Administrar la seguridad de https para las puertas de enlace IoT

2

Mi empresa es un fabricante de IoT-Gateway. Los clientes cada vez se toman más en serio los problemas de seguridad en el dominio de IoT. Además, los gobiernos requieren funciones de seguridad dedicadas como HTTPS para servidores web incrustados.

Por ejemplo, la agencia gubernamental alemana para la seguridad en sistemas de TI (BSI) requiere usar "TLS 1.2 en combinación MIT Perfect Forward Secrecy" como seguridad mínima.

Mis preguntas son:

  • Desde el punto de vista del fabricante de IoT, ¿es suficiente la función de "carga de certificado" en el dispositivo IoT para garantizar la seguridad del certificado?
  • ¿Ya hay una API estándar (o RFC) para reemplazar los certificados? Teniendo en cuenta las grandes instalaciones de IoT, la sustitución y la gestión de certificados es definitivamente un gran desafío.
  • ¿Cómo gestionan las empresas la infraestructura de certificados HTTPS para dispositivos IoT hoy? ¿Se usan certificados autofirmados en Intranets o certificados oficiales? ¿Cada puerta de IoT obtiene un certificado diferente? ¿Operan las empresas entidades privadas de certificación?
pregunta WeSee 29.09.2017 - 10:39
fuente

2 respuestas

1

Muchas empresas (como Fortinet, Stormshield, ...) utilizan certificados autofirmados. Tienen una PKI interna que produce estos certificados, pero los navegadores web no confían en ellos.
Muchos de ellos permiten subir el certificado de propietario. No hay problema con esta operación, excepto que los permisos deben configurarse cuidadosamente

Lo que necesita es probablemente una PKI para administrar sus propios certificados. Luego, puede establecer un canal https seguro si controla la puerta de enlace y el cliente.
Si no controla al cliente, no puede obligarlo a confiar en su Autoridad de Certificación (CA), por lo que no puede asegurarse de que https entre la puerta de enlace y el cliente estén a salvo (man is the middle es posible). Por lo tanto, puede proponer a los clientes que agreguen su CA como una de confianza o hacer que su CA esté firmada por una autoridad de certificación conocida (comodo, verisign, etc.)

    
respondido por el Sibwara 29.09.2017 - 14:54
fuente
1

Sugiero que la parte crítica sería la capacidad de agregar y eliminar certificados del dispositivo, y establecer / cambiar cualquier contraseña.

Si el dispositivo actúa como un servidor, la definición de certificados es el certificado (s) del servidor y la (s) clave (s) privada (s). Si el dispositivo actúa como cliente o valida los certificados de los clientes, la definición incluye los certificados. Si no está utilizando certificados de cliente, entonces necesita alguna otra forma de autenticar las operaciones de administración (por ejemplo, la contraseña).

Eso es al menos 3 funciones relacionadas con la seguridad.

Aunque CMP / rfc6712 viene a la mente como un método para renovar un certificado, me parece que probablemente no debería iniciar la renovación del certificado en el dispositivo IOT.

    
respondido por el symcbean 29.09.2017 - 20:05
fuente

Lea otras preguntas en las etiquetas