Die Bereitstellungsschlüssel sollten völlig untrusted und als Wegwerfartikel behandelt werden. Selbst für ein aufrüstbares Protokoll sollte ein Schlüssel bereitstellen, konfigurieren und dann die Kontrolle dauerhaft aufgeben. Dann kann die Hauptverwaltung den neuen Code überprüfen und akzeptieren.
1,37K