Man kann mit GPRS-Modulen ja auch Daten per email verschicken. Da viele email-Provider jetzt aber mit SSL-Verschlüsselung arbeiten, stellt sich die Frage, on es möglich ist, auch mit Mikrocontrollern SSL-Verschlüsselung zu codieren und ob es dafür ev. schon Sourcecode in C gibt ?
Hier etwas "gute Nacht Lektüre": http://www.st.com/st-web-ui/static/active/en/resource/technical/document/application_note/DM00024859.pdf
Hi, ja, das get. Schau Dir mal PolarSSL an. Bei SMTP machst Du den Socket ungesichert auf und nach dem Handshake sind die Socket-Daten ssl_read() / ssl_write() gesichert. Aber bei 8-Bittern ohne externem SRAM - No Way! Standardmäßig musst du schon 16kB RAM für input/output Buffer spendieren. Und bedenke bitte, dass der Handshake bei einem GSM-Modul bei 115200 ohne internem SSL schon länger dauert. Eigentlich macht das keinen Spass! Gruß, Michel
bedenke auch daß die ssl-verschlüsselung ständig weiterentwickelt und "gehärtet" wird. Also heute z.B. TLS v.1.2 und SSLv3 wird gar nicht mehr empfohlen und von vielen Servern auch nicht mehr angeboten. In den nächsten Jahren wird das so weitergehen. Genauso die Zertifizierungsstellen (CAs). Die Zertifikate der CAs sind alle zeitbegrenzt, die laufen also nach ein paar Jahren aus. Die CAs geben rechtzeitig vorher neue aus, die musst Du dann im Gerät haben um sie verifizieren zu können. Du musst also einen Updatemechanismus vorsehen, mit dem Du mindestens zeitnah und einfach neue CAs an den µC verteilen kannst. Besser wäre es auch gleich noch die SSL/TLS-Implementation updaten zu können. Dafür noch genug freien Speicher und Rechenleistung vorsehen. Ansonsten ist Deine Entwicklung schon nach 1-2 Jahren nicht mehr verwendbar.
Gerd E. schrieb: > Ansonsten ist Deine Entwicklung schon nach 1-2 Jahren nicht mehr > verwendbar. Somit eine prima Angelegenheit um Knete zu schöpfen...
Der Micrchip TCP/IP-Stack kann SSL out of the box. Ich habe es kurz mal ausprobiert.
Gerd E. schrieb: > Genauso die Zertifizierungsstellen (CAs). Die Zertifikate der CAs sind > alle zeitbegrenzt, die laufen also nach ein paar Jahren aus. Die CAs > geben rechtzeitig vorher neue aus, die musst Du dann im Gerät haben um > sie verifizieren zu können. > > Du musst also einen Updatemechanismus vorsehen, mit dem Du mindestens > zeitnah und einfach neue CAs an den µC verteilen kannst. Besser wäre es > auch gleich noch die SSL/TLS-Implementation updaten zu können. Dafür > noch genug freien Speicher und Rechenleistung vorsehen. das spielt aktuell bei email noch keine rolle. Da wird jedes Zertifikat (was noch gültig ist) akzeptiert. Eventuell setzt sich aber noch DANE durch, dann brauch man die großen CAs nicht mehr. Dafür muss man dann DNS-Sec implementieren.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.