Le tubazioni non sono affidabili / i dati arbitrari sono al sicuro?

2

Attualmente sto progettando una soluzione in cui un dispositivo sensibile alla sicurezza (situato su IP X.X.X.X) eseguirà il comando: socat -u tcp-l:9999,fork system:"touch /tmp/updatefile" &

Uno script controllerà l'esistenza del file / tmp / updatefile e, quando esiste, cancellerà il file e quindi attiverà un download da un server fidato quando / tmp / updatefile è presente.

Il server trusted utilizza il comando nc -z -w5 X.X.X.X 9999 per attivare un download.

Ora alla domanda: A condizione che il dispositivo sensibile alla sicurezza si trovi su un wifi non protetto, significa che chiunque potrebbe inviare pacchetti al dispositivo sensibile alla sicurezza sulla porta 9999.

Ciò farebbe sì che il contenuto del pacchetto venisse "reindirizzato" su STDIN. È sicuro farlo in termini di sicurezza? Supponiamo che il contenuto del pacchetto che entra nella porta 9999 possa essere dannoso. La mia ipotesi è che tutto ciò che viene inviato a STDIN al tocco viene completamente ignorato e gettato via, e questo non è possibile per un attaccante malintenzionato "sfuggire" dal touch usando solo STDIN. Sono corretto?

Sono pienamente consapevole delle implicazioni del DoS invadendo con: pacchetti da 9999 pacchetti che farebbero aggiornare il dispositivo ogni periodo invece che proprio quando necessario, ma non è un problema.

Anche il download del file dal server fidato su wifi non protetto non è un problema, dato che il file è firmato & crittografato usando sia HMAC che amp; AES, utilizzando chiavi pre-condivise disponibili sia sul server fidato che sul dispositivo.

    
posta sebastian nielsen 10.07.2018 - 14:50
fonte

0 risposte

Leggi altre domande sui tag