là vài ví dụ. Tuy nhiên, như bạn có thể thấy, những sai lầm tinh vi trong việc thực hiện mật mã có thể gây ra những hậu quả tai hại. Đây là lý do tại sao mật mã rất khó để trở thành đúng.