Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Cryptographically sign firmware downloads + publish hashes #17

Open
generalmanager opened this issue Dec 13, 2021 · 2 comments
Open

Cryptographically sign firmware downloads + publish hashes #17

generalmanager opened this issue Dec 13, 2021 · 2 comments

Comments

@generalmanager
Copy link

To improve security of the upgrade path and simultaneously protect against corrupted downloads, please publish secure hashes of the firmware files. Specifically SHA256 and/or SHA512.

In addition it'd be great if you'd actually cryptographically sign your releases, e.g. with GPG so users can make sure they aren't uploading a compromised firmware to the charger, which often has priviliged network access as most users won't be able to jail it into a separate VLAN.

@janknieling
Copy link

Das Feature mit dem Signieren der Firmware ist relativ einfach umzusetzen.
Der ESP32 bringt dafür bereits alle nötigen Features mit.
OTA sollte hier kein Problem sein der ESP32 bringt dafür bereits alles mit.
Man muss auf den ESP32 lediglich Secure Boot aktivieren und einen Publickey hinterlegen (und diesen natürlich vorher erzeigen). Dann lassen sich nur noch Firmwares auf den ESP laden, die mit diesem Key signiert wurden.
Die Doku gibt es hier von Espressif https://docs.espressif.com/projects/esp-idf/en/latest/esp32/security/secure-boot-v2.html

@bs-github
Copy link
Contributor

Sorry @janknieling, der Hinweis auf die ESP32 secure boot Features geht hier total am Thema vorbei.

Es geht bei diesem issue um die Möglichkeit zu prüfen ob man eine bestimmte (unmodifizierte) Version der Firmware hat.
Genau das adressiert Add firmware hashes. Fixes one part of #17 bereits größtenteils.

Der Vorteil von open source ist ja genau die Offenheit.
Die Aktivierung von secure boot würde die Möglichkeit eine eigene selbst angepasste Firmware zu nutzen unnötig beschneiden.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

3 participants