11.6 受限节点的注意事项
受限节点上的实现经常发现它们没有好的信息熵来源[RFC4086][http://tools.ietf.org/pdf/rfc4086]。在这种情况下,节点**必须**不能用于对信息熵要求高的处理过程,比如说key的生成。另外,在制造或者运行中可以生成keys并添加到设备中。
由于受限节点的低处理能力,它们最容易受到时序攻击的影响。在实现密码原语时需多加注意。
在暴露环境中安装大量的受限节点会使得它们对窜改没有抵抗能力,包括密匙内容的恢复。当定义分配给它们的认证信息时需要考虑到这一点。尤其是,当向一组节点分配一个共享的key可能使得任何一个单一的受限节点成为破换整个组的目标。
最后更新于
这有帮助吗?