Hallo, ich bin gerade dabei mich ein wenig mit dem PIC32 und dem TCP/IP Stack zu beschäftigen. Ich möchte eine kleine Applikation machen um mittels HTTP-Server auf dem uC Bits an und aus zu machen (die Beispiel App läuft bereits :-) ). Dazu möchte ich eine Authentifizierung über HTTP integrieren um später übers Internet darauf zugreifen zu können. Hierzu meine Frage: Welche Risiken bestehen bei einem Zugriff übers Internet auf dem uC? Die Authentifizierung erfolgt ohne SSL (HTTPS). Den Zugriff auf den uC würde ich über DynDNS etc. machen... Ist es prinzipiell möglich durch einen Angriff auf den uC auf die Rechner im Netzwerk zu kommen oder ähnliches? Gruß Andi
>Welche Risiken bestehen bei einem Zugriff übers Internet auf dem uC? Die Authentifizierung ueber HTTP ist abhoerbar. Ueber HTTPS nicht. Fuer ein paar Bits, die nichts bewirken wuerd man sagen : scheiss drauf. >Ist es prinzipiell möglich durch einen Angriff auf den uC auf die Rechner im Netzwerk zu kommen oder ähnliches? Eine Frage der Funktionalitaet. Ein PIC ist so gesehen nicht hackbar. Solange er keine Nachrichten ans Netzwerk weiterleitet ist er sicher.
Wenn man sicher gehen will, dass ein gegenüber dem Internet offenes Webinterface irgendwelche Steuerungsfunktionen nicht ausser Tritt bringen kann, dann empfiehlt es sich, diese beiden Funktionen in getrennten Controllern mit sauber definiertem Protokoll mit Sanity Check dazwischen zu trennen. Einfache Authentifizierung ist keine wirkliche Sicherheit.
Andi schrieb: > PIC TCP/IP Stack Authentifizierung Der Titel ist Quark. > Welche Risiken bestehen bei einem Zugriff übers Internet auf dem uC? Alle, die halt bei einem exponierten Rechner so auftreten. Allerdings würde ich die Wahrscheinlichkeit eines Vorfalls als sehr viel geringer einschätzen als wenn du einen Standardrechner ins Netz stellst. > Die Authentifizierung erfolgt ohne SSL (HTTPS). Implementierst du OTP? > Ist es prinzipiell möglich durch einen Angriff auf den uC auf die > Rechner im Netzwerk zu kommen oder ähnliches? Ja. Würde darauf achten, weder L2 noch L3 forwarding zu aktivieren (falls das dein IP Stack überhaupt kann) und am Perimeter ne ACL verwenden, welche den Zugriff von $BOESELAENDER blockt (ausser du besuchst regelmässig $BOESESLAND). ;) Damit reduzierst du schonmal die Einflugschneise für die Scans.
k.A. schrieb im Beitrag #2268911: > Immer schön auf A.K. hören. Dann bist du auf der sicheren Seite, denn er > kennt sich zu jedem Thema aus. Habs selber so realisiert.
Vielen Dank für eure Antworten. Leider wiedersprechen diese sich ein wenig :) Auf die Frage: "Ist es prinzipiell möglich durch einen Angriff auf den uC auf die Rechner im Netzwerk zu kommen oder ähnliches?" Zitat Oktav Oschi: "Eine Frage der Funktionalitaet. Ein PIC ist so gesehen nicht hackbar. Solange er keine Nachrichten ans Netzwerk weiterleitet ist er sicher." Zitat Tom M.: "Ja." @Tom M. Leider kenne ich mich mit der genauen Funktioniltät von dem PIC Stack auch nicht so genau aus. Genau deshalb wollte ich nachfragen welche Angriffsmöglichkeiten bestehen. Warum bestehen deiner Meinung nach die gleichen Angriffsmöglichkeiten wie bei einem normalen Rechner? Ich habe doch keinerlei Betriebssystem oder ähnliches implementiert? Ich weis nur nicht ob man in irgendeiner Art den TCP/IP Stack von Microchip für einen Angriff hacken kann (wobei ich das auch für unwahscheinlich erachte). Für ein paar weitere Meinungen wäre ich sehr dankbar... Gruß Andi
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.