私はTLSを介してAWSサーバーと安全に通信するために署名付き証明書を使用するDebianを実行するBeableBone Blackデバイスを使用しています。
私の秘密鍵を端末に安全に保存する必要があります。これを保存する最良の方法は、別のハードウェアセキュリティモジュールまたはBeagleBoneに接続されたTPMを使用することです(まだありません)。
利用可能なフラッシュメモリを使用してキーを保存する最も安全な方法は何ですか?もちろん、私のアプリケーションはユーザーの介入なしにキーにアクセスする必要があります。
たとえば、dm-cryptを使用する暗号化キーが適していますか?復号化キーにはパスワードが必要なようですが、このパスワードも安全に保存する必要がありますか?暗号化されたパーティションはどうですか?
ベストアンサー1
お客様のニーズに合った真のセキュリティソリューションはありません。特に、誰かがデバイスに物理的にアクセスできる場合は、さらにそうです。
あなたがするすべてのことは純粋です。「あいまいなセキュリティ」。
「脅威モデル」を定義することから始めることができます。どの特定のシナリオから保護したいですか?物理的なアプローチ?リモート使用?複製の可能性?これを明確にすると、特定の脅威を軽減できるかどうかを理解しやすくなります。
最終的にTPMの使用を考えると、ブレークアウトボードでAT97SC3205T +発振器を使用する可能性が高くなります。これはBBBと共に使用される既知の作動装置である。そしてチップ自体は安いです。すでに「生」の価格は2〜3ドルです。