2016-11-16 5 views
-1

私たちはいくつかのスマートデバイスを持つソリューションを設計しようとしており、複数の携帯電話からすべてのスマートデバイスを制御できます。自己署名SSLサーバ証明書を生成し、それをすべてのスマートデバイスに埋め込みます。また、すべての電話機にSSLクライアント証明書を含める予定です。スマートデバイスに電話を接続するためには、スマートデバイス上のQRコードをスキャンすることで取得できるIDを取得する必要があります。これは、スマートデバイスの近くに電話があることを確認するためです) 。複数のデバイスで自己署名入りのSSL証明書 - これで十分ですか?

スマートデバイス:

  • は、自己署名サーバー証明書を埋め込みます。理由: インターネット接続
  • には依存性がWiFiホットスポット
  • は、接続された電話機のリスト(電話によってスキャンされたQRコードのIDで識別される各電話 を維持(インターネット接続が常に を保証するものではありません)維持します)

電話アプリケーション:

  • を実装証明書のピニングとハードコードクライアント証明書

  • は、スマートデバイスとのSSL接続を確立WiFiホットスポットに接続します。

  • 初めて登録するためにQRコードをスキャンし、 以降の接続では、QRコードIDを送信して アイデンティティを提供します。


あなたは上記のアーキテクチャを検討し、これで不備を特定していただけますか?
すべてのスマートデバイスに同じサーバー証明書をインストールしているため、すべての電話機の同じクライアント証明書に何らかの方法でスマートデバイスをハッキングする方法がありますか?
スマートデバイスと電話機の間にSSL接続が確立されている場合、スマートデバイスと最初の電話機の間で送信されたパケットをハイジャックすることができるのは、同じ証明書を持つ同じネットワーク上の別のデバイスですか?
安全なリンクが確立されると、私たちはQRコードIDをプレーンテキスト形式でSSLソケット経由で送信します。これをもう一度暗号化する必要がありますか、SSLリンクで十分なセキュリティが確保されていますか?

+0

* QRコードIDをSSLソケット経由でプレーンテキスト形式で送信します。... ... heheだが、どのアプリでも読み取ることができます(QRコードをスキャンするという意味です)。 QRコードは気分がいいですか? – Selvin

+0

QRコードは各電話機に固有のもので、電話機がスマートデバイスに接続したい場合にのみ表示されます。また、登録を成功させるには、スマートデバイスと同じWiFiネットワークに電話を設置する必要があります – Harish

答えて

0

あなたのスマートデバイスは、いくつかのIPアドレスで区別されると仮定します。

は、証明書がクライアント証明書

私はあなたが電話アプリケーションでサーバ証明書をハードコーディングされていると言ってみたかった思いを固定し、ハードコード実装します。 SSL3を使用すべきではありません。業界標準ではTLS 1.1、1.2に焦点を当てています。 私が指摘したいのは、このアーキテクチャは十分に安全ではないということです。スマートデバイスはすべて同じ証明書を使用するため、証明書が漏洩した場合、すべてのデバイスがMiM攻撃によって危険にさらされる可能性があります。

これをもう一度暗号化する必要がありますか、SSLリンクで十分ですか?

QR IDをセキュアチャネル経由で暗号化する必要はありません。

1

このサイトに質問するサイトは、security.stackexchange.comよりはるかに優れています。しかし、短期的に:

あなたは、これはすべてのデバイスが同じ秘密鍵
  • これは、攻撃者が所有することが十分であることを意味し、亀裂を有することを意味する
  • すべてのデバイスに認証のために同じ証明書を使用している
    • すべてのデバイスの秘密鍵を取得するための単一のデバイス
    • これは、この秘密鍵を使用することで、攻撃者は他のすべてのデバイスとの通信の途中の人になることができることを意味します。攻撃者は、クライアントがこの証明書を使用して正常に動作するデバイスのみを期待しているため、クライアントを正常に攻撃する可能性のある偽のデバイスを作成する可能性もあります。

    これで十分ですか?

    私はそれを疑います。これをよりうまくやり遂げる方法については、security.stackexchange.comで関連する質問を見ることをお勧めします。

  • 関連する問題