为什么这么多嵌入式设备使用共享密钥?

信息安全 加密
2021-08-31 08:27:08

许多商用嵌入式设备制造商对其各自设备的所有实例都使用相同的密钥。这种情况非常猖獗,一个名为littleblackbox的项目创建了这些密钥的目录。从他们的网站:

包含一个命令行实用程序,以帮助识别使用这些已知私钥的设备或网络流量。给定一个公共证书,该实用程序将搜索数据库以查看它是否具有相应的私钥;如果是,则显示私钥,并可用于流量解密或 MITM 攻击。

拥有一个由公开的私钥“保护”的连接会给用户一种错误的安全感(尤其是在使用 CA 签名证书的情况下),这可能会使设备制造商承担责任(在我的非律师看来)。那么他们为什么要这样做呢?我缺少一些奇怪的好处吗?对我来说显而易见的解决方案是在设备第一次启动时生成一个密钥和一个自签名证书。

3个回答

如果这些设备都可以使用相同的图像,那么制造这些设备可能会更容易。另外,如果共享密钥需要存储在 ROM 或首次启动时不易更新的地方怎么办?

有很多法律问题在起作用和 IANAL。

要记住的是,设备在许多不同的国家销售。其中许多严重缺乏隐私法,或者更准确地说,缺乏确保其公民不存在电子隐私的法律。

如果设备要创建自己的私钥,那么满足流量可被当局解密的要求就会成为问题。您必须设置一个中央服务器并将这些密钥传输到该服务器,从而降低它们的有效性。

此外,如果其他人发现私钥被转移出去(或者更糟糕的是,该服务器被黑客入侵),那么在提供某种形式的电子隐私的国家,相关公司将面临媒体的大量批评。 .

全球公司必须走一条严重的绳索,不幸的是,这意味着他们根本无法在不阻止其设备在违规国家销售或面临刑事指控的情况下遵循安全方面的最佳实践。如果他们决定不在这些国家打球,那么他们的市场份额就会受到限制,并且不会被视为“全球”玩家,这完全是另一个营销问题。

这真的是一个陷阱 22。即使是 FB、Twitter、谷歌等服务提供商,在巴西到伊朗等地也面临罚款、谴责和严重的法律问题。哎呀,即使是英国和美国也有法律规定,根据情况,您的通信和使用历史必须清楚地公开。

归根结底,电子隐私是一种神话。存在的“加密”,尤其是在电子设备上,只是为了防止不熟练的人窥探你。有点像有一扇带窗户和门闩的门。门闩会阻止你的邻居走进去;但是一个坚定的入侵者(甚至是警察)会打破玻璃。

更新

这篇文章很能说明美国的情况:http: //keepyourassets.net/2012/09/27/fbi-renews-broad-internet-surveillance-push/

需要注意的主要事项: 1. 他们已经制定了强制通信公司与他们合作的法律。2. Skype 等正在遵守这些法律。3. 很多服务提供商已经遵守了,FBI 只是想让它正规化以降低他们自己的成本。

关于 GPS 跟踪: http ://techdailydose.nationaljournal.com/2012/08/aclu-sues-for-fbi-gps-tracking.php

对我来说显而易见的解决方案是在设备首次启动时生成自签名证书。

为了“在设备首次启动时生成自签名证书”,设备软件需要拥有用于签署证书的私钥。这与在所有设备中拥有相同的证书一样糟糕(如果不是更糟的话)。

为每个设备提供不同的证书会显着增加制造过程的复杂性并增加成本(因为它会增加设备生产时间)。除非被迫,否则制造商永远不会做这样的事情。