首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >IoT设备上遗留SSL/TLS实现的安全性评估

IoT设备上遗留SSL/TLS实现的安全性评估
EN

Security用户
提问于 2020-08-15 17:23:26
回答 1查看 124关注 0票数 1

我正在对遗留IoT设备的通信安全性进行安全评估。目的是评估和发现当前设计/实施中的安全漏洞。

评估模式是手动的,主要参照现有的设计和规范。这只是设备上的客户端,而服务器是基于云的服务器.该设备使用GSM模块(SIMCom SIM900),并通过GSM AT命令通过互联网与服务器进行HTTPS通信。

根据我对SSL/TLS的理解,我正在考虑以下评估参数或标准:

a. TLS协议版本

b.使用的密码套间

c.证书和密钥管理

d.安装在设备上的根CA

e.用于设备身份管理的嵌入式PKI方面

f.硬件加密方面(SHE/TPM)

我这样做对吗?虽然我认为上面列出的参数并不是特定于设备HW/SW平台的,而是通用的。但我想应该是这样的!我的意思是,参数列表将基本相同;然而,对这些参数的实际评估将取决于安全性要求和其他方面,如设备占用及其平台等。

我所考虑的评估参数列表是否良好和足够?

EN

回答 1

Security用户

回答已采纳

发布于 2020-08-15 22:47:46

这是一个很好的开端,但是一个彻底的评估还需要做得更深入。例如:

  • 客户端是如何生成随机数的?它使用CSPRNG吗?或者,它是否使用弱随机数生成器,如网景导航器早期版本中使用的,被动攻击者能够猜出会话密钥生成的随机数,从而解密网络上的密文。
  • 当客户端遇到填充错误时会泄漏信息吗?如果是这样的话,那么它可能容易受到填充甲骨文攻击的影响,就像蒸汽博弈客户端一样。
  • 客户端如何实现ECDSA?客户端是否为它创建的每个签名生成一个新的随机k?如果没有,被动攻击者可能会在观察到几个签名之后计算私有签名密钥,就像索尼Playstation 3一样。

这些只是几个例子。但是,正如您所看到的,密码实现中的细微错误可能会带来灾难性的后果。这就是为什么密码学很难搞清楚的原因。

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/237138

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档