Pull to refresh

Comments 3

Вопрос о подключаемых к сервису объектах.
1. Как происходит авторизация и аутентификация подключаемых к сервису объектов управления?
2. Как происходит авторизация и аутентификация сервиса, выполняющего скрипты на объекте управления?
3. На сколько я понял, для связи «сервис — объект управления» используется открытый протокол, без какого-либо шифрования?
4. Что будет в случае, если злоумышленники взломают ваш сервис, и выполнят скрипты на подключенных пользовательских устройствах обогрева:
CONST HEATER_TEMP = 200;
CONST HEATER_IGNORE_EMERGENCY_SWITCH_OFF = 1;
CONST HEATER_ON = 1;

5. Кто будет отвечать за устроенный гриль в масштабе квартиры в случае взлома вашего сервиса?
1. Как происходит авторизация и аутентификация…
Владелец учетной записи задает пароль (ид пользователя формируется автоматически), под которым объекты присылают сообщения и с которым отправляются команды.

2. Как происходит авторизация и аутентификация сервиса…
При приходе сообщений они проходят авторизацию и аутентификацию. Скрипт выполняется от имени владельца учетной записи.

3. На сколько я понял, для связи «сервис — объект управления»…
В принципе, сервис и сайт работают по протоколу HTTPS (через некоторое время поддержка работы по HTTP будет полностью прекращена). Для протоколов MQTT и CoAP возможна работа по защищенному протоколу. В ближайшее время будет открыт доступ по протоколу CoAP и мы планировали опубликовать номера портов для SSL (после Вашего комментария возможно мы будем сообщать эти данные непосредственно клиентам, а не в общедоступной публикации)

4. Что будет в случае, если злоумышленники взломают ваш сервис…
Опять же спасибо Вам, поднятый вопрос привел к решению внедрения в сервис доп. подтверждений на принятие скрипта (при их создании/модификации). Полностью это не спасет (злоумышленник может сделать это рядом с вами, с помощью паяльника), но риск уменьшит.

5. Кто будет отвечать за устроенный гриль в масштабе квартиры в случае взлома вашего сервиса?
Развернутый юридически грамотный ответ я дать не готов. Вопрос важный и требует дополнительной проработки. Планируется подготовка коробочного решения для полной установки сервиса на площадках клиентов (срок назвать не готов: не раньше чем в сентябре, но в этом году точно). Клиент при этом сам может обеспечить шифрованные туннели и каналы передачи данных, провести полные тесты. Но это полностью нас не спасает. Если «дыра» в нашем софте, то виноваты мы. Все эти проблемы весьма серьезно стоят в тематике IoT. Медицинские датчики и приборы тоже в этой теме, а здесь уже более фатальные чем гриль случаи могут возникнуть.

Еще раз спасибо Вам за комментарий. Он действительно очень ВАЖНЫЙ!!!
Большое спасибо за развернутый ответ!
Sign up to leave a comment.