Seguridad de OTA - FreeRTOS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Seguridad de OTA

Los siguientes son tres aspectos de la seguridad over-the-air (OTA):

Seguridad de la conexión

El servicio OTA Update Manager se basa en los mecanismos de seguridad existentes, como la autenticación mutua de Transport Layer Security (TLS), que utiliza AWS IoT. El tráfico de actualizaciones de la OTA pasa por la puerta de enlace del AWS IoT dispositivo y utiliza mecanismos AWS IoT de seguridad. Cada mensaje HTTP o MQTT de entrada y salida a través de la gateway del dispositivo se somete a estricta autenticación y autorización.

Autenticidad e integridad de las actualizaciones OTA

Es posible firmar el firmware digitalmente antes de una actualización OTA para asegurarse de que procede de una fuente de confianza y no se ha manipulado.

El servicio OTA Update Manager de FreeRTOS utiliza la firma de código AWS IoT para firmar automáticamente el firmware. Para obtener más información, consulte Firma de código para AWS IoT.

El Agente de OTA, que se ejecuta en sus dispositivos, realiza comprobaciones de integridad en el firmware cuando llega al dispositivo.

Seguridad del operador

Cada llamada a la API que se realiza a través de la API de plano de control se somete a autenticación y autorización de firma de IAM estándar, versión 4. Para crear una implementación, debe tener permisos para invocar las teclas CreateDeploymentCreateJob, y. CreateStream APIs Además, en su política de bucket de Amazon S3 o ACL, debe conceder permisos de lectura al director del AWS IoT servicio para que se pueda acceder a la actualización del firmware almacenada en Amazon S3 durante la transmisión.

Firma de código para AWS IoT

La AWS IoT consola utiliza la firma de código AWS IoT para firmar automáticamente la imagen de firmware de cualquier dispositivo compatible con AWS IoT.

La firma de código AWS IoT utiliza un certificado y una clave privada que se importan a ACM. Puede utilizar un certificado autofirmado para realizar pruebas, pero recomendamos que obtenga un certificado de una autoridad de certificación (CA) comercial consolidada.

Los certificados de firma de código utilizan las extensiones Key Usage y Extended Key Usage de la versión 3 de X.509. La extensión Key Usage se establece en Digital Signature y la extensión Extended Key Usage se establece en Code Signing. Para obtener más información sobre la firma de la imagen de código, consulte la Guía de firma de código para AWS IoT desarrolladores y la referencia sobre firma de código para AWS IoT API.

nota

Puede descargar la firma de código para el AWS IoT SDK desde Tools for Amazon Web Services.