Hai davvero bisogno di entrambi perché i due realizzano cose diverse.
-
Ottenete comunicazioni sicure, che proteggono dall'intercettazione / iniezione di dati durante le comunicazioni.
-
Ottieni confidenza con la terza parte sia una terza parte affidabile che la terza parte che ritieni che sia. (o in questo caso, una terza parte che è attendibile / autorizzata dal venditore).
Il primo è abbastanza diretto. Il 2 ° è un po 'più complicato e in cui molti venditori hanno commesso errori. Ad esempio, i molti dispositivi IoT in cui hanno utilizzato un approccio GPG, ma hanno commesso l'errore di utilizzare la stessa chiave privata gpg su tutti i dispositivi.
Quale tipo di soluzione utilizzi per # 2 dipenderà dai tuoi esatti bisogni e rischi. È necessario bilanciare la quantità di protezione richiesta con il livello intrinseco di complessità che introduce: non ha senso avere una soluzione veramente complessa e altamente sicura se la gestione di tale soluzione diventa così complessa da rendere più probabile un errore operativo.
Considera quali sono i tuoi requisiti e quali sono i rischi associati per determinare la protezione minima necessaria e poi guarda come gestirai la soluzione e assicurati che ciò possa essere fatto senza oneri eccessivi.
Non esiste una soluzione giusta. Dipenderà dal profilo di rischio che stai affrontando e da come strutturi le cose. Ad esempio, se vuoi che gli sviluppatori di terze parti gestiscano cose, ovvero che il software sia reso disponibile sui siti web gestiti dagli sviluppatori, probabilmente vorrai un approccio certificato firmato in cui fornisci a un terzo firmato un certificato firmato e il tuo dispositivo consentirà solo il caricamento di app di terze parti che hanno un certificato firmato in modo appropriato. Questo ti dà la possibilità di revocare l'approvazione revocando il certificato.
In alternativa, puoi utilizzare un approccio in cui autorizzi terze parti a inviare applicazioni a un sito che controlli. Valuterai e approveresti le app di terze parti e ne creerai solo quelle che approvi siano disponibili sul sito. In questo caso, probabilmente puoi semplicemente utilizzare un approccio basato su GPG, che potrebbe essere più facile da gestire.
Il primo approccio darebbe maggiore fiducia alle terze parti, ma probabilmente ridurrebbe il carico amministrativo per te. Il secondo richiederebbe meno fiducia, ma creerebbe più alti costi di amministrazione per voi perché avete assunto un ruolo di controllo. È anche probabile che ci sarebbe un aumento dei tempi di risposta, cioè dal rilascio di nuove versioni / patch. Tuttavia, avrebbe anche il vantaggio di un maggiore controllo e di una maggiore qualità, che potrebbe essere importante in quanto la qualità complessiva del dispositivo potrebbe essere giudicata facilmente dalla qualità delle app in esecuzione.
I due non si escludono a vicenda - puoi fare entrambe le cose, il che può essere giustificato in alcune circostanze - di nuovo, dipende dal tuo profilo di rischio e da quali livelli di rischio ti trovi a tuo agio.