星期三, 8月 21, 2024
星期二, 8月 13, 2024
Modbus Gateway
https://www.amplified.com.au/g3-series
Reference:
- MOXA AIG-101 系列
 - Amplified Engineering g3-series
 - IQEG-500 物聯網智慧邊緣運算閘道資料記錄器
 - 802.11AH PRODUCT PORTFOLIO by 雲協 2024/05
 - rs485-iot-sensors
 
星期五, 8月 09, 2024
Secure Boot
Term:
- ARM TrustZone: 一種實現 TEE 的硬件技術。
 - OP-TEE (Optimized Trusted Execution Environment) : 一種基於 ARM TrustZone 的 TEE 開源實現。
 - REE (Rich Execution Environment) 是我們日常使用的系統環境,負責運行一般的應用程序。
 - TEE (Trusted Execution Environment) 是一個安全隔離的環境,用於保護敏感數據和關鍵應用。
 - CA (Client Application)是運行在 REE 中的應用程序,需要調用 TEE 中的 TA 的服務。
 - TA (Trusted Application) 是運行在 TEE 中的應用程序,提供具體的安全功能。
 - privilege mode:
 - SVC(Supervisor Call): 当用户空间通过系统调用陷入到内核空间的时候,则最终会通过SVC指令进入到内核空间
 - HVC(Hypervisor Call): 当在ARMv8-A架构下,normal world, EL1尝试去访问 EL2的时候,则会陷入到虚拟化层的,其中是通过HVC指令
 - SMC(Secure Moniter Call): 用于切换noramal world 和 secure world使用。
 - ARMv8-A_Architecture_Reference_Manual P.1408
 - ARMv8-A架構定義了四個例外層級,分別為EL0到EL3,其中數字越大代表特權(privilege)越大。 (Exception Level)
 - EL0: 無特權模式(unprivileged)
 - EL1: 作業系統核心模式(OS kernel mode)
 - EL2: 虛擬機器監視器模式(Hypervisor mode)
 - EL3: TrustZone® monitor mode
 - 要提升到較高層級需要透過exceptions(如: 中斷、page faults等)。
 - EL0 => EL1: SVC (system call)
 - EL1 => EL2: HVC (hypervisor call)
 - EL2 => EL3: SMC (secure monitor call)
 
Boot Flow
bl1: MASKROM 
bl2: Loader
bl31: ARM TRUST Firmware 
bl32: OP-TEE OS
bl33: U-boot
Reference:
- TrustZone-OPTEE 编译调试笔记
 - 什麼是OPTEE-OS
 - TrustZone-OPTEE 编译调试笔记
 - 代码导读1: REE->TEE 调用, RA->TA 调用
 - ARM Trusted Firmware分析——启动、PSCI、OP-TEE接口
 - ARMv8架構介紹
 
星期三, 8月 07, 2024
OWASP
- https://owasp.org/www-project-web-security-testing-guide/v42/6-Appendix/A-Testing_Tools_Resource
 - https://www.zaproxy.org/
 - https://cheatsheetseries.owasp.org/index.html
 - Application Security Verification Standard (ASVS)
 
NET-SNMP V3
Reference
- NET-SNMP WIKI
 - NET-SNMP網址(頁面存檔備份,存於網際網路檔案館)
 - 安裝與設定 NET-SNMP(頁面存檔備份,存於網際網路檔案館)
 - 《深入理解Net-SNMP》源碼(頁面存檔備份,存於網際網路檔案館)
 - SNMP 教程 流程 OpManger
 - Get 161
 - Traps 162
 - Inform 162
 - net-snmp/net-snmp github
 
星期五, 8月 02, 2024
Cipher & OWASP與UL TAICS
Reference:
- 【臺灣資安大會直擊】網路攝影機資安認驗證的安全要求大公開,高標準助臺產品強化資安功能
 - PPT 影像監控系統資安認驗證與輔導成果
 - PKI基礎技術與應用
 - Linux Kernel 密碼學演算法實作流程
 - 加解密使用 一對 public/ private 金鑰. 通常使用 public 金鑰加密, private 金鑰解密. 也可以使用 private 金鑰進行信任簽章. public 金鑰進行簽章確認.
 - DEKRA (安華) 2024/09/04
 - 竹科、林口、新店安華資安
 - SecSBOM, SecSAM, SecDDoS, SecDevice
 - RED-DA: (歐盟RED-DA強制性資安法規 2025/08上路)
 - https://eur-lex.europa.eu/eli/reg_del/2022/30/oj
 - 3.1, 3.2, Especially 3.3 = RED-DA
 - EN18031-1, 3.3d 提升網路韌性: 只要無線連網internet, 有線不用,
 - EN18031-2, 3.3e 提高個人隱私保護: 收集個資, 地理位置, 交通資料, 個人資料...etc.
 - EN18031-3, 3.3f 降低金融詐騙風險
 - 豁免e/f : 道路交通產品...etc.
 - 顧問服務: 3.3d(40萬). d+e+f(80萬)
 - 諮詢服務: 14萬
 - 相關規範:
 - UL CAP(UL 2900-1)
 - UL 62368-1 3rd
 - OWASP V4 Level3
 - FIPS 140-2/3
 - IEC-62443, 4-1 4-2 歐盟 CRA
 - CC, (Common Criteria) (CC, ISO/IEC 15408)
 - 使用7個評估安全等級(Evaluation Assurance Level, EAL)
 - 歐盟RED-DA強制性資安法規 2025/08上路