1人の男がAirMac Expressをリバースエンジニアリングした方法についての話です そして、承認されたデバイスにのみオーディオをストリーミングするデバイス機能のクローンを作成することを防ぐために使用された秘密鍵を取得しました。
したがって、基本的に「セキュリティ」全体は、限られたメーカーのセットを除いて誰も秘密鍵を新しいものではなく、鍵がデバイスのどこかに保存されているという事実に結びついていましたROMそして広く武装した決意のある男利用可能なツールがそれを抽出する可能性があります。
この非対称鍵暗号の使用は正しいですか?そのような攻撃を不可能にするために、どのように実装されるべきでしたか?
私は、すべてのセキュリティ設計の選択と同様に、これは何か別のことをするためのリスク対コストに帰着したと思います。彼らが尋ねる必要がある最初の質問は、彼らが何を保護しようとしているのかということです。
Appleは、私の音楽がスピーカーにストリーミングされるときに暗号化することに興味がなく、秘密鍵の詳細を知っている認定メーカーのみに依存する収益ストリームを保護しようとしているだけです。
これに対する主な脅威は、明らかに秘密鍵の公開です。では、秘密鍵はどこに保存する必要がありますか?彼らは実際には2、3の(実用的な)選択肢しか持っていません。
1)デバイス上
2)インターネット上(そうです-私はクラウドとは言いませんでした!)
彼らがそれをインターネット上に保存する場合、事実上、認証局に似たものを扱っています。プロセスの例としては、何らかの形式のキー署名要求を使用して自宅にダイヤルするデバイスをセットアップする場合があります。これにより、デバイスに保存できるキーがデバイスに効果的に一意になりますが、AirPlay互換ソフトウェアで検証できます。 Appleの「CA」の公開鍵。 Google "web of trust" さらに情報が必要な場合は、このことを理解しているように聞こえますが。
これは、彼らがまとめて販売しようとしているものと、それぞれ約£60で販売しようとしているものにとってはかなりのオーバーヘッドです。したがって、彼らはキーをデバイスに保存し、静的なままにすることを選択したと思います。
次に、キーがデバイス上にある場合にキーが公開される可能性があると考える方法を評価します。 2つの主要なものが思い浮かびます:
1)ネットワークソフトウェアベースの攻撃
2)物理攻撃
では、これらに対してどのような緩和策が講じられているのでしょうか。
どちらのシナリオでも、私が理解しているように、キーはソフトウェアアップデートに置き換えることができますが、これはエンドユーザーが実際にアップデートをインストールすることに依存しています(それほど大きな問題ではありません-とにかく彼らが開発していたいくつかのクールな新機能とアップデートをバンドルするだけですそして、ほとんどの人はすぐにアップグレードします-しゃれは意図されていません)。
物理的な攻撃には、特定の機器と知識が必要であり、必ずしも複雑ではありませんが、ほとんどの人が気にしないという欲求を超えて、それに直面しましょう。
また、キーを「リバースエンジニアリング」することを明示的に禁止することにより、事務処理の制御を追加します。
もし彼らが本当に街に行きたければ、AirPlayデバイスを FIPS 140-2 標準のようなもので改ざん防止にすることができたかもしれませんが、これも安価な消費者向けユニットには非常に過剰に思えます。
それで、あなたの質問に具体的に答えるために:
この非対称鍵暗号の使用は正しいですか?-リスク分析に基づいて、おそらく上記と同様であると私は信じています。
このような攻撃を不可能にするためにどのように実装する必要がありますか?-オンラインキー署名などで概説したように、実際には何も重要ではありません暗号化に関しては不可能です。キーが必要であり、それは「どこかに」存在する必要があり、常にリスクがあります。すべてのセキュリティ設計の決定と同様に、私たちが実際にやろうとしていることは、リスクを許容可能な最低のビジネスレベルまで軽減することです。
HTH!