Retos abiertos en la gestión de identidad para Internet de las cosas

3

Me preocupa cómo se gestionan las identidades en el contexto de Internet de las cosas. ¿Cómo pueden los dispositivos IoT (por ejemplo, una etiqueta RFID o vehículos inteligentes) ser capaces de autenticarse con otro? ¿Existe alguna solución práctica específicamente orientada hacia IoT dado que la solución existente adecuada para Internet (PKI, SAML, OpenID) puede no ser adecuada para dispositivos de Internet de las cosas o no funciona?

Específicamente, me gusta saber cómo cada cosa de IoT puede tener una ID única, y un certificado firmado asociado, dadas las propiedades restringidas de los dispositivos y su gran número (en miles de millones). ciclo vital. Por ejemplo, un dispositivo IoT puede cambiar de propietario y pasar de una red a otra y, en algún momento, ser dado de baja.

Soy consciente de los protocolos como CoAP y MQTT pero no puedo encontrar ningún estándar o solución para la administración de identidad y acceso.

    
pregunta picolo 02.04.2017 - 04:08
fuente

1 respuesta

3

Podría ser conveniente ver cómo otros proveedores están manejando este problema actualmente.

Por ejemplo, si observa las especificaciones técnicas del botón IoT de Amazon, verá dos cosas que se relacionan directamente con su pregunta.

Primero, usan los números de serie del dispositivo en forma de

"serialNumber": "GXXXXXXXXXXXXXXXXX"

Donde cada X es una mezcla de letras y números y la G mencionada anteriormente es simplemente la letra G, que es el primer carácter de los números de serie de este producto. Esta es una gran cantidad de espacio de direcciones para dispositivos de numeración y los números en sí son bastante sencillos. Suponiendo que no usen las letras "o" debido a la confusión con el número cero (todas las letras están en mayúsculas, por lo que I y L podrían estar en uso) esto es aproximadamente 35 ^ 17 números de serie únicos da o tome algunos números que pueden o no usar, es un número increíblemente grande, de más de 25 dígitos. Para la mayoría de los proveedores, este número de serie, o su equivalente, está programado en el hardware y probablemente es muy fácil de hacer cuando se crean.

Luego, en el caso de Amazon IoT, tienen un sistema para permitir a los clientes crear sus propios certificados PKI X.509 o simplemente descargar certificados únicos PKI X.509 creados por Amazon en sus dispositivos.

Si observa más de cerca el tamaño de las teclas X.509 y su espacio de teclas relativo (que también podría expandirse efectivamente usando las opciones de certificado) verá que el tamaño del espacio de teclas para miles de millones de dispositivos no es un problema en absoluto .

El mayor problema es obtener certificados únicos en los dispositivos y administrarlos. Esto puede ser una gran cantidad de trabajo si no se realiza en una fábrica.

Por el cambio de dispositivo , debo conectar el dispositivo a cada red inalámbrica 802.11 que uso manualmente. Luego usa MQTT para llamar a casa

Según el cambio de propietario del dispositivo , en el caso del IoT de Amazon, simplemente puede transferir el dispositivo con su número de serie existente a un nuevo propietario y hacer que genere nuevos certificados.

Hay varios otros ecosistemas comerciales de IoT que hacen las cosas a su manera, pero en general, y en lo que respecta a su pregunta, esto es cómo funciona y el tamaño no es realmente un problema para la escala que mencionó .

Nota importante: No todos los proveedores permiten que los clientes utilicen su propia PKI y esto puede crear otro problema cuando hay varias copias de pares de claves públicas y privadas. Del mismo modo, algunos proveedores simplemente no se preocupan por la seguridad en este momento.

Referencias útiles:

enlace

enlace

enlace

enlace

    
respondido por el Trey Blalock 02.04.2017 - 05:50
fuente

Lea otras preguntas en las etiquetas