Autenticación del cliente usando certificados en la comunicación M2M

1

Estamos planeando implementar el siguiente escenario para una red de comunicación segura de máquina a máquina (M2M). Tenemos algunas puertas de enlace y muchos sensores seguros que solo deberían poder "hablar" entre ellos si pueden autenticarse. No hay DNS disponible, por lo tanto, todo funciona en función de la dirección IP.

La puerta de enlace tendrá un gateway.crt y gateway.key probablemente almacenados dentro de un TPM. El gateway.crt está firmado por una CA interna. El certificado CA correspondiente CA.crt se almacena en la puerta de enlace. El gateway.crt se crea una vez durante el proceso de producción. Todas las puertas de enlace tendrán el mismo CN="TrustedGateway".

Cada sensor tendrá su sensor.key y sensor.crt únicos. Sensor.crt está firmado por CA.crt durante la producción del sensor y CA.crt se almacena en el sensor en su lista de CA confiables. Todos los sensores tendrán el mismo CN="TrustedSensor".

La comunicación se realizará mediante SSL / TLS con la autenticación del servidor y del cliente requerida. Según tengo entendido, el establecimiento de la comunicación y la conexión debería funcionar, ya que ambos tipos de dispositivos (puerta de enlace, sensor) tienen el CA.crt en su lista de CA confiables. Sin embargo, no estoy seguro de que todos los sensores y puertas de enlace tengan el mismo CN="TrustedSensor" / CN="TrustedGateway". ¿Existe algún problema de seguridad con este enfoque de todos los sensores y pasarelas que tienen el mismo CN?

    
pregunta TrinityTonic 20.06.2018 - 10:57
fuente

0 respuestas

Lea otras preguntas en las etiquetas