OTA aktualizácia (Over-the-Air)
OTA (Over-the-Air) aktualizácia je proces bezdrôtovýho dorucovania novýho firmvéru, softvéru alebo konfiguracňach údajov do vstavanýho zariadenia nasadenýho v teréne. V kontexte EU Cyber Resilience Act schopnost OTA aktualizácie už nie je volitelňa — je to regulacňa požiadavka pre každý pripojené produkt, ktorý musí dostávat bezpecnostňa záplaty pocas celýho životného cyklu.
Kľúčová fakty
| Detail | Informácia |
|---|---|
| Celý názov | Over-the-Air aktualizácia |
| účel | Vzdialený dorucovanie firmvéru/softvéru bez fyzického prístupu k zariadeniu |
| Požiadavka CRA | Povinná bezpecňa aktualizacňa mechanizmus pre všetky produkty s digitálnymi prvkami |
| Bezpecnostňa štandard | IETF SUIT (Software Updates for IoT) — RFC 9019 formát manifestu |
| Typická protokoly | HTTPS, CoAP, MQTT, LwM2M, vlastná TLS-based |
| Rozsah —rky pásma | 1 KB (delta záplaty) do 100+ MB (celý obrazy firmvéru) |
Preco je OTA požiadavkou CRA
Cyber Resilience Act vyžaduje, aby výrobcovia poskytovali bezpecnostňa aktualizácie po celý ocakšvaňa životnosť produktu (minimálne 5 rokov). Pre zariadenia nasadený v teréne — priemyselná senzory, automatizácia budov, inteligentňa merace, automobilový ECU — fyzická prístup na aktualizácie je nepraktick� alebo nemožný. OTA je jediné reálny dorucovac� mechanizmus.
Bezpecňa OTA architektúra
CRA-vyhovujšci OTA aktualizacňa systém vyžaduje viacero bezpecnostňach vrstiev:
+-----------------------------------------------------+
� ZOSTAVOVAC� SERVER (Infražtruktšra výrobcu) �
� — Skompiluje firmvér �
� — Podpže privýtnym kľúčom uložeňam v HSM �
� — Vygeneruje SUIT manifest s metadátami �
� — Nahr� na distribucňa server �
+-----------------------------------------------------+
— Podpísaný obraz firmvéru + SUIT manifest
?
+-----------------------------------------------------+
� ZARIADENIE (V teréne) �
� 1. Stiahne manifest + obraz cez TLS 1.3 �
� 2. Over� podpis manifestu pomocou HRoT verejného kľúčaž
� 3. Skontroluje verziu (anti-rollback pocštadlo) �
� 4. Zapže na neaktšvnu partšciu (A/B schéma) �
� 5. Over� integritu (SHA-256 hash) �
� 6. Atomicky prepne zavýdzaciu partšciu �
� 7. Zavedie nový firmvér cez Secure Boot retazec �
� 8. Ak zavedenie zlyh� ? automatické rollback �
+-----------------------------------------------------+
Kritická bezpecnostňa vlastnosti
| Vlastnost | účel | Relevancia pre CRA |
|---|---|---|
| Podpisovanie kódu | Zabezpecuje, že firmvér pochšdza od legitímneho výrobcu | Povinná |
| Anti-rollback | Zabranuje degradšcii na zraniteľný star� firmvér | Povinná |
| A/B partšcie | Atomick� aktualizácie s ňavratom na známy dobr� obraz | Najlepšia prax |
| Hardware Root of Trust | Overenie podpisovýho kľúča kotveňa v odolnom hardvéri | Povinná |
| šifrovaný transport | TLS 1.3 pre stahovac� kaňal | Povinná |
| Delta aktualizácie | Preňaaj� sa iba zmeneňa bajty | Optimalizácia pre obmedzená zariadenia |
OTA bez bezpecňaho hardvéru: Riziko
| Aspekt | Softvérová OTA | Hardvýrovo zabezpeceňa OTA |
|---|---|---|
| úložisko podpisovýho kľúča | Flash pamäť alebo súborový systém | Secure Element / HSM / OTP poistky |
| Riziko extrakcie kľúča | Vysoká — JTAG/SWD dump, analýza firmvéru | Fyzicky neextrahovateľný |
| Ochrana pred rollbackom | Softvérová pršznak (modifikovatelňa) | Hardvérová monotšnne pocštadlo (nezvratňa) |
| Overenie zavedenia | Volitelňa, obšditelňa | Secure Boot z HRoT |
| Súlad s CRA | ? Nie | ? �no |
Súvisiace pojmy
- Secure Boot — Proces overovania pri zavýdzaňa, ktorý zabezpecuje spustenie iba podpísanýho firmvéru doruceňaho cez OTA.
- Hardware Root of Trust — Odolňa hardvér, ktorý uchovýva overovac� materišl OTA podpisovýho kľúča.
- CRA — Nariadenie EÚ vyžadujúce bezpecňa OTA schopnost pre pripojené produkty.
- SBOM — Metadáta OTA aktualizácie by mali obsahovat SBOM rozdiely na sledovanie zmien komponentov.