Perché così tanti dispositivi incorporati usano chiavi condivise?

9

Molti produttori di dispositivi embedded disponibili in commercio usano le stesse chiavi per tutte le istanze dei loro rispettivi dispositivi. Questa situazione è così dilagante, un progetto chiamato littleblackbox ha creato un catalogo di queste chiavi. Dal loro sito:

A command line utility is included to aid in the identification of devices or network traffic that use these known private keys. Given a public certificate, the utility will search the database to see if it has a corresponding private key; if so, the private key is displayed and can be used for traffic decryption or MITM attacks.

Avere una connessione che è stata "protetta" da una chiave privata pubblicamente nota fornisce all'utente un falso senso di sicurezza (specialmente se vengono utilizzati certificati firmati da CA), rendendo potenzialmente responsabile il produttore del dispositivo (nel mio parere non avvocato ). Allora perché lo fanno? C'è qualche beneficio strano che mi manca? La soluzione più ovvia per me sarebbe quella di generare una chiave e un certificato autofirmato al primo avvio del dispositivo.

    
posta Sean W. 08.10.2012 - 16:02
fonte

3 risposte

10

Probabilmente è più facile fabbricare questi dispositivi se tutti possono usare la stessa immagine. Inoltre, cosa succede se la chiave condivisa deve essere archiviata in ROM o in un luogo che non può essere facilmente aggiornato durante il primo avvio?

    
risposta data 08.10.2012 - 16:05
fonte
7

Ci sono molti problemi legali in gioco e IANAL.

La cosa da ricordare è che i dispositivi sono venduti in molti paesi diversi. Molti di questi hanno una grave mancanza di leggi sulla privacy o, più esattamente, leggi in atto per garantire che la privacy elettronica non esista per i loro cittadini.

Se i dispositivi dovessero creare le proprie chiavi private, farebbe fronte alla richiesta che il traffico sia decifrabile dalle autorità problematiche. Dovresti configurare un server centrale e trasferire quelle chiavi su quel server in ogni caso, riducendo così la loro efficacia.

Inoltre, se qualcun altro ha scoperto che le chiavi private venivano trasferite (o, peggio, quel server era stato violato), la società in questione avrebbe dovuto affrontare molte critiche da parte dei media in paesi che prevedono alcune forme di privacy elettronica ..

Le aziende globali devono camminare su una corda seria che, sfortunatamente, significa semplicemente che non possono seguire le migliori pratiche in materia di sicurezza senza impedire le vendite dei loro dispositivi nei paesi colpevoli o di essere accusate di accuse penali. Se decidono di non giocare in quei paesi, la loro quota di mercato è limitata E non è vista come un giocatore "globale" che è un altro problema di marketing.

È davvero una sorpresa 22. Anche fornitori di servizi come FB, Twitter, Google e altri hanno subito multe, censure e gravi problemi legali in luoghi che vanno dal Brasile all'Iran. Diamine, anche il Regno Unito e gli Stati Uniti hanno leggi in vigore che, a seconda delle circostanze, le tue comunicazioni e la cronologia di utilizzo devono essere esposte in chiaro.

Alla fine della giornata, la privacy elettronica è una specie di mito. La "crittografia" che esiste, in particolare sui dispositivi elettronici, è semplicemente lì per impedire agli inesperti di curiosare su di te. Un po 'come avere una porta con una finestra e un catenaccio. Il deadbolt impedirà al tuo vicino di entrare; ma un determinato intruso (anche la polizia) spezzerà il vetro.

Aggiorna

Questo articolo è piuttosto interessante sulla situazione negli Stati Uniti: link

Le cose principali da tenere presente: 1. hanno già leggi in vigore che obbligano le società di comunicazione a lavorare con loro. 2. Skype ecc sta giocando con quelle leggi. 3. Molti fornitori di servizi già aderiscono, l'FBI vuole solo che sia formalizzato per ridurre i propri costi.

Sul monitoraggio GPS: link

    
risposta data 08.10.2012 - 16:23
fonte
1

The obvious solution to me would be to generate a self-signed certificate on the device's first boot.

Per "generare un certificato autofirmato sul primo avvio del dispositivo", il software del dispositivo deve avere la chiave privata utilizzata per firmare i certificati. È altrettanto brutto (se non peggio) avere lo stesso certificato su tutti i dispositivi.

Il provisioning di certificati diversi per ogni dispositivo aumenta in modo significativo la complessità del processo di produzione e aumenta il costo (in quanto aumenta il tempo di produzione del dispositivo). Un produttore non farà mai qualcosa del genere a meno che non sia obbligato a farlo.

    
risposta data 08.10.2012 - 20:02
fonte

Leggi altre domande sui tag