ESP32 Security Cheatsheet
Hoja de Referencia de Seguridad de ESP32¶
Descripción General¶
El ESP32 es un microcontrolador potente y popular con Wi-Fi y Bluetooth integrados. Se utiliza ampliamente en una variedad de dispositivos IoT, desde centros de hogar inteligente hasta sensores industriales. Sin embargo, como cualquier dispositivo conectado, el ESP32 es vulnerable a amenazas de seguridad. Esta hoja de referencia proporciona una guía rápida para comprender y mejorar la seguridad de dispositivos basados en ESP32.
Características de Seguridad Clave¶
- Arranque Seguro: Garantiza que solo se ejecute código de confianza en el dispositivo.
- Cifrado de Flash: Cifra el contenido de la memoria flash para proteger contra accesos no autorizados.
- Criptografía de Hardware: El ESP32 tiene un motor criptográfico acelerado por hardware que se puede usar para realizar diversas operaciones criptográficas, como AES, SHA y RSA.
- Seguridad Wi-Fi: El ESP32 admite varios protocolos de seguridad Wi-Fi, incluidos WPA2 y WPA3.
- Seguridad Bluetooth: El ESP32 admite Conexiones Seguras de Bluetooth, que proporcionan una forma segura de emparejar y comunicarse con otros dispositivos Bluetooth.
Vulnerabilidades Comunes¶
- Configuración Wi-Fi Insegura: Usar seguridad Wi-Fi débil o ninguna puede permitir que los atacantes obtengan acceso no autorizado al dispositivo.
- Configuración Bluetooth Insegura: Usar seguridad Bluetooth débil o ninguna puede permitir que los atacantes obtengan acceso no autorizado al dispositivo.
- Actualizaciones Over-the-Air (OTA) Inseguras: No asegurar adecuadamente el proceso de actualización OTA puede permitir que los atacantes instalen firmware malicioso en el dispositivo.
- Interfaz Web Insegura: Una interfaz web mal diseñada puede ser vulnerable a varios ataques, como cross-site scripting (XSS) e inyección SQL.
- Ataques Físicos: Un atacante con acceso físico al dispositivo puede intentar extraer información confidencial de la memoria flash o modificar el firmware.
Mejores Prácticas¶
- Habilitar Arranque Seguro y Cifrado de Flash: Estas características proporcionan una defensa sólida contra ataques físicos.
- Usar Seguridad Wi-Fi y Bluetooth Fuerte: Usar WPA2 o WPA3 para Wi-Fi y Conexiones Seguras de Bluetooth para Bluetooth.
- Asegurar el Proceso de Actualización OTA: Usar un método seguro para entregar e instalar actualizaciones OTA, como HTTPS y firma de código.
- Diseñar una Interfaz Web Segura: Usar un marco web seguro y seguir las mejores prácticas de seguridad web.
- Proteger Contra Ataques Físicos: Usar un recinto seguro y considerar el uso de sellos a prueba de manipulaciones.