Comments 3
Вопрос о подключаемых к сервису объектах.
1. Как происходит авторизация и аутентификация подключаемых к сервису объектов управления?
2. Как происходит авторизация и аутентификация сервиса, выполняющего скрипты на объекте управления?
3. На сколько я понял, для связи «сервис — объект управления» используется открытый протокол, без какого-либо шифрования?
4. Что будет в случае, если злоумышленники взломают ваш сервис, и выполнят скрипты на подключенных пользовательских устройствах обогрева:
5. Кто будет отвечать за устроенный гриль в масштабе квартиры в случае взлома вашего сервиса?
1. Как происходит авторизация и аутентификация подключаемых к сервису объектов управления?
2. Как происходит авторизация и аутентификация сервиса, выполняющего скрипты на объекте управления?
3. На сколько я понял, для связи «сервис — объект управления» используется открытый протокол, без какого-либо шифрования?
4. Что будет в случае, если злоумышленники взломают ваш сервис, и выполнят скрипты на подключенных пользовательских устройствах обогрева:
CONST HEATER_TEMP = 200;
CONST HEATER_IGNORE_EMERGENCY_SWITCH_OFF = 1;
CONST HEATER_ON = 1;
5. Кто будет отвечать за устроенный гриль в масштабе квартиры в случае взлома вашего сервиса?
0
1. Как происходит авторизация и аутентификация…
Владелец учетной записи задает пароль (ид пользователя формируется автоматически), под которым объекты присылают сообщения и с которым отправляются команды.
2. Как происходит авторизация и аутентификация сервиса…
При приходе сообщений они проходят авторизацию и аутентификацию. Скрипт выполняется от имени владельца учетной записи.
3. На сколько я понял, для связи «сервис — объект управления»…
В принципе, сервис и сайт работают по протоколу HTTPS (через некоторое время поддержка работы по HTTP будет полностью прекращена). Для протоколов MQTT и CoAP возможна работа по защищенному протоколу. В ближайшее время будет открыт доступ по протоколу CoAP и мы планировали опубликовать номера портов для SSL (после Вашего комментария возможно мы будем сообщать эти данные непосредственно клиентам, а не в общедоступной публикации)
4. Что будет в случае, если злоумышленники взломают ваш сервис…
Опять же спасибо Вам, поднятый вопрос привел к решению внедрения в сервис доп. подтверждений на принятие скрипта (при их создании/модификации). Полностью это не спасет (злоумышленник может сделать это рядом с вами, с помощью паяльника), но риск уменьшит.
5. Кто будет отвечать за устроенный гриль в масштабе квартиры в случае взлома вашего сервиса?
Развернутый юридически грамотный ответ я дать не готов. Вопрос важный и требует дополнительной проработки. Планируется подготовка коробочного решения для полной установки сервиса на площадках клиентов (срок назвать не готов: не раньше чем в сентябре, но в этом году точно). Клиент при этом сам может обеспечить шифрованные туннели и каналы передачи данных, провести полные тесты. Но это полностью нас не спасает. Если «дыра» в нашем софте, то виноваты мы. Все эти проблемы весьма серьезно стоят в тематике IoT. Медицинские датчики и приборы тоже в этой теме, а здесь уже более фатальные чем гриль случаи могут возникнуть.
Еще раз спасибо Вам за комментарий. Он действительно очень ВАЖНЫЙ!!!
Владелец учетной записи задает пароль (ид пользователя формируется автоматически), под которым объекты присылают сообщения и с которым отправляются команды.
2. Как происходит авторизация и аутентификация сервиса…
При приходе сообщений они проходят авторизацию и аутентификацию. Скрипт выполняется от имени владельца учетной записи.
3. На сколько я понял, для связи «сервис — объект управления»…
В принципе, сервис и сайт работают по протоколу HTTPS (через некоторое время поддержка работы по HTTP будет полностью прекращена). Для протоколов MQTT и CoAP возможна работа по защищенному протоколу. В ближайшее время будет открыт доступ по протоколу CoAP и мы планировали опубликовать номера портов для SSL (после Вашего комментария возможно мы будем сообщать эти данные непосредственно клиентам, а не в общедоступной публикации)
4. Что будет в случае, если злоумышленники взломают ваш сервис…
Опять же спасибо Вам, поднятый вопрос привел к решению внедрения в сервис доп. подтверждений на принятие скрипта (при их создании/модификации). Полностью это не спасет (злоумышленник может сделать это рядом с вами, с помощью паяльника), но риск уменьшит.
5. Кто будет отвечать за устроенный гриль в масштабе квартиры в случае взлома вашего сервиса?
Развернутый юридически грамотный ответ я дать не готов. Вопрос важный и требует дополнительной проработки. Планируется подготовка коробочного решения для полной установки сервиса на площадках клиентов (срок назвать не готов: не раньше чем в сентябре, но в этом году точно). Клиент при этом сам может обеспечить шифрованные туннели и каналы передачи данных, провести полные тесты. Но это полностью нас не спасает. Если «дыра» в нашем софте, то виноваты мы. Все эти проблемы весьма серьезно стоят в тематике IoT. Медицинские датчики и приборы тоже в этой теме, а здесь уже более фатальные чем гриль случаи могут возникнуть.
Еще раз спасибо Вам за комментарий. Он действительно очень ВАЖНЫЙ!!!
+1
Sign up to leave a comment.
IoT и ViaLatM. Автоматизация посылки команд на объекты «Интернет вещей»