¿Por qué tantos dispositivos integrados utilizan claves compartidas?

9

Muchos fabricantes de dispositivos integrados disponibles comercialmente utilizan las mismas claves para todas las instancias de sus dispositivos respectivos. Esta situación es tan rampante que un proyecto llamado littleblackbox ha creado un catálogo de estas claves. Desde su sitio:

  

Se incluye una utilidad de línea de comando para ayudar en la identificación de   Dispositivos o tráfico de red que utilizan estas claves privadas conocidas. Dado un   certificado público, la utilidad buscará en la base de datos para ver si   tiene una clave privada correspondiente; Si es así, se muestra la clave privada.   y se puede utilizar para descifrar el tráfico o ataques MITM.

Tener una conexión que ha sido "asegurada" por una clave privada conocida públicamente proporciona al usuario una falsa sensación de seguridad (especialmente si se usan certificados firmados por CA), lo que potencialmente hace que el fabricante del dispositivo sea responsable (en mi opinión de no abogado) ). Entonces, ¿por qué lo hacen? ¿Hay algún beneficio extraño que me estoy perdiendo? La solución obvia para mí sería generar una clave y un certificado autofirmado en el primer arranque del dispositivo.

    
pregunta Sean W. 08.10.2012 - 16:02
fuente

3 respuestas

10

Probablemente sea más fácil fabricar estos dispositivos si todos pueden usar la misma imagen. Además, ¿qué sucede si la clave compartida debe almacenarse en la ROM o en un lugar que no pueda actualizarse fácilmente durante el primer arranque?

    
respondido por el Justin Ethier 08.10.2012 - 16:05
fuente
7

Hay muchos problemas legales en juego e IANAL.

Lo que hay que recordar es que los dispositivos se venden en muchos países diferentes. Muchos de ellos tienen una grave falta de leyes de privacidad o, más precisamente, leyes vigentes para garantizar que no exista privacidad electrónica para sus ciudadanos.

Si los dispositivos crearan sus propias claves privadas, entonces cumpliría la demanda de que las autoridades puedan descifrar el tráfico. Tendría que configurar un servidor central y transferir esas claves a ese servidor de todos modos, reduciendo así su efectividad.

Además, si alguien más descubriera que las claves privadas se estaban transfiriendo (o, lo que es peor, que el servidor fue pirateado), la empresa en cuestión se enfrentaría a muchas críticas por parte de los medios de comunicación en países que sí ofrecen algunas formas de privacidad electrónica ..

Las compañías globales tienen que andar con una cuerda muy seria que, lamentablemente, significa que simplemente no pueden seguir las mejores prácticas en materia de seguridad sin impedir las ventas de sus dispositivos en los países ofensores o enfrentar cargos criminales. Si deciden no jugar en esos países, entonces su cuota de mercado es limitada Y no se la ve como un jugador "global", lo que constituye un problema de marketing completamente distinto.

Es realmente un problema 22. Incluso los proveedores de servicios como FB, Twitter, Google y otros han enfrentado multas, censuras y problemas legales graves en lugares que van desde Brasil hasta Irán. Demonios, incluso el Reino Unido y los EE. UU. Tienen leyes vigentes que, según las circunstancias, sus comunicaciones y su historial de uso deben exponerse claramente.

Al final del día, la privacidad electrónica es una especie de mito. El "cifrado" que existe, especialmente en los dispositivos electrónicos, existe simplemente para evitar que la persona no calificada pueda husmear en ti. Algo así como tener una puerta con una ventana y un cerrojo. El cerrojo va a detener a tu vecino de simplemente entrar; pero un intruso determinado (incluso la policía) romperá el cristal.

actualizacion

Este artículo es bastante revelador sobre la situación en los EE. UU .: enlace

Lo principal que se debe tener en cuenta: 1. ya tienen leyes vigentes que obligan a las empresas de comunicaciones a trabajar con ellas. 2. Skype etc. está jugando por esas leyes. 3. Muchos proveedores de servicios ya cumplen, el FBI solo quiere que se formalice para reducir sus propios costos.

En el seguimiento de GPS: enlace

    
respondido por el NotMe 08.10.2012 - 16:23
fuente
1
  

La solución obvia para mí sería generar un certificado autofirmado en el primer arranque del dispositivo.

Para "generar un certificado autofirmado en el primer arranque del dispositivo", el software del dispositivo debe tener la clave privada utilizada para firmar los certificados. Esto es tan malo (si no peor) que tener el mismo certificado en todos los dispositivos.

El aprovisionamiento de certificados diferentes para cada dispositivo aumenta significativamente la complejidad del proceso de fabricación y aumenta el costo (ya que aumenta el tiempo de producción del dispositivo). Un fabricante nunca hará algo como esto a menos que esté obligado a hacerlo.

    
respondido por el David Wachtfogel 08.10.2012 - 20:02
fuente

Lea otras preguntas en las etiquetas