Aktualisierung des Betriebssystems OS Malevich
Die Aktualisierung ist ein wichtiger Teil der Produktentwicklung und -verbesserung. Updates für Hubs-Zentralen von Ajax erhöhen die Stabilität des Systems, optimieren seine Leistung, gewährleisten die Kompatibilität zu neuen Geräten und erweitern die Liste der Fähigkeiten.
- Die Firmware wird nur bei unscharf geschaltetem Sicherheitssystem aktualisiert.
- Die Dateigröße der Firmware überschreitet nicht 0,5 MB.
- Die Firmware wird im Hintergrund heruntergeladen, ohne die Systemfunktion zu beeinträchtigen.
- Die Installation des Updates dauert weniger als 10 Sekunden.
- Das OS Malevich-Update ist optional und kann in den Einstellungen deaktiviert werden.
Aktualisierung des Hub-Betriebssystems
1. Der Hub stellt fest, ob ein Update für das Betriebssystem auf dem Ajax Cloud-Server vorhanden ist
Die Firmwaredatei für den Hub wird in verschlüsselter Form auf dem Ajax Cloud-Server gespeichert. Der Server kennt weder den Schlüssel noch die Verschlüsselungsmethode der Datei. Nur eine begrenzte Gruppe von Personen im Unternehmen hat über das interne Netzwerk von Ajax Systems Zugriff auf die Firmwaredatenbank. Da diese Personen unterschiedliche Zugriffsberechtigungen haben, kann keine der Personen kritische Änderungen vornehmen und das System sabotieren. Alle Aktionen werden protokolliert und überwacht, und wir wissen genau, wer wann welche Änderungen vornimmt. Interne Sicherheitsvorschriften untersagen den Gebrauch von Passwörtern für den Zugriff auf die Firmwaredatenbank. Stattdessen werden SSH-Schlüssel verwendet.
Der Hub wird unter Verwendung des firmeneigenen verschlüsselten Protokolls mit dem Server verbunden. Das Authentifizierungs- und Verifizierungssystem schützt den Server gegen Sabotage.
Der Hub prüft alle 5 Minuten, ob Betriebssystem-Updates vorhanden sind. Wenn die Option für automatische Updates in den Hub-Einstellungen aktiviert ist, wird der Hub automatisch aktualisiert. Wenn diese Option deaktiviert ist, weist die App auf ein verfügbares Update hin. Wenn das Sicherheitssystem scharf geschaltet ist und der Hub eine neue Firmware erkennt, wird das Update ohne Beeinträchtigung des Systembetriebs im Hintergrund geladen und nach der Unscharfschaltung des Systems installiert.
Schutztechnologien:
- Zugriff auf die Firmwaredatenbank nur mit SSH-Schlüsseln.
- Zugriffsberechtigungen und Protokollierung von Änderungen auf dem Server.
- Systeme für Serverauthentifizierung und -verifizierung.
- Verwendung des firmeneigenen verschlüsselten Kommunikationsprotokolls.
2. Übertragung der Aktualisierungsdatei vom Server auf den Hub
Nach der Erkennung der Aktualisierungsdatei beginnt der Hub, die Firmware über einen verfügbaren Kommunikationskanal zum Server auf den externen Flash-Speicher herunterzuladen. Ethernet oder GSM (und WLAN für Hub Plus). Das Herunterladen wird im Hintergrund ausgeführt und beeinträchtigt nicht den Systembetrieb.
Der Schutz der zwischen Hub und Server übertragenen Daten wird durch TLS in Kombination mit den Sicherheitsmethoden des geschlossenen (maschinenlesbaren) Netzwerkprotokolls gewährleistet.
Schutztechnologien:
- TLS.
- Verwendung des firmeneigenen verschlüsselten Kommunikationsprotokolls.
3. Prüfen der Aktualisierungsdatei
Die Hub-Firmware ist verschlüsselt und mit einer Prüfsumme versehen. Ist die Firmwaredatei beschädigt (absichtlich oder durch Übertragungsfehler), wird sie ignoriert, da die Prüfsumme nicht stimmt.
Wenn der Eindringling die verschlüsselte Firmwaredatei beschädigt und die Prüfsumme ersetzt, ist immer noch dadurch für Sicherheit gesorgt, dass die in der verschlüsselten Firmwaredatei enthaltene Prüfsumme nicht mit der Signatur übereinstimmt, und der Hub lehnt die Aktualisierungsdatei ab.
Die Firmwaredatei kann höchstens vom externen Flash-Speicher des Hub gelesen werden. Die Entschlüsselung dieser Datei mit den Mitteln moderner Computer würde Tausende von Jahren dauern.
Die Firmwaredatei enthält ein System von Marken und Eigenschaften, die vor der Installation geprüft werden. Die Informationen darüber sind nur einer begrenzten Gruppe von Personen zugänglich, um die Möglichkeit einer Sabotage auszuschließen. Wenn die Validierung einer Marke oder Eigenschaft fehlschlägt, wird die Aktualisierung abgebrochen. Daher installiert der Hub keine Firmware für den Hub Plus.
Schutztechnologien:
- Verifizierung von Prüfsummen, Marken und Eigenschaften.
- Verschlüsselung.
4. Aktualisierung der Hub-Firmware
Während der Aktualisierung wird die verschlüsselte Firmwaredatei durch den im Mikrocontroller-ROM des Geräts gespeicherten Bootloader aus dem externen Flash-Speicher des Hub ausgelesen.
Die Firmware wird nur im Mikrocontroller entschlüsselt, auf den von außen nicht zugegriffen werden kann. Daher ist es nicht möglich, die Firmware zu lesen oder zu ersetzen. Nach der Entschlüsselung der Firmwaredatei werden die Prüfsummen erneut verifiziert, um sicherzustellen, dass während der Entschlüsselung keine Daten beschädigt wurden.
Der Bootloader im Hub kontrolliert darüber hinaus den einwandfreien Betrieb des Hub mit einer neuen Firmware. Wenn kritische Fehler oder Fehlfunktionen erkannt werden, löscht der Hub die beschädigte Firmwareversion und spielt die letzte stabile Version neu auf.
Nur eine begrenzte Zahl von Personen weiß, wie die stabile Firmware ausgewählt und der einwandfreie Betrieb kontrolliert wird, was die Sabotage erschwert. Der Bootloader selbst wird nicht aktualisiert, wodurch die Sabotage des Firmware-Wiederholverfahrens ausgeschlossen wird.
Schutztechnologien:
- Prüfsummenverifizierung nach der Entschlüsselung.
- Prüfung auf kritische Fehler.
- Prüfung auf fehlerfreie Funktionsweise des Hub mit neuer Firmware.
Nach der Firmwareaktualisierung
Die Firmwareaktualisierung und der nachfolgende Neustart des Hub dauern weniger als 10 Sekunden. Danach stellt der Hub erneut eine Verbindung mit dem Server her. Die Verbindungszeit ist von der Anzahl der aktiven Kommunikationskanäle abhängig und beträgt nicht mehr als 30 Sekunden. Benachrichtigungen über Alarme und Ereignisse werden im Ereignis-Feed gespeichert, auch während der Aktualisierung des Hub.
Die Ajax-Anwendung zeigt mit folgenden Meldungen den Beginn und Abschluss der Hub-Firmwareaktualisierung an:
Die automatische Aktualisierung ist optional und kann deaktiviert werden. Dazu die Betriebseinstellungen des Hub aufrufen (Geräte→ Hub → Hub-Einstellungen(⚙️) → Service) und die automatische Softwareaktualisierung deaktivieren.
Betriebssystemaktualisierung des Funk-Repeaters
Die Aktualisierung von Funk-Repeatern unterscheidet sich nur darin, wie die Firmwaredatei erhalten wird. Zunächst wird die Datei vom Ajax Cloud-Server auf den Hub heruntergeladen und dann über das Funkprotokoll Cargo, das auf dem Jeweller-Protokoll basiert, auf den Repeater übertragen.
Die Übertragung der Firmware dauert etwa 40 Minuten für ReX und 30 Minuten für ReX 2. In dieser Zeit arbeitet das Sicherheitssystem weiterhin im Normalbetrieb. Sobald der Repeater die Firmwaredatei erhalten hat und das Sicherheitssystem unscharf geschaltet ist, installiert ReX das Update. Die Installation der Firmware und der nachfolgende Neustart von ReX dauern weniger als 5 Sekunden. Ereignisse und Alarme der Sicherheitssystemgeräte gehen während der Aktualisierung nicht verloren.
Die automatische Aktualisierung ist optional und kann deaktiviert werden. Dazu die Betriebseinstellungen des Hub aufrufen (Geräte → Hub → Hub-Einstellungen (⚙️) → Service) und die automatische Softwareaktualisierung deaktivieren.