ルータのファームウェアにパッチが適用されることになっていることを読みました。ファームウェアの更新が実際に変更されていないバージョンのファームウェアであることを確認するにはどうすればよいですか?
署名の確認について知っていますが、ルーターに関してはどうすればよいですか?
ダウンロードしたファームウェアがオリジナルのものかどうかを確認する一般的な方法はありません。ベンダーはこのためのツールを提供する場合としない場合があります。しかし、適切に設計された更新プロセスには、ファームウェアが署名されていること、および署名がルーターによってチェックされることがすでに含まれています。これは、特定のシステムの更新プロセスがそのように設計されていることを意味するものではありません。具体的な情報については、使用している製品のベンダーにお問い合わせください。
ファームウェアのバイナリチェックサム、MD5またはハッシュをチェックして、ベンダーダウンロードサイトで公開されているものと比較できます。
チェックサムは、ファイルで暗号化ハッシュ関数アルゴリズムを実行した後に生成されるシーケンスです。チェックサムを計算し、それをファイルソースによって提供されるチェックサムと比較することで、ファイルの信頼性チェック方法として使用できます。
ファームウェアイメージをダウンロードすると、そのファイルのチェックサムを計算できるはずです。また、ファイルが本物である場合は、チェックサムがソースファイルによって提供されたものと一致する必要があります。チェックサムが一致しない場合、悪意のあるサードパーティの攻撃者によってファイルが改ざんされていることを意味します。このようなファイルはおそらく危険であり、信頼すべきではありません。
ベンダーは、ファームウェアまたはダウンロードWebサイトからダウンロードできるファームウェアファイルのチェックサムのリストを提供しています。
しかし、ここで私はさらに別のオプションを提案したいと思います。ルーターにオープンソースのファームウェアをインストールします。
平均的なルーターのストックファームウェアは信頼性が低く、機能が制限されており、危険な脆弱性で一杯になる可能性があります。ベンダーは多くの場合、セキュリティホールのあるルーターにパッチをすぐに適用しません。これは、使用しているデバイスが最新のものではない場合に特に気付くでしょう。これにより、ルーターは潜在的なハッカーにさらされたままとなり、セキュリティの脆弱性を悪用してネットワークを自動的に検索します。
オープンソースのファームウェアでルーターを実行する別のオプションがあります。この方法でルーターをより安全にすることができるだけでなく、オープンソースファームウェアによってルーターに高度な機能が追加されます。オープンソースコミュニティは、ネットワークデバイスを保護し、ルーターデバイスの有効期間を延長します。
ほとんどの攻撃者は、標準ルーターに存在する脆弱性を探します。オープンソースファームウェアルーターは、脆弱性が少なく、人気が低く、攻撃を受けにくい傾向があります。
DD-WRTオープンソースルーターファームウェア: https://dd-wrt.com/
aをファームウェアの一部とする。
しようaaaのバージョンであり、これを自分のコンピュータにダウンロードして、abaの作成者のWebサイトで入手できるaのバージョンである。
aの作成者がaのハッシュを公開していると仮定しますb。
ファームウェアの一部が正当であるかどうかを判断するために、私はaaおよびaのハッシュbと破棄aaハッシュが異なる場合。