0,00 €

V košarici ni izdelkov.

0,00 €

V košarici ni izdelkov.

More
    DomovRevijaProgramiranjeZaščitimo Arduino Wi-Fi aplikacije pred hekerji - AVR, ESP, PIC in drugi,...

    Zaščitimo Arduino Wi-Fi aplikacije pred hekerji – AVR, ESP, PIC in drugi, ko gre zares (13)

    V preteklem nadaljevanju smo se najprej lotili uvoza Arduino aplikacij v MPLAB X razvojno okolje, nato pa prebojnega testiranja Arduino IoT aplikacij. Na koncu smo izdelali še ojačevalnik Wi-Fi signala, ki pride prav predvsem v strnjenih naseljih, v katerih je si dostopne točke pogosto konkurirajo.

    Avtor: dr. Simon Vavpotič

    V Arduino IoT ugnezdeni programski opremi smo odkrili šibke točke in ranljivosti, ki napadalcu lahko omogočijo dekodiranje varnostnega gesla in spremljanje vsebine Wi-Fi kontrolnih in podatkovnih paketov pa tudi onemogočanje storitev. Zanimalo nas bo, kako to preprečimo, obenem pa tudi, kako zagotovimo drugi in tretji nivo zaščite podatkov. Ranljivosti so tudi v programskih knjižnicah proizvajalcev razvojnih plošč, ki so osnova za gradnjo ugnezdene programske opreme. K sreči te pogosto lažje nadomestimo z novimi različicami, kot popravimo svojo programsko kodo.

    Za začetek se lotimo leta 2019 odkritih ranljivosti priljubljenih ESP8266 in ESP32 modulov, ki so nevarne predvsem v okoljih, v katerih uporabljamo načeloma varnejšo EAP (Extensible Authentication Protocol) avtentikacijo namesto enostavnejše PSK (Protected Access Pre-Shared Key (WPA-PSK), ki jo večinoma uporablja v domačih projektih.

    Ta vsebina je samo za naročnike

    Če želite odkleniti to vsebino, se naročite.