

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# OTA 보안
<a name="dev-guide-ota-security"></a>

다음은 무선(OTA) 보안의 세 가지 측면입니다.

**연결 보안**  
OTA 업데이트 관리자 서비스는 AWS IoT에서 사용되는 전송 계층 보안(TLS) 상호 인증과 같은 기존 보안 메커니즘을 사용합니다. OTA 업데이트 트래픽은 AWS IoT 디바이스 게이트웨이를 통과하고 보안 메커니즘을 사용합니다 AWS IoT . 디바이스 게이트웨이를 통해 수신 및 발신되는 각 HTTP 또는 MQTT 메시지는 엄격한 인증 및 권한 부여 절차를 거칩니다.

**OTA 업데이트의 신뢰성 및 무결성**  
OTA 업데이트 이전에 펌웨어에 디지털 방식으로 서명하여 OTA 업데이트가 출처를 신뢰할 수 있고 변조되지 않았음을 보장할 수 있습니다.  
FreeRTOS OTA Update Manager 서비스는 용 코드 서명을 사용하여 펌웨어 AWS IoT 에 자동으로 서명합니다. 자세한 내용은 [AWS IoT용 코드 서명](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html)을 참조하십시오.  
디바이스에서 실행되는 OTA 에이전트는 펌웨어가 디바이스에 수신되면 무결성 검사를 수행합니다.

**운영자 보안**  
컨트롤 플레인 API를 통해 생성되는 모든 API 직접 호출은 표준 IAM 서명 버전 4 인증 및 권한 부여 절차를 거칩니다. 배포를 생성하려면 `CreateDeployment`, `CreateJob` 및 `CreateStream` API를 호출할 권한이 있어야 합니다. 또한 Amazon S3 버킷 정책 또는 ACL에서 스트리밍 중에 Amazon S3에 저장된 펌웨어 업데이트에 액세스할 수 있도록 AWS IoT 서비스 보안 주체에 읽기 권한을 부여해야 합니다.

## 에 대한 코드 서명 AWS IoT
<a name="dev-guide-code-signing"></a>

 AWS IoT 콘솔은 [용 코드 서명을 AWS IoT](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html) 사용하여에서 지원하는 모든 디바이스의 펌웨어 이미지에 자동으로 서명합니다 AWS IoT.

용 코드 서명은 ACM으로 가져오는 인증서와 프라이빗 키를 AWS IoT 사용합니다. 자체 서명된 인증서를 테스트용으로 사용할 수 있지만 잘 알려진 상용 인증 기관(CA)에서 인증서를 받는 것이 좋습니다.

코드 서명 인증서는 X.509 버전 3 `Key Usage` 및 `Extended Key Usage` 확장을 사용합니다. `Key Usage` 확장은 `Digital Signature`로 설정되어 있고, `Extended Key Usage` 확장은 `Code Signing`으로 설정되어 있습니다. 코드 이미지 서명에 대한 자세한 내용은 [개발자용 AWS IoT 코드 서명 안내서](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html) 및 [AWS IoT API용 코드 서명 참조](https://docs.aws.amazon.com/signer/latest/api/Welcome.html)를 참조하세요.

**참고**  
[Amazon Web Services용 도구](https://aws.amazon.com/tools/)에서 AWS IoT SDK용 코드 서명을 다운로드할 수 있습니다.