[অস্বীকৃতি: আমি একজন সুরক্ষা / ক্রিপ্টো পেশাদার এবং প্রতিদিনের মতো সুরক্ষা আর্কিটেকচার প্রশ্নগুলির সাথে ডিল করি]]
আপনি শংসাপত্রাদি সংরক্ষণ করার সমস্যায় এমনভাবে হোঁচট খেয়ে গেছেন যে কোনও অনাকাঙ্ক্ষিত প্রক্রিয়া তাদের অ্যাক্সেস করতে পারে তবে আক্রমণকারী তা করতে পারে না। এটি সমাধানের জন্য একটি সুপরিচিত এবং খুব কঠিন সমস্যা।
যদি আপনার আইওটি ডিভাইসে কিছু টিপিএম, বা অ্যান্ড্রয়েড হার্ডওয়্যার-ব্যাকড কীস্টোর বা অ্যাপল সিকিউর এনক্লেভের সমতুল্য মাদারবোর্ডের অন্তর্নির্মিত একটি হার্ডওয়্যার কীস্টোর থাকে তবে আপনি এটি ব্যবহার করতে পারেন।
Traditionalতিহ্যবাহী সার্ভারগুলির সাহায্যে আপনি এইচএসএম বা স্মার্ট কার্ডগুলি ব্যবহার করতে পারেন তবে আমি যে একমাত্র সম্পূর্ণ সফ্টওয়্যার সমাধান সম্পর্কে অবগত তা হ'ল সমস্ত হার্ডওয়্যার ডিভাইসের ক্রমিক সংখ্যাগুলি একত্রিত করে কিছু ধরণের "হার্ডওয়্যার ফিঙ্গারপ্রিন্ট" থেকে একটি এইএস কী প্রাপ্ত করা। তারপরে শংসাপত্রগুলি এনক্রিপ্ট করার জন্য সেই AES কীটি ব্যবহার করুন। একই সার্ভারে চলমান একটি প্রক্রিয়া AES কীটি পুনর্গঠন করতে পারে এবং শংসাপত্রগুলি ডিক্রিপ্ট করতে পারে তবে আপনি একবার সার্ভার থেকে ফাইলটি বের করে আনলে এটি মূলত অন-ডিক্রিপ্টযোগ্য।
আইওটি দুটি কারণে একটি রেঞ্চ ফেলে দেয়:
হার্ডওয়্যার সিরিয়াল নম্বরগুলি অনন্য বলে ধরে নেওয়া সম্ভবত এটি ধারণ করে না এবং
সার্ভারগুলি থেকে পৃথক, আক্রমণকারীদের ডিভাইসে শারীরিক অ্যাক্সেস থাকে তাই ডিক্রিপশন প্রোগ্রামটি চালানোর জন্য সম্ভবত ডিভাইসে শেলটি পাওয়া যায়।
হার্ডওয়্যার এনক্রিপশন (টিপিএম) এবং "হার্ডওয়্যার ফিঙ্গারপ্রিন্ট" এনক্রিপশন উভয়ই সর্বোত্তমভাবে উদ্বিগ্ন, কারণ মূলত, কোনও স্থানীয় প্রক্রিয়া যদি ডেটা ডিক্রিপ্ট করতে পারে, তবে সেই স্থানীয় প্রক্রিয়া চালাতে সক্ষম কোনও আক্রমণকারীও এটিকে ডিক্রিপ্ট করতে পারে।
মানক কৌশলটি দেখে মনে হচ্ছে এটি এখানে কাজ করে না। নিজেকে প্রথম জিজ্ঞাসা করাতে আপনার প্রথম প্রশ্নটি হ'ল:
- আমার হুমকির মডেল কী / এই প্রকল্পটি কোথায়
Secure <--> Convenient
স্কেল করে?
শেষ পর্যন্ত, আমার মনে হয় আপনার অবশ্যই এটি সিদ্ধান্ত নেওয়া উচিত security > convenience
এবং প্রতিটি বুট-আপের পরে কোনও মানবকে শংসাপত্র প্রবেশ করতে হবে ( @ বেনসকৌলিক্সের উত্তরের মতো কিছু ব্যবহার করে ), বা আপনি সিদ্ধান্ত নিয়েছেনsecurity < convenience
এবং কেবল শংসাপত্রগুলি ডিভাইসে রেখেছেন, যদি আপনি কিছুটা অবলম্বন ব্যবহার করেন তবে মনে হয় যে একটি পার্থক্য তোলে।
আইওটি ডিভাইসগুলির প্রকৃতি দ্বারা এটি আরও কঠিনতর সমস্যা।
সম্পূর্ণতার জন্য, এই সমস্যার পূর্ণ-বিকাশযুক্ত औद्योगिक সমাধান হ'ল:
- প্রতিটি আইওটি ডিভাইস উত্পাদন সময় একটি অনন্য আরএসএ পাবলিক কী দিন। এই পাবলিক কীটি ডিবিতে ডিভাইসের ক্রমিক সংখ্যার বিপরীতে রেকর্ড করুন।
- সংবেদনশীল শংসাপত্রগুলি একটি যথাযথ সার্ভারে সঞ্চয় করুন, আসুন একে "গেটওয়ে" বলি।
- যখন কোনও আইওটি ডিভাইস গেটওয়েতে (তার আরএসএ কী ব্যবহার করে) প্রমাণীকরণ করে, গেটওয়ে সঞ্চিত শংসাপত্রগুলি ব্যবহার করে এর জন্য একটি সেশন খোলে এবং সেশনের টোকেনটি ডিভাইসে ফিরিয়ে দেয়।
- সর্বোত্তম সুরক্ষার জন্য, গেটওয়েটি একটি শারীরিক (বা ভিপিএন) গেটওয়ে যাতে আইওটি ডিভাইস থেকে সমস্ত ট্র্যাফিক গেটওয়ে দিয়ে যায় এবং ফায়ারওয়াল সংক্রান্ত নিয়ম এবং স্টাফের উপর আপনার আরও নিয়ন্ত্রণ থাকে - আদর্শভাবে ডিভাইসটিকে সরাসরি (নন-ভিপিএন সুরক্ষিত) হওয়া থেকে আটকাতে পারে ইন্টারনেট অ্যাক্সেস।
এইভাবে এবং আক্রমণকারী যিনি কোনও ডিভাইস নিয়ে আপস করেন তারা একটি অধিবেশন খোলা পেতে পারে তবে শংসাপত্রগুলিতে কখনও সরাসরি অ্যাক্সেস পায় না।