Estoy trabajando en un dispositivo comercial (hardware personalizado con firmware y software integrado) que incluye un sistema operativo Linux y se ejecutará en un entorno de red no seguro conectado a través de Ethernet. Será vulnerable a diversos ataques. Hemos realizado una evaluación de riesgos de seguridad y hemos calificado los riesgos.
Me interesan los controles para limitar el acceso al dispositivo que cubre estos dos escenarios principales.
1) Mi empresa envía técnicos de servicio para cargar software, recuperar registros y solucionar problemas. El servicio se realiza con poca frecuencia (por ejemplo, una vez al año) utilizando el software que controla mi empresa. El software no se actualiza con mucha frecuencia, por ejemplo. una vez al año. El software ejecuta una computadora portátil individual. La seguridad está limitada de alguna manera, por lo que si se roba la computadora portátil y se obtienen las credenciales, se compromete el acceso.
2) Es necesario que un número muy pequeño de aplicaciones de terceros (por ejemplo, menos de 10) interactúen en modo de solo lectura para recuperar datos del dispositivo para permitir la integración empresarial.
El enfoque que estoy considerando es con los certificados de cliente donde el dispositivo es el servidor y las aplicaciones de software en (1) y (2) son los clientes. Esto me lleva por el camino de ir con una CA interna o una raíz privada y una CA intermedia. Esto plantea algunas preguntas tales como:
- ¿Cuántos certificados únicos emitir?
- Tiempos de expiración de los certificados
- Uso de listas de revocación de certificados (CRL)
La pregunta que tengo es si existe un enfoque alternativo al uso de certificados de cliente que resuelva (1) y (2)?