私は自分自身をサーバーに対して認証した後、サーバーにデータを送信するIOTデバイスに取り組んでいます。メインサーバーにログオンしてデータを送信するためのデバイスの資格情報を安全に保存する方法はありますか?.
IOTデバイスは物理的に危険にさらされる可能性があり、デバイスに保存する必要があるデータは、サーバーのIPアドレス、デバイスの識別キー、非対称暗号化の秘密キーです。私が調査したところ、プレーンテキストで保存されている場合、この情報をメモリから取得することは可能ですが、暗号化した場合でも、デバイスは人間の介入なしに機能する必要があるため、暗号化キーをどこかに保存する必要があります。 これに対する解決策はありますか?
キーと資格情報をTPMに保存するという解決策が見つかりましたが、プロセスのどこかで、データがプレーンテキストで利用でき、RAMのメモリダンプを使用して読み取ることができるのか、という疑問がまだありますか? TPMをMPUに接続するには、バスが必要であり、暗号化のためにデータをTPMに送信するときはいつでも、バスで使用できます。
あなたの質問から私はあなたのIOTデバイスがいくつかの機密情報を保存する必要があることを理解しています。これらのシステムに物理的にアクセスできる敵が情報を取得するのを防ぐには、さまざまなことが必要です。これは、物理的なセキュリティ制御とシステムレベルの制御の組み合わせになります。
メモリごとに、揮発性メモリを検討しています。羊。クライアントプログラムがクリアテキストのデータを必要とするため、機密情報がクリアテキストでメモリに格納されるのを防ぐことは事実上不可能です。ただし、デバイス自体へのインタラクティブなアクセスのような何らかのシェルを提供する他の脆弱なインターフェイスを開かない場合、メモリからデータにアクセスする可能性はかなり制限されます。
ユーザーが情報を取得できる方法は3つあります。
3つすべては、それぞれのストレージを暗号化することで解決できます。最初の2つは、ファームウェアを暗号化し、FDEと同様のソリューションを利用することです。詳しくは [〜#〜] tpm [〜#〜] をご覧ください。問題を解決するには、信頼できるモジュールへのアクセスを制限するハードウェアヒューズも必要です。
デバイスが物理的に危険にさらされる可能性があると言う場合、資産を保護するために必要なアクションは、それらが漏洩した場合に考えられる結果に大きく依存します。
たとえば、すべてのデバイスがサーバーへの一意のアクセス権を持っている場合、デバイスへのアクセスを制限するだけでサーバーインスタンスを保護できます。例えば。私の信頼できない監視カメラは、ftpにデータを保存するだけで、受信したり削除したりすることはできません。
さらに、ハックの「魅力」に大きく依存します。 Bluetoothスピーカーをハッキングするのは素晴らしいことですが、だれもそれにあまり力を入れないでしょう。 Samesは電子ロックに適用されます。それを倒すのに4時間かかるなら、それはまだ一見して長すぎるかもしれません。すべての実装が共通の暗号化キーのように欠陥を共有するかどうかは異なります。
熟練した攻撃者からの防御を検討している場合は、機密データが盗聴されないようにする必要もあります。外部TPMへのトレースをプローブして、キーをプレーンテキストで読み取ることができます(cf. https://pulsesecurity.co.nz/articles/TPM-sniffing )
さらに、私の意見では非常に貴重ですが、ハードウェア攻撃について読むと、ここに見つかります: https://www.cl.cam.ac.uk/~sps32/#publications
アプリケーションについて詳しく説明するか、PMと書いてください。それから、選択肢を絞り込むことができます。