- 3G v Segurança Wifi
- Wifi padrão v LoRaWan / LPWAN
- Se estiver preocupado com um dispositivo que possa enviar algumas informações pessoais sem o meu consentimento, desconecte-o e devolva-o à loja, a única solução.
3G v Segurança Wifi
É possível detectar sinais 3G, por exemplo , porém, é mais preocupante garantir que os pacotes não possam ser descriptografados na extremidade do receptor de nuvem, onde podem ser facilmente descarregados. Para evitar isso, um bom protocolo de nível de criptografia de dispositivo pode ser usado.
No lado do WiFi, sim, você pode cheirar mais facilmente, mas novamente, se a mensagem estiver criptografada, isso não importa.
A plataforma da AWS oferece uma segurança realmente forte.
O AWS IoT suporta os seguintes algoritmos de assinatura de certificado:
[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512
Portanto, usando essa pilha de segurança, seus dados não podem ser capturados com força bruta na origem, pois atualmente levaria bilhões de anos. Conheço a AWS, mas presumo que o azure tenha uma oferta semelhante que, é claro, você poderia implementar separadamente.
Em resumo, o protocolo de transporte não importa. Faça a sua escolha de segurança (3G ou wifi). Se implementados adequadamente, ambos são seguros, desde que os hackers não estejam radiografando microscopicamente e modelando o silício do seu dispositivo IoT. Talvez se você vir alguém em sua casa com uma máquina de raios X do tipo Jornada nas Estrelas, é hora de se preocupar?
Wifi padrão v LoRaWan / LPWAN
Vamos classificar contra SHA256withRSA
LoRaWan
Cada dispositivo é fornecido com uma chave AES 128 exclusiva
Que eu saiba, o AES 128 é intransponível.
LPWAN
LPWAN não é um padrão . Inclui:
LoRa / SigFox / WAVIoT NB-Fi. Portanto, você precisa avaliar a segurança de cada protocolo que se enquadra na LPWAN. Como vimos, o LoRa é bastante seguro.
Se eu estou preocupado ..
Eu sugeriria conversar com o fabricante primeiro, ver quais dados eles coletam, talvez sejam inofensivos? Se você ainda suspeita, não acredita neles e não tem acesso ao código-fonte, talvez seja hora de devolvê-lo.