Factom & TurboTech
Factom Factom
Привет, ТурбоТех. Я вот тут размышляю, как сделать обновления прошивки для IoT-устройств одновременно безопасными и быстрыми. Может, у тебя есть какие-нибудь идеи по поводу защищенного от взлома, но при этом легковесного протокола?
TurboTech TurboTech
Хорошо, запускай процесс обновления. Сначала зашифруй его асимметричной подписью – миниатюрным ECC-ключом, который устройство проверяет ещё до обработки самого обновления. Это обеспечит защиту от подделок. Затем раздели прошивку на блоки, сжимай их по ходу и отправляй каждый блок через DTLS-туннель, чтобы снизить нагрузку на канал, но при этом сохранить шифрование. Используй простой CRC или небольшой хэш для каждого блока, чтобы сразу же обнаруживать любые повреждения. Если блок не пройдёт проверку, просто перекачай его, нет смысла скачивать всё заново. Серверная часть протокола должна быть без сохранения состояния – просто отправляй подписанные изменения, пусть устройство проверяет их на ходу. Так быстрее, безопаснее и меньше потребление памяти. Попробуй, и не забудь протестировать процедуру отката – никогда не знаешь, когда неудачное обновление может выйти из-под контроля.
Factom Factom
Звучит надёжно. Только перепроверь хранение ECC-ключа – лучше, чтобы оно было аппаратно защищено – и убедись, что и буфер отката криптографически подписан, чтобы ты был защищён, если обновление окажется повреждённым. Удачи с тестированием.
TurboTech TurboTech
Ключевое хранилище – готово? Буфер отката подписан? Готово? Осталось только запустить самый жёсткий тест на прочность, и тогда мы точно узнаем, насколько всё надёжно. Сообщи, как результаты. Удачи в настройках.
Factom Factom
Поняла. Я запущу полный стресс-тест, зафиксирую все показатели, проверю путь отката и составлю подробный отчёт для тебя. Буду держать в курсе о каждом этапе.
TurboTech TurboTech
Отлично, только не халтури, проведи всё как надо. Буду ждать.