Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad de OTA
Los siguientes son tres aspectos de la seguridad over-the-air (OTA):
- Seguridad de la conexión
-
El servicio OTA Update Manager se basa en los mecanismos de seguridad existentes, como la autenticación mutua de Transport Layer Security (TLS), que utiliza AWS IoT. El tráfico de actualizaciones de la OTA pasa por la puerta de enlace del AWS IoT dispositivo y utiliza mecanismos AWS IoT de seguridad. Cada mensaje HTTP o MQTT de entrada y salida a través de la gateway del dispositivo se somete a estricta autenticación y autorización.
- Autenticidad e integridad de las actualizaciones OTA
-
Es posible firmar el firmware digitalmente antes de una actualización OTA para asegurarse de que procede de una fuente de confianza y no se ha manipulado.
El servicio OTA Update Manager de FreeRTOS utiliza la firma de código AWS IoT para firmar automáticamente el firmware. Para obtener más información, consulte Firma de código para AWS IoT.
El Agente de OTA, que se ejecuta en sus dispositivos, realiza comprobaciones de integridad en el firmware cuando llega al dispositivo.
- Seguridad del operador
-
Cada llamada a la API que se realiza a través de la API de plano de control se somete a autenticación y autorización de firma de IAM estándar, versión 4. Para crear una implementación, debe tener permisos para invocar las teclas
CreateDeployment
CreateJob
, y.CreateStream
APIs Además, en su política de bucket de Amazon S3 o ACL, debe conceder permisos de lectura al director del AWS IoT servicio para que se pueda acceder a la actualización del firmware almacenada en Amazon S3 durante la transmisión.
Firma de código para AWS IoT
La AWS IoT consola utiliza la firma de código AWS IoT para firmar automáticamente la imagen de firmware de cualquier dispositivo compatible con AWS IoT.
La firma de código AWS IoT utiliza un certificado y una clave privada que se importan a ACM. Puede utilizar un certificado autofirmado para realizar pruebas, pero recomendamos que obtenga un certificado de una autoridad de certificación (CA) comercial consolidada.
Los certificados de firma de código utilizan las extensiones Key Usage
y Extended Key Usage
de la versión 3 de X.509. La extensión Key Usage
se establece en Digital Signature
y la extensión Extended Key Usage
se establece en Code Signing
. Para obtener más información sobre la firma de la imagen de código, consulte la Guía de firma de código para AWS IoT
desarrolladores y la referencia sobre firma de código para AWS IoT API.
nota
Puede descargar la firma de código para el AWS IoT SDK desde Tools for Amazon Web Services