Preguntas con etiqueta 'embedded-system'

1
respuesta

Esquema de protección del firmware

Editar: He encontrado un esquema que se ajusta a mis límites (poca memoria, solo AES está disponible): AES-CMAC descrito en RFC 4493 (recuerde utilizar una clave diferente para el cifrado y MAC;). Estoy trabajando en un sistema limitado e...
hecha 02.06.2016 - 17:35
0
respuestas

¿Cómo se puede implementar dm-verity en el servidor?

Descubrí que existe tal cosa como dm-verity y que se usa en varios dispositivos integrados como teléfonos. Si bien creo que es bastante justo que las incrustaciones puedan tener alguna memoria ROM que no se pueda modificar y se pueda usar para a...
hecha 04.01.2017 - 11:41
0
respuestas

El software OTA encriptado actualiza los archivos para dispositivos integrados

Necesito cifrar y enviar archivos de actualización del orden de 100K desde un servidor, a través de una aplicación móvil, a dispositivos integrados inalámbricos de baja potencia (32 bits). Las transferencias de archivos serán infrecuentes. Las c...
hecha 01.11.2016 - 14:06
0
respuestas

¿Promedio de la industria para la seguridad como porcentaje del presupuesto del producto?

Supongamos que el producto es software puro o una combinación de software y hardware barato. ¿Hay algún trabajo que muestre cuál es el gasto promedio de la industria solo en los aspectos de seguridad como porcentaje del costo total de desarro...
hecha 02.07.2014 - 22:23
1
respuesta

Dispositivos integrados con almacenamiento para datos confidenciales

Estoy buscando algún dispositivo integrado que pueda almacenar datos confidenciales como certificados, claves privadas, etc. Debería cumplir con los siguientes requisitos: Los datos confidenciales, almacenados en una memoria persistente prot...
hecha 23.12.2014 - 15:22
2
respuestas

Pentest para dispositivos Linux incrustados

Lo primero que trato de descubrir utilizando pentest: Los permisos de los archivos (son archivos confidenciales en mi compilación de Linux a salvo de vulnerabilidades) ¿Los programas se ejecutan bajo usuarios (por ejemplo, algo que se ejec...
hecha 06.07.2017 - 17:08
2
respuestas

Dispositivos de vigilancia integrados [cerrado]

Hay un hombre muy sospechoso viviendo en mi edificio. Noté un nuevo dispositivo integrado en la entrada compartida que, según él, es un detector de monóxido. Además, no hay necesidad de un detector de monóxido en este nivel del edificio, que es...
hecha 20.12.2016 - 16:23
3
respuestas

cómo implementar TLS entre el servidor web y los dispositivos integrados

Estoy trabajando en un sistema de control de luz remoto. Los dispositivos / controladores son como unidades del tamaño de una frambuesa pi que ejecutan programas integrados para aceptar comandos de una aplicación de administración que se ejecuta...
hecha 26.10.2017 - 18:22
1
respuesta

Linux embebido: ¿la eliminación de SSH es lo suficientemente buena para garantizar la seguridad del sistema de archivos?

En mi producto Linux incorporado, he hecho lo siguiente: Deshabilitar la raíz Eliminar SSH del producto final Normalmente, un usuario no root (usado para el desarrollo) puede hacer muchas cosas dañinas, como editar scripts de arranque y...
hecha 12.07.2018 - 10:19
2
respuestas

¿Seguridad modular para un UAV de fotografía?

¿Es posible la seguridad modular? En el contexto de un dispositivo integrado, ¿es posible crear un módulo complementario que será responsable tanto de las comunicaciones como de la seguridad? Su función es crear un único enlace seguro para ac...
hecha 15.12.2015 - 11:40