Autenticación de certificación del cliente como una opción para asegurar un dispositivo para permitir el acceso

0

Estoy trabajando en un dispositivo comercial (hardware personalizado con firmware y software integrado) que incluye un sistema operativo Linux y se ejecutará en un entorno de red no seguro conectado a través de Ethernet. Será vulnerable a diversos ataques. Hemos realizado una evaluación de riesgos de seguridad y hemos calificado los riesgos.

Me interesan los controles para limitar el acceso al dispositivo que cubre estos dos escenarios principales.

1) Mi empresa envía técnicos de servicio para cargar software, recuperar registros y solucionar problemas. El servicio se realiza con poca frecuencia (por ejemplo, una vez al año) utilizando el software que controla mi empresa. El software no se actualiza con mucha frecuencia, por ejemplo. una vez al año. El software ejecuta una computadora portátil individual. La seguridad está limitada de alguna manera, por lo que si se roba la computadora portátil y se obtienen las credenciales, se compromete el acceso.

2) Es necesario que un número muy pequeño de aplicaciones de terceros (por ejemplo, menos de 10) interactúen en modo de solo lectura para recuperar datos del dispositivo para permitir la integración empresarial.

El enfoque que estoy considerando es con los certificados de cliente donde el dispositivo es el servidor y las aplicaciones de software en (1) y (2) son los clientes. Esto me lleva por el camino de ir con una CA interna o una raíz privada y una CA intermedia. Esto plantea algunas preguntas tales como:

  • ¿Cuántos certificados únicos emitir?
  • Tiempos de expiración de los certificados
  • Uso de listas de revocación de certificados (CRL)

La pregunta que tengo es si existe un enfoque alternativo al uso de certificados de cliente que resuelva (1) y (2)?

    
pregunta sdbol 16.02.2017 - 22:16
fuente

1 respuesta

0

Los certificados son una buena solución

El dispositivo tendrá un certificado de servidor emitido por una CA (ya sea raíz o intermedio). Puede confiar en los certificados de cliente emitidos por la misma CA (u otra subCA de la raíz). Cuando utiliza certificados, tiene razón, hay dos cosas que debe tener en cuenta:

  1. Tiempo de ejecución del certificado del dispositivo y
  2. el tiempo de ejecución de la CRL.

Si el dispositivo tiene acceso a Ethernet a través de una red no confiable, es genial. El dispositivo puede obtener actualizaciones de la CRL. Y como la CRL está firmada por la CA de confianza, no importa que la red no sea de confianza, ya que la CRL es confiable y no se puede modificar.

Creo que esta es probablemente la mejor solución. Un día tienes que

  1. renovar el certificado del dispositivo y
  2. el certificado de raíz.

El enfoque alternativo fácilmente termina en una PKI

Bueno, para cumplir con el requisito (1) podría crear una VPN (como tinc) fácil entre los dispositivos y las computadoras portátiles. Pero como señaló, si la computadora portátil es robada, debe tener un proceso para excluir la computadora portátil de la VPN. Esto podría ser engorroso.

Pero, de hecho, también debe verificar que la CRL se actualice y sea recuperada por el dispositivo, si se roba una computadora portátil ...

En lo que se refiere al requisito (2): También puede intentar trabajar con claves de API o claves de API asimétricas. Pero si una clave de API está comprometida, debe invalidar esta clave de API. Y finalmente terminas reconstruyendo una PKI.

¿En línea?

Sin embargo, si el dispositivo tiene una conexión de red confiable (Disponibilidad), podría ejecutar una administración central. Usando esta administración central, podría bloquear las claves de API simétricas de aplicaciones de terceros, podría bloquear el personal de servicio y podría invalidar las claves de VPN ... Así que sí, si tiene una conexión de red confiable, probablemente podría hacer todo esto sin la molestia de certficates que caducan ...

    
respondido por el cornelinux 17.02.2017 - 00:31
fuente

Lea otras preguntas en las etiquetas