¿Son seguros los datos arbitrarios / confiables de la tubería?

2

Actualmente estoy diseñando una solución donde un dispositivo sensible a la seguridad (ubicado en IP X.X.X.X) ejecutará el comando: socat -u tcp-l:9999,fork system:"touch /tmp/updatefile" &

Una secuencia de comandos verificará la existencia del archivo / tmp / update, y cuando exista, eliminará el archivo y luego activará una descarga desde un servidor de confianza cuando esté presente / tmp / updatefile.

El servidor de confianza utilizará el comando nc -z -w5 X.X.X.X 9999 para desencadenar una descarga.

Ahora a la pregunta: Siempre que el dispositivo sensible a la seguridad se encuentre en un wifi sin protección, significa que cualquiera puede enviar paquetes al dispositivo sensible a la seguridad en el puerto 9999.

Esto causaría que el contenido del paquete se "canalice" al tocar STDIN. ¿Es seguro hacerlo con seguridad? Supongamos que el contenido del paquete que llega al puerto 9999 podría ser malicioso. Supongo que todo lo que se envía a STDIN al tocarlo se ignora por completo y se tira, y eso no es posible para un atacante malintencionado "escapar" del contacto usando solo STDIN. ¿Estoy en lo correcto?

Soy plenamente consciente de las implicaciones de DoS al inundar con: 9999 paquetes que harían que el dispositivo se actualice cada período en lugar de solo cuando sea necesario, pero eso no es una preocupación.

La descarga del archivo desde el servidor de confianza a través de wifi sin protección tampoco es una preocupación, ya que el archivo está firmado & cifrado utilizando HMAC y amp; AES, usando claves pre-compartidas disponibles tanto en el servidor de confianza como en el dispositivo.

    
pregunta sebastian nielsen 10.07.2018 - 14:50
fuente

0 respuestas

Lea otras preguntas en las etiquetas