Saltar a contenido

ESP32 Security Cheatsheet

Hoja de Referencia de Seguridad de ESP32

Descripción General

El ESP32 es un microcontrolador potente y popular con Wi-Fi y Bluetooth integrados. Se utiliza ampliamente en una variedad de dispositivos IoT, desde centros de hogar inteligente hasta sensores industriales. Sin embargo, como cualquier dispositivo conectado, el ESP32 es vulnerable a amenazas de seguridad. Esta hoja de referencia proporciona una guía rápida para comprender y mejorar la seguridad de dispositivos basados en ESP32.

Características de Seguridad Clave

  • Arranque Seguro: Garantiza que solo se ejecute código de confianza en el dispositivo.
  • Cifrado de Flash: Cifra el contenido de la memoria flash para proteger contra accesos no autorizados.
  • Criptografía de Hardware: El ESP32 tiene un motor criptográfico acelerado por hardware que se puede usar para realizar diversas operaciones criptográficas, como AES, SHA y RSA.
  • Seguridad Wi-Fi: El ESP32 admite varios protocolos de seguridad Wi-Fi, incluidos WPA2 y WPA3.
  • Seguridad Bluetooth: El ESP32 admite Conexiones Seguras de Bluetooth, que proporcionan una forma segura de emparejar y comunicarse con otros dispositivos Bluetooth.

Vulnerabilidades Comunes

  • Configuración Wi-Fi Insegura: Usar seguridad Wi-Fi débil o ninguna puede permitir que los atacantes obtengan acceso no autorizado al dispositivo.
  • Configuración Bluetooth Insegura: Usar seguridad Bluetooth débil o ninguna puede permitir que los atacantes obtengan acceso no autorizado al dispositivo.
  • Actualizaciones Over-the-Air (OTA) Inseguras: No asegurar adecuadamente el proceso de actualización OTA puede permitir que los atacantes instalen firmware malicioso en el dispositivo.
  • Interfaz Web Insegura: Una interfaz web mal diseñada puede ser vulnerable a varios ataques, como cross-site scripting (XSS) e inyección SQL.
  • Ataques Físicos: Un atacante con acceso físico al dispositivo puede intentar extraer información confidencial de la memoria flash o modificar el firmware.

Mejores Prácticas

  • Habilitar Arranque Seguro y Cifrado de Flash: Estas características proporcionan una defensa sólida contra ataques físicos.
  • Usar Seguridad Wi-Fi y Bluetooth Fuerte: Usar WPA2 o WPA3 para Wi-Fi y Conexiones Seguras de Bluetooth para Bluetooth.
  • Asegurar el Proceso de Actualización OTA: Usar un método seguro para entregar e instalar actualizaciones OTA, como HTTPS y firma de código.
  • Diseñar una Interfaz Web Segura: Usar un marco web seguro y seguir las mejores prácticas de seguridad web.
  • Proteger Contra Ataques Físicos: Usar un recinto seguro y considerar el uso de sellos a prueba de manipulaciones.

Recursos Adicionales