কিছুটা প্রসঙ্গে
যেহেতু আপনি এডব্লিউএস আইওটি দিয়ে এমকিউটিটি ব্যবহার করছেন, আপনার কাছ থেকে প্রমাণীকরণ এবং সুরক্ষার জন্য X.509 শংসাপত্র ব্যবহার করা হবে বলে আশা করা হচ্ছে । আপনার শংসাপত্রগুলি কীভাবে সুরক্ষিত করা উচিত সে সম্পর্কে অ্যামাজনকে কিছুটা নির্দেশিকা রয়েছে , তাই আমি এখানে উদ্ধৃত করছি:
শংসাপত্রগুলি ডিভাইসগুলির সাথে ব্যবহারের জন্য অসমমিত কীগুলি সক্ষম করে। এর অর্থ আপনি সংবেদনশীল ক্রিপ্টোগ্রাফিক উপাদানটিকে ডিভাইসটি ছাড়ার অনুমতি না দিয়েই কোনও ডিভাইসে সুরক্ষিত স্টোরেজে ব্যক্তিগত কীগুলি পোড়াতে পারেন।
যেহেতু আপনি বর্তমানে এসটিএম 32 এর রিড আউট প্রোটেকশন (আরডিপি) ব্যবহার করছেন তাই সর্বাধিক নির্ধারিত আক্রমণকারীদের ছাড়া আপনার বর্তমান স্কিমটিতে আপনার শংসাপত্রগুলি অ্যাক্সেস করতে সমস্যা হবে:
গ্লোবাল রিড আউট প্রোটেকশন এম্বেড করা ফার্মওয়্যার কোডকে (ফ্ল্যাশ মেমরিটিতে প্রিললোড করা) বিপরীত প্রকৌশল, ডিবাগ সরঞ্জামগুলি বা হস্তক্ষেপের অন্যান্য উপায়ের সাহায্যে ডাম্পিং থেকে রক্ষা করতে অনুমতি দেয়।
- স্তর 0 - কোনও সুরক্ষা নেই (ডিফল্ট)
- স্তর 1 - ফ্ল্যাশ মেমরিটি ডিবাগিং বা র্যাম লোড কোড দ্বারা কোড ডাম্পিং দ্বারা পড়ার বিরুদ্ধে সুরক্ষিত
- স্তর 2 - সমস্ত ডিবাগ বৈশিষ্ট্যগুলি অক্ষম
বাহ্যিক স্টোরেজ কি সুরক্ষিত হতে চলেছে?
এটা সম্ভবত নয় যেমন নিরাপদ । যদি আপনার ক্লায়েন্টের ব্যক্তিগত কীটি চুরি হয়ে যায়, তবে আক্রমণকারী কোনও ডেটা প্রেরণ করতে পারে যা আপনার ডিভাইস থেকে উপস্থিত বলে মনে হয়, এটি আসলে না। আপনি কোন ডেটা প্রেরণ করছেন তা পরিষ্কার না হলেও যে কোনও অবিশ্বস্ত ডেটা সুরক্ষা ঝুঁকি হতে পারে।
আমার কোন বিটগুলি প্রাইভেট রাখতে হবে?
আপনি যখন এডাব্লুএস আইওটিতে একটি ডিভাইস শংসাপত্র তৈরি করেন, আপনার এমন চিত্র দেখা উচিত:
এডাব্লুএস আইওটি ডকুমেন্টেশনের একটি ডিভাইস শংসাপত্র পৃষ্ঠা তৈরি এবং সক্রিয়করণের চিত্র ।
প্রাইভেট কীটি হ'ল আপনার ব্যক্তিগত ... ব্যক্তিগত রাখা দরকার এবং যদি সম্ভব হয় তবে অবশ্যই পঠন-সুরক্ষিত মেমোরিতে সংরক্ষণ করা উচিত। সর্বজনীন কী এবং শংসাপত্রগুলি ভাগ করে নেওয়ার জন্য ডিজাইন করা হয়েছে, সুতরাং যদি আপনি স্থানের বাইরে চলে যান তবে আপনি সেগুলি নিরাপদে বাহ্যিক স্টোরেজে স্থানান্তর করতে পারেন। পৃষ্ঠায় আপনি কিছুটা আরও প্রসঙ্গ পেতে পারেন কীভাবে SSL / TLS কাজ করে? উইকিপিডিয়ায় তথ্য সুরক্ষা স্ট্যাক এক্সচেঞ্জ এবং সর্বজনীন কী ক্রিপ্টোগ্রাফি এ। আমি মনে করি যে ব্যক্তিগত কীটি কেন গোপনীয় হওয়া দরকার তা বোঝাতে যদি আমি এই চিত্রটি অন্তর্ভুক্ত না করি তবে আমি আপনাকে একটি বিচ্ছিন্নতা করব :
।
উইকিপিডিয়া থেকে প্রাপ্ত চিত্র , সর্বজনীন ডোমেনে প্রকাশিত।
আপনার ডিভাইসের পাবলিক কীটি আপনার ডিভাইসে প্রেরণের জন্য বার্তা স্বাক্ষর করতে AWS আইওটি ব্যবহার করে (তবে কে বার্তা প্রেরণ করছে তা প্রমাণ করে না )। সুতরাং, সত্যিই, কেউ যদি জনসাধারণের কীটি চুরি করে তবে এটি কোনও বিশাল বিপর্যয় নয়, কারণ এটি কোনও গোপন কথা নয়।
ব্যক্তিগত কী আপনার ডিভাইসে কি ব্যবহারসমূহ, বার্তা ডিক্রিপ্ট করতে তাই এটি একটি সামান্য বড় সমস্যা কোনো আক্রমণকারী এই হাসিল করে নেয় যদি হয়।
আপনি যদি জিজ্ঞাসা করেছিলেন যে আক্রমণকারী রুটসিএ শংসাপত্রটি চুরি করে তবে কী হবে। যদি কেউ এডাব্লুএস আইওটির ব্যক্তিগত কী চুরি করে তবে তা বিপর্যয়কর হবে তবে আপনার ডিভাইসে রুটসিএ শংসাপত্রটি তা নয় । RootCA.crt
যে আমাজন দিতে তুমি সম্পূর্ণরূপে প্রকাশ্য , এবং উদ্দেশ্য আপনি যাচাই করতে পারে যে আপনি অন্য কোন উপায়ে আক্রান্ত হচ্ছে না (সম্ভবত এটি একটি ম্যান-ইন--মধ্য ডেস্কটপ AWS IOT এর সার্ভার হওয়ার ভান) যাতে হয়।
একটি হ্যাক ডিভাইস কী ক্ষতি করতে পারে?
আপনার চুরি হওয়া ডিভাইসটি কেবলমাত্র নীতিমালায় তালিকাভুক্ত ক্রিয়া সম্পাদন করতে পারে । ন্যূনতম সুবিধার নীতিটি অনুসরণ করার চেষ্টা করুন ; কেবলমাত্র আপনার ডিভাইসটিকে একেবারে প্রয়োজনীয় সুযোগ-সুবিধাগুলি মঞ্জুর করুন , তাই যদি সবচেয়ে খারাপটি ঘটে তবে এটি খুব বেশি ধ্বংসযজ্ঞ চালাতে পারে না। আপনার নির্দিষ্ট ক্ষেত্রে:
জিনিসটি কেবলমাত্র 2 টি চ্যানেল (এর নাম এবং একটি ডেটা ফিড চ্যানেল) এ প্রকাশ করার অনুমতি দেওয়া হয়েছে যা কোনও ডেটা প্রসেসরের সাথে সংযুক্ত রয়েছে যা এতে আসা কোনও দুর্বৃত্ত প্যাকেটকে উপেক্ষা করবে।
এটা ভালো. যেকোন আক্রমণকে কেবল দুটি এমকিউটিটি বিষয়কে পৃথক করা উচিত যা ডিভাইসটি প্রকাশ করতে পারে, সুতরাং এটি বড় আকারের ক্ষতির কারণ হবে না।