Wie kann ich die End-to-End-Verschlüsselung im Sensornetzwerk verwenden?


8

Ich habe über XMPP und seine Erweiterungen gelesen. Einer von ihnen heißt ( XEP-xxxx: Sensor-Over-XMPP ), was wirklich interessant ist.

Ich habe auch über eine andere XMPP-Erweiterung gelesen, die das OMEMO-Protokoll für die End-to-End-Verschlüsselung ist.

Ist es möglich, beide zu kombinieren? um Sensordaten zu haben, die Ende-zu-Ende verschlüsselt sind? Und welche Überlegungen sollte ich berücksichtigen?


1
Warum möchten Sie Sensordaten zuerst verschlüsseln?
Shubhendu

4
Aufgrund dieser Daten sind beispielsweise iot.stackexchange.com/a/683/7138
Nano

1
Schöne Beispiele und Erklärungen, aber glauben Sie wirklich, dass Sie eine Verschlüsselung in Ihrem System benötigen? Das wollte ich fragen.
Shubhendu

1
Ich weiß es ehrlich gesagt nicht. Was meine Frage war, ist die Überprüfung der Möglichkeit einer End-to-End-Verschlüsselung. Die Implementierung eines solchen Systems ist derzeit nicht meine Priorität
Nano

1
Dann werde ich mein Bestes geben, um deine Fragen zu beantworten
Shubhendu

Antworten:


4

Ja, Sie sollten Ihre Sensormeldungen verschlüsseln.

Nein, Sie sollten nicht darüber nachdenken, einen Roll-Your-Own-Ansatz zu verwenden, um die Verschlüsselung zusätzlich zu einem vorhandenen wiederverwendeten Protokoll hinzuzufügen.

Bei der Sicherheit geht es nicht nur um die Nachrichten. Idealerweise möchten Sie dem Server vertrauen, Ihren Firmware-Updates vertrauen usw.

Der einfache Weg, dies zu umgehen, besteht darin, einen vollständigen Geräte-Firmware-Stack zu verwenden, der bereits einige Sicherheitsgarantien bietet, die speziell auf IoT-Anwendungen ausgerichtet sind. Anstatt Ihre Sensordaten zu verschlüsseln, möchten Sie wahrscheinlich einen sicheren Kanal (für alles) verwenden. TLS scheint die Standardantwort darauf zu sein.

Verwandte Frage .


1

Bitte erwägen Sie die Verwendung von ZeroMQ, da diese Plattform Ihnen die Option zur End2end-Verschlüsselung bietet und Nachrichten über Inproc, IPC, TCP, TIPC und Multicast übertragen kann. Außerdem ist es eine wirklich winzige Bibliothek mit Schnittstellen, die für viele Programmiersprachen bereit sind.

Wenn es um Sicherheit geht, lesen Sie bitte unten:

Die Kernbibliothek C / C +++ implementiert die Mechanismen NULL und PLAIN (diese waren einfach) sowie CURVE und GSSAPI (eher schwieriger). CURVE ist das CurveZMQ.org-Protokoll zur Authentifizierung und Verschlüsselung . Mit GSSAPI können wir uns an Kerberos anschließen. Die Kernbibliothek verfügt über eine Authentifizierungs-API namens "ZAP", mit der Sie beispielsweise Ihre eigene IP-Adresse auf Verbindungsebene auf die schwarze Liste setzen können.


3
danke für den Tipp. Ich werde es mir ansehen. Das beantwortet die Frage jedoch nicht wirklich
Nano

1
In den FAQ von ZeroQ steht (Welche Sicherheitsfunktionen werden von ZeroMQ unterstützt? Derzeit keine, aber diese werden der nächsten Version des Protokolls hinzugefügt. Benutzer haben DTLS, CurveCP und andere Sicherheitsprotokolle erfolgreich über ZeroMQ erstellt.)
Nano
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.