বাহ্যিক স্মৃতিতে শংসাপত্র রাখা কি খারাপ অভ্যাস?


11

আমরা একটি STM32 মাইক্রোকন্ট্রোলার ব্যবহার করে AWS-IoT এ কাজ করছি।

আজ অবধি, আমরা ফ্ল্যাশগুলিতে শংসাপত্রগুলি লিখছিলাম এবং বাহ্যিক পাঠ্য থেকে ফ্ল্যাশটিকে লক করছিলাম। অ্যাপ্লিকেশন কোডটি বাড়ার সাথে সাথে আমরা ফ্ল্যাশটিতে কম স্থান পেয়ে যাচ্ছি তাই আমরা কোনও এসডি কার্ড / ইপ্রোম-তে সার্টিফিকেটটি বাহ্যিকভাবে সরানোর পরিকল্পনা করছিলাম এবং যখনই ডাব্লুএস-আইওটির সাথে সংযোগের আগে এটির প্রয়োজন হয়েছিল তখন পড়তাম।

মন্তব্য:

  • জিনিসটির জন্য লেখা নীতিটি কেবলমাত্র নির্দিষ্ট নামযুক্ত ডিভাইসগুলিকে সেই নির্দিষ্ট শংসাপত্রের সাথে সংযোগ স্থাপনের অনুমতি দেবে।

  • জিনিসটি কেবলমাত্র 2 টি চ্যানেলে প্রকাশ করার অনুমতি দেওয়া হয়েছে (এটির নাম এবং একটি ডেটা ফিড চ্যানেল) যা কোনও ডেটা প্রসেসরের সাথে সংযুক্ত যা এতে আগত কোনও দুর্বৃত্ত প্যাকেটকে উপেক্ষা করবে।

  • যদি জিনিসটি অন্য কোনও বিষয়ে প্রকাশিত / সাবস্ক্রাইব করে তবে এডাব্লুএস তত্ক্ষণাত্ সংযোগ বিচ্ছিন্ন করে দেবে।

যদি আমি সনাক্ত করি যে কোনও ডিভাইস চুরি হয়েছে / দুর্বৃত্ত রয়েছে তবে আমরা সার্ভার থেকে কীটি নিষ্ক্রিয় করি।

শংসাপত্রগুলি (রুটকা, সার্ভার কী, ক্লায়েন্ট কী) দিয়ে কোনও শোষক কী করতে পারে?

কোনও শোষক দ্বারা অ্যাক্সেস করা যায় এমন কোনও বহিরাগত স্টোরেজে এমন ব্যবহারের জন্য শংসাপত্র রাখা কি খারাপ অভ্যাস?


আপনি কি কেবল ফ্ল্যাশকে কেবল পঠনযোগ্য করতে রিড সুরক্ষা স্তর 2 (স্থায়ী এক) বা স্তর 1 ব্যবহার করছেন?
অরোরা 10001

"শংসাপত্রগুলি" বলতে কী বোঝ? আপনি কি সর্বজনীন শংসাপত্রটি বোঝাতে চান (যেমন, বিশ্বস্ত মূল থেকে পাবলিক কী এবং স্বাক্ষর)? অথবা আপনি কি ব্যক্তিগত ব্যক্তিগত কী বোঝাতে চান? সাধারণত শংসাপত্রগুলি পূর্বের বোঝার জন্য বোঝা যায় তবে "সার্ভার কী, ক্লায়েন্ট কী" এবং আপনার প্রশ্ন সম্পর্কে আপনার মন্তব্য আমাকে ভাবায় যে আপনি কী বোঝাতে চেয়েছেন তা আমরা আরও ভাল করে ডাবল-চেক করব।
ডিডাব্লু

আপনি কোন ফ্ল্যাশ ডিভাইস ব্যবহার করছেন? বেশিরভাগ পঠন প্রতিরোধকে ফ্ল্যাশটিতে একটি রেজিস্টার দিয়ে স্পি ইন্টারফেসের মাধ্যমে বন্ধ করা যেতে পারে। পঠন প্রতিরোধের উদ্দেশ্য হ'ল সিপিইউতে থাকা সফ্টওয়্যারটিকে অ্যাক্সেস করা থেকে বিরত রাখা তবে ফ্ল্যাশটিতে শারীরিক অ্যাক্সেস সহ যে কেউ এটিকে বন্ধ করতে পারে।
মার্শাল নৈপুণ্য

ওহ হ্যাঁ আর্ম চিপের জন্য অনবোর্ড ফ্ল্যাশ, আমার আগের বিবৃতিটিকে অগ্রাহ্য করুন, যা স্পি ফ্ল্যাশ আইসি বা বহিরাগত ফ্ল্যাশের জন্য ছিল।
মার্শাল নৈপুণ্য

উত্তর:


7

আপনি "শংসাপত্রগুলি" উল্লেখ করেছেন, তবে প্রসঙ্গ থেকে, আমি মনে করি আপনি দুটি ভিন্ন জিনিসকে উল্লেখ করছেন।

  • আপনার ডিভাইসের একটি ব্যক্তিগত কী রয়েছে যা এই ডিভাইসের পক্ষে অনন্য এবং ডিভাইসের বাইরে পরিচিত নয়। এই কীটি আপনার ডিভাইসটি সনাক্ত করে। যে কেউ এই কীটি অ্যাক্সেস করতে পারে সে ডিভাইসটির ছদ্মবেশ তৈরি করতে পারে। তার অর্থ তারা বিশেষত:

    • আপনার ডিভাইসটি বৈধভাবে প্রকাশ করার জন্য অনুমোদিত এমন চ্যানেলগুলিতে বৈধ, তবে ভুল ডেটা প্রকাশ করুন।
    • অবৈধ ডেটা প্রকাশ করুন যা বৈধ ডিভাইসটিকে নিষিদ্ধ করবে।
    • সম্ভবত, ব্যবহারের ক্ষেত্রে উপর নির্ভর করে ডিভাইসের মালিকের কিছু ব্যক্তিগত তথ্য প্রকাশ করুন।

    এই ব্যক্তিগত কীটি আরও ভাল গোপনীয় ছিল।

  • আপনার ডিভাইসে সম্ভবত কমপক্ষে একটি সর্বজনীন কী রয়েছে যা এটি কোন সার্ভারের সাথে কথা বলছে তা সনাক্ত করার অনুমতি দেয়। কেউ এই কীটি পড়তে পারলে ঠিক আছে: এটি সর্বজনীন। তবে কোনও আক্রমণকারী কীটি পরিবর্তন করতে সক্ষম হবে না। অন্যথায়, তারা ডিভাইসের সাথে যোগাযোগ করতে এবং সার্ভারটিকে ছদ্মবেশ ধারণ করতে পারে। এটি তাদের মতো কাজগুলি করার অনুমতি দিতে পারে:

    • ডিভাইসে ফার্মওয়্যার আপডেটটি পুশ করুন।
    • ডিভাইসে একটি কনফিগারেশন আপডেট চাপুন।
    • ডিভাইসটিকে তার ডেটা আলাদা জায়গায় আপলোড করুন।

সুসংবাদটি হ'ল এই হুমকি বিশ্লেষণটি আসলে খুব প্রাসঙ্গিক নয়। আপনার কোনও নিরাপত্তা ত্যাগ করার দরকার নেই ! (কমপক্ষে গোপনীয়তা এবং সত্যতা বৈশিষ্ট্য নয় - আপনি যদি বাইরে থেকে জিনিস সঞ্চয় করেন তবে প্রাপ্যতা হিট লাগে কারণ এটি সিস্টেমের এক অংশ যা নিখোঁজ হতে পারে))

যতক্ষণ না আপনার কমপক্ষে 128 বিট স্টোরেজ রয়েছে যা আপনি কমপক্ষে একবার লিখতে পারেন, যা আপনার এবং আরও রয়েছে, আপনি একটি নিরাপদ রিমোট স্টোরেজ সমাধান প্রয়োগ করতে পারেন। একটি গোপন কী সঞ্চয় করতে সীমাবদ্ধ স্পেস অন-ডিভাইস স্টোরেজ ব্যবহার করুন। এই গোপন কীটি অবশ্যই প্রতি ডিভাইসটিতে অনন্য হতে হবে; STM32 এর একটি হার্ডওয়্যার আরএনজি রয়েছে, তাই আপনি এটি প্রথম বুটের সময় ডিভাইসে তৈরি করতে পারেন। যদি আপনার ডিভাইসটিতে একটি হার্ডওয়্যার আরএনজি না থাকে তবে আপনি একটি নিরাপদ অফ-ডিভাইস অবস্থানের মধ্যে কীটি তৈরি করতে এবং ডিভাইসে এটি ইনজেকশন করতে পারেন।

এই কীটি দিয়ে আপনি যে জিনিসটি ডিভাইসটি সঞ্চয় করে রেখেছেন সেগুলির জন্য সত্যায়িত এনক্রিপশন ব্যবহার করুন। আপনি যখন বাহ্যিক স্টোরেজ থেকে কিছু ডেটা পড়তে চান, এটি লোড করুন, ডিক্রিপ্ট করুন এবং যাচাই করুন। আপনি যখন বাহ্যিক স্টোরেজে কিছু ডেটা লিখতে চান, তখন এটি এনক্রিপ্ট করুন এবং সাইন করুন। এটি গ্যারান্টি দেয় যে ডেটা অভ্যন্তরীণ স্টোরেজে থাকা ডেটার মতোই গোপনীয় এবং খাঁটি।

প্রমাণীকরণযুক্ত এনক্রিপশন তথ্য গোপনীয়তা এবং সত্যতা গ্যারান্টি যথেষ্ট , কিন্তু এটি তার নিখরচায়তা যথেষ্ট গ্যারান্টি দেয় না ।

  • যদি একাধিক উপায়ে ডেটা থাকে, তবে ডিভাইসটি যখন একটি বিশাল পরিমাণ ডেটা পড়ে থাকে, তখন নিশ্চিত হওয়া যায় না যে এটি সঠিক খণ্ড। সমাধান: (যেমন এক সঙ্গে প্রতিটি খণ্ড শুরু প্রতিটি খণ্ড বিষয়বস্তু একটি অনন্য শনাক্তকারী অন্তর্ভুক্ত "AWS-IoT private key.", "configuration CA certificate.", "publishing server CA certificate.", "user personal data.", ...)।
  • আপনি যদি কোনও সময়ে ডেটা আপডেট করেন তবে আপনি যখন এটি আবার পড়বেন তখন আপনি নিশ্চিত হতে পারবেন না যে আপনি সেই ডেটার সর্বশেষতম সংস্করণ পেয়ে যাচ্ছেন। যদি কেউ বাহ্যিক স্টোরেজ সংশোধন করতে পারেন তবে তারা জাল তথ্য রাখতে পারবেন না কারণ এটি সত্যতা যাচাই করতে ব্যর্থ হবে, তবে তারা পুরানো ডেটা পুনরুদ্ধার করতে পারে, কারণ যা প্রমাণী ছিল তা এখনও খাঁটি। সমাধান: বাহ্যিকভাবে সঞ্চিত প্রতিটি ডেটা অংশে, এমন কাউন্টারের অন্তর্ভুক্ত করুন যা আপনি প্রতিবার সেই অংশটির একটি নতুন সংস্করণ লেখার সময় বৃদ্ধি করেন। আপনি যখন একটি খণ্ডটি ফিরে পড়বেন, যাচাই করুন এটি প্রত্যাশিত সংস্করণ।

বাহ্যিক স্টোরেজ ক্ষতিগ্রস্থ হয়েছে বা অন্যথায় হারিয়ে যাওয়ার ক্ষেত্রে কোনও ডিভাইস ব্রিকিং এড়ানোর জন্য, অভ্যন্তরীণ স্টোরেজে আপনার সীমিত জায়গার মধ্যে আপনার ডিভাইসটিকে "ভাল" অবস্থাতে পুনরায় সেট করার জন্য যা প্রয়োজন তা যেমন অগ্রাধিকার দেওয়া উচিত, যেমন কারখানার রিসেট । দ্বিতীয় অগ্রাধিকার হবে কর্মক্ষমতা বিবেচনা।


10

কিছুটা প্রসঙ্গে

যেহেতু আপনি এডব্লিউএস আইওটি দিয়ে এমকিউটিটি ব্যবহার করছেন, আপনার কাছ থেকে প্রমাণীকরণ এবং সুরক্ষার জন্য X.509 শংসাপত্র ব্যবহার করা হবে বলে আশা করা হচ্ছে । আপনার শংসাপত্রগুলি কীভাবে সুরক্ষিত করা উচিত সে সম্পর্কে অ্যামাজনকে কিছুটা নির্দেশিকা রয়েছে , তাই আমি এখানে উদ্ধৃত করছি:

শংসাপত্রগুলি ডিভাইসগুলির সাথে ব্যবহারের জন্য অসমমিত কীগুলি সক্ষম করে। এর অর্থ আপনি সংবেদনশীল ক্রিপ্টোগ্রাফিক উপাদানটিকে ডিভাইসটি ছাড়ার অনুমতি না দিয়েই কোনও ডিভাইসে সুরক্ষিত স্টোরেজে ব্যক্তিগত কীগুলি পোড়াতে পারেন।

যেহেতু আপনি বর্তমানে এসটিএম 32 এর রিড আউট প্রোটেকশন (আরডিপি) ব্যবহার করছেন তাই সর্বাধিক নির্ধারিত আক্রমণকারীদের ছাড়া আপনার বর্তমান স্কিমটিতে আপনার শংসাপত্রগুলি অ্যাক্সেস করতে সমস্যা হবে:

গ্লোবাল রিড আউট প্রোটেকশন এম্বেড করা ফার্মওয়্যার কোডকে (ফ্ল্যাশ মেমরিটিতে প্রিললোড করা) বিপরীত প্রকৌশল, ডিবাগ সরঞ্জামগুলি বা হস্তক্ষেপের অন্যান্য উপায়ের সাহায্যে ডাম্পিং থেকে রক্ষা করতে অনুমতি দেয়।

  • স্তর 0 - কোনও সুরক্ষা নেই (ডিফল্ট)
  • স্তর 1 - ফ্ল্যাশ মেমরিটি ডিবাগিং বা র্যাম লোড কোড দ্বারা কোড ডাম্পিং দ্বারা পড়ার বিরুদ্ধে সুরক্ষিত
  • স্তর 2 - সমস্ত ডিবাগ বৈশিষ্ট্যগুলি অক্ষম

বাহ্যিক স্টোরেজ কি সুরক্ষিত হতে চলেছে?

এটা সম্ভবত নয় যেমন নিরাপদ । যদি আপনার ক্লায়েন্টের ব্যক্তিগত কীটি চুরি হয়ে যায়, তবে আক্রমণকারী কোনও ডেটা প্রেরণ করতে পারে যা আপনার ডিভাইস থেকে উপস্থিত বলে মনে হয়, এটি আসলে না। আপনি কোন ডেটা প্রেরণ করছেন তা পরিষ্কার না হলেও যে কোনও অবিশ্বস্ত ডেটা সুরক্ষা ঝুঁকি হতে পারে।

আমার কোন বিটগুলি প্রাইভেট রাখতে হবে?

আপনি যখন এডাব্লুএস আইওটিতে একটি ডিভাইস শংসাপত্র তৈরি করেন, আপনার এমন চিত্র দেখা উচিত:

এডাব্লুএস আইওটি

এডাব্লুএস আইওটি ডকুমেন্টেশনের একটি ডিভাইস শংসাপত্র পৃষ্ঠা তৈরি এবং সক্রিয়করণের চিত্র ।

প্রাইভেট কীটি হ'ল আপনার ব্যক্তিগত ... ব্যক্তিগত রাখা দরকার এবং যদি সম্ভব হয় তবে অবশ্যই পঠন-সুরক্ষিত মেমোরিতে সংরক্ষণ করা উচিত। সর্বজনীন কী এবং শংসাপত্রগুলি ভাগ করে নেওয়ার জন্য ডিজাইন করা হয়েছে, সুতরাং যদি আপনি স্থানের বাইরে চলে যান তবে আপনি সেগুলি নিরাপদে বাহ্যিক স্টোরেজে স্থানান্তর করতে পারেন। পৃষ্ঠায় আপনি কিছুটা আরও প্রসঙ্গ পেতে পারেন কীভাবে SSL / TLS কাজ করে? উইকিপিডিয়ায় তথ্য সুরক্ষা স্ট্যাক এক্সচেঞ্জ এবং সর্বজনীন কী ক্রিপ্টোগ্রাফি এ। আমি মনে করি যে ব্যক্তিগত কীটি কেন গোপনীয় হওয়া দরকার তা বোঝাতে যদি আমি এই চিত্রটি অন্তর্ভুক্ত না করি তবে আমি আপনাকে একটি বিচ্ছিন্নতা করব :

পাবলিক কী ক্রিপ্টোগ্রাফি

উইকিপিডিয়া থেকে প্রাপ্ত চিত্র , সর্বজনীন ডোমেনে প্রকাশিত।

আপনার ডিভাইসের পাবলিক কীটি আপনার ডিভাইসে প্রেরণের জন্য বার্তা স্বাক্ষর করতে AWS আইওটি ব্যবহার করে (তবে কে বার্তা প্রেরণ করছে তা প্রমাণ করে না )। সুতরাং, সত্যিই, কেউ যদি জনসাধারণের কীটি চুরি করে তবে এটি কোনও বিশাল বিপর্যয় নয়, কারণ এটি কোনও গোপন কথা নয়।

ব্যক্তিগত কী আপনার ডিভাইসে কি ব্যবহারসমূহ, বার্তা ডিক্রিপ্ট করতে তাই এটি একটি সামান্য বড় সমস্যা কোনো আক্রমণকারী এই হাসিল করে নেয় যদি হয়।

আপনি যদি জিজ্ঞাসা করেছিলেন যে আক্রমণকারী রুটসিএ শংসাপত্রটি চুরি করে তবে কী হবে। যদি কেউ এডাব্লুএস আইওটির ব্যক্তিগত কী চুরি করে তবে তা বিপর্যয়কর হবে তবে আপনার ডিভাইসে রুটসিএ শংসাপত্রটি তা নয়RootCA.crtযে আমাজন দিতে তুমি সম্পূর্ণরূপে প্রকাশ্য , এবং উদ্দেশ্য আপনি যাচাই করতে পারে যে আপনি অন্য কোন উপায়ে আক্রান্ত হচ্ছে না (সম্ভবত এটি একটি ম্যান-ইন--মধ্য ডেস্কটপ AWS IOT এর সার্ভার হওয়ার ভান) যাতে হয়।

একটি হ্যাক ডিভাইস কী ক্ষতি করতে পারে?

আপনার চুরি হওয়া ডিভাইসটি কেবলমাত্র নীতিমালায় তালিকাভুক্ত ক্রিয়া সম্পাদন করতে পারে । ন্যূনতম সুবিধার নীতিটি অনুসরণ করার চেষ্টা করুন ; কেবলমাত্র আপনার ডিভাইসটিকে একেবারে প্রয়োজনীয় সুযোগ-সুবিধাগুলি মঞ্জুর করুন , তাই যদি সবচেয়ে খারাপটি ঘটে তবে এটি খুব বেশি ধ্বংসযজ্ঞ চালাতে পারে না। আপনার নির্দিষ্ট ক্ষেত্রে:

জিনিসটি কেবলমাত্র 2 টি চ্যানেল (এর নাম এবং একটি ডেটা ফিড চ্যানেল) এ প্রকাশ করার অনুমতি দেওয়া হয়েছে যা কোনও ডেটা প্রসেসরের সাথে সংযুক্ত রয়েছে যা এতে আসা কোনও দুর্বৃত্ত প্যাকেটকে উপেক্ষা করবে।

এটা ভালো. যেকোন আক্রমণকে কেবল দুটি এমকিউটিটি বিষয়কে পৃথক করা উচিত যা ডিভাইসটি প্রকাশ করতে পারে, সুতরাং এটি বড় আকারের ক্ষতির কারণ হবে না।


9

আদর্শভাবে আপনি চান আপনার সামগ্রিক সিস্টেমে এমন একটি নকশা রয়েছে যাতে কোনও একককে বিচ্ছিন্ন করা কেবলমাত্র সেই ইউনিটকেই ভেঙে দেয়, সাধারণভাবে সিস্টেমটিকে নয়।

বিশেষত যদি আপনি কোনও স্বতন্ত্র স্মৃতিতে কীগুলি সংরক্ষণ করেন যেমন তারা চিপগুলির মধ্যে একটি স্ট্যান্ডার্ড বৈদ্যুতিক ইন্টারফেস অতিক্রম করে, তবে সেগুলি কেবল এমন কী হতে হবে যা প্রকাশের জন্য ইতিমধ্যে নিরাপদ, বা ডিভাইসের সেই নির্দিষ্ট শারীরিক দৃষ্টিতে অনন্য।

যদি কোনও একক ডিভাইস থেকে পৃথক কীটি বের করা হয় এবং একাধিক অননুমোদিত ক্লোন থেকে আসা ট্র্যাফিকের কোনও পরিমাণে আপত্তি বা আপত্তি দেখাতে শুরু করে, তবে আপনি সার্ভারের পাশ থেকে কীটি নিষিদ্ধ করতে পারেন।

আপনার কীগুলিতে অবশ্যই এমন কিছু না হওয়ার সম্পত্তি থাকা উচিত যা কোনও অননুমোদিত দলটি কয়েকটি উত্তোলিত উদাহরণ থেকে অনুমান করতে পারে বা তাদের নিজস্ব মূল সামঞ্জস্যপূর্ণ উদাহরণ তৈরি করতে পারে - যেমন, আপনার হয় কীগুলি তৈরি করেছেন সেখানে রেকর্ডের দরকার যেখানে বৈধ রয়েছে বিশাল সম্ভাবনার জায়গার কেবল একটি ছোট এবং অপ্রত্যাশিত অংশ, অন্যথায় আপনার তৈরি করা কীগুলিতে স্বাক্ষর করতে হবে এবং স্বাক্ষর প্রমাণের সাথে আপনার সিস্টেমকে কেবল একটি কী গ্রহণ করতে হবে।


আপনার নোটগুলির জন্য ধন্যবাদ, আমরা কীভাবে এটি এমকিউটিটি ব্রোকারের প্রাপ্তির শেষের দিকে পরিকল্পনা করেছি 1 তা হল আপনি যদি অন্য কোনও চ্যানেলে পোস্ট করেন যা আপনি অনুমোদিত নন বা ২. আপনি যদি অসম বা 3 তে সঠিক চ্যানেলে দুর্বৃত্ত ডেটা পোস্ট করেন তবে আমরা জানি যে ডিভাইস হাইজ্যাক হয়েছে (যখন ডিভাইসটি খোলা হবে: হল এফেক্ট সেন্সরগুলি) এডাব্লুএস-আইওটিতে থাকা কীসেটটি সেই কীসেটটি অকেজো করে তোলে destroyed সুতরাং আপনি যদি কোনও ডিভাইস হ্যাক করেন / একটি ডিভাইসের কী পেয়ে থাকেন তবে নীতিগুলি কঠোর হওয়ায় কোন বিষয়গুলির জন্য ডিভাইসটি ব্যবহার করতে পারে (এটি 2 এর মধ্যে সীমাবদ্ধ) এবং আপনি কোন ডেটা পাস করেন।
ব্যবহারকারী 2967920

5

আপনার ক্লায়েন্ট কী গোপনে রাখার চেষ্টা করা উচিত (তবে অন্যান্য উত্তরগুলিতে বর্ণিত হিসাবে এটি (1) হারানোর কী বোঝা যায়)। সার্ভারের সর্বজনীন কী এবং এডাব্লুএসের সর্বজনীন শংসাপত্রটি ডিভাইসটি সুরক্ষিত রাখা গুরুত্বপূর্ণ কারণ আপনি তখন গোপন রাখতে চান না, তবে অ্যাডাব্লুএস শংসাপত্র (কোনও আপসযুক্ত ডিভাইসে) প্রতিস্থাপনের মাধ্যমে একজন আক্রমণকারী ডিভাইসটিকে চালিয়ে যাওয়ার জন্য প্ররোচিত করতে পারে আক্রমণকারীর হোস্টের সাথে বিনিময় করুন, বা মিডল-ইন-দি-মিডল আপনার যোগাযোগগুলি এডাব্লুএস-এর সাথে করুন।

এটি (2) করে, একজন আক্রমণকারী টিএলএস সুরক্ষা সরিয়ে ফেলতে পারে যার ফলে সুরক্ষার যথেষ্ট হ্রাস হতে পারে যে তারা ক্লায়েন্ট কীটি বিপরীত করতে পারে।

এই যুক্তি দ্বারা, একমাত্র কী যা বাহ্যিক মেমরি ডিভাইসে প্রকাশ করা নিরাপদ তা হ'ল সার্ভার পাবলিক কী। এটি (3) পরিবর্তন করা কেবলমাত্র আপনার ডিভাইসটিকে একটি দুর্বৃত্ত AWS পরিষেবাতে সংযুক্ত হতে বাধ্য করবে যা সম্ভবত ইঞ্জিনিয়ার অ্যাক্সেস করা শক্ত। এমনকি এই কীটি ফাঁস হওয়াতে কেউ কাউকে স্নুপ বা কিছু জাল জাল করার অনুমতি দিতে পারে (উদাহরণস্বরূপ যদি টিএলএস স্তরটি কোনওভাবে ডাউনগ্রেড করা যায়)।

সুতরাং সংক্ষেপে, ঝুঁকি কেবল তথ্য ফাঁস করার মধ্যে নয়, ঝুঁকি রয়েছে যদি (অনুমিত বিশ্বস্ত) ফার্মওয়্যারটিকে অবিশ্বস্ত সুরক্ষিত তথ্য সরবরাহ করা যায়।


1
মজাদার বিষয়, তবে আপনার শেষ হিসাবে, কোনও আক্রমণকারী তাদের দখলে থাকা কোনও ডিভাইসে সার্ভারের পাবলিক কীটি পরিবর্তন করে সম্ভবত এটির প্রবাহের প্রসেসটি রিপ্লেসমেন্ট কীটির ব্যক্তিগত ম্যাচটি স্থাপনকারী ইমপোস্টার প্রক্সি দিয়ে সংযোগ করার অনুমতি দেবে that বৈধ এবং ইমপোস্টার ক্রিপ্টো সেশনগুলির মধ্যে স্থানান্তরের সময়ে এগুলি সমস্ত রেকর্ড করার সময় ট্র্যাফিকটি স্বচ্ছভাবে সত্যিকারের সার্ভারে ফরোয়ার্ড করতে পারে । এটি এমনকি মূল প্রযুক্তিও হবে না; এই জাতীয় বাক্সগুলি এমন সুবিধাগুলিতে বিক্রি হয় যা তাদের ইমপস্টার শংসাপত্রগুলিতে বিশ্বাস করার জন্য তাদের নেটওয়ার্কের ডিভাইসগুলির প্রয়োজন হয়।
ক্রিস

আমার মনে হয় আপনি এখানে আমার ২ য় পয়েন্ট বর্ণনা করছেন। এই তৃতীয় কী টিএলএস প্রোটোকলের নীচে বিশ্বস্ত লিঙ্কের মাধ্যমে প্রেরিত ডেটা আরও এনক্রিপ্ট করার জন্য ব্যবহৃত হয় না?
শন হোলিহানে

সাধারণত "আমাদের প্রক্সির ইমপোস্টার শংসাপত্রের উপর আস্থা" টিএলএস ভাঙতে ব্যবহৃত হয় তবে এটি মূলত যে কোনও ক্ষেত্রেই ব্যবহার করা যেতে পারে যেখানে আপনি প্রতিটি তথ্যসূত্রকে অপরটির প্রতিলিপি তৈরি করতে যথেষ্ট পরিমাণে তথ্য / প্রতিস্থাপন করতে পারবেন।
ক্রিস

আপনার কী মনে হয় যে পাবলিক কীটি প্রতিস্থাপন করলে কেউ ক্লায়েন্টের ব্যক্তিগত কীটি বিপরীত করতে দেবে? এটি টিএলএস কীভাবে কাজ করে তা নয়। সর্বজনীন-কী ক্রিপ্টোগ্রাফি সেভাবে কাজ করে না। এটি ম্যান-ইন-দ্য মিডল আক্রমণগুলি সক্ষম করতে পারে তবে এটি ম্যান-ইন-মধ্য-আক্রমণকারীকে ক্লায়েন্টের ব্যক্তিগত কীটি বের করতে সক্ষম করে না।
DW
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.