En el escenario de automatización del hogar, la puerta de enlace inteligente puede conectar los muchos dispositivos inteligentes con Internet. En muchos casos, el certificado público de un servidor se almacena en la ROM del sistema integrado durante la fabricación.
Por ejemplo, en el caso de AlertMe , cada dispositivo de puerta de enlace se fabrica con una ID única. Además, también posee el certificado público de los servidores AlertMe en ROM. En el primer arranque, el dispositivo de puerta de enlace genera un par de claves RSA aleatorias, se conecta a los servidores AlertMe, verifica la identidad del servidor (mediante el certificado público ROM) y le da al servidor su clave pública aleatoria.
Mi pregunta es que, dado que en la conexión SSL / TLS el servidor enviará su certificado a la puerta de enlace, ¿por qué la puerta de enlace tiene que almacenar un certificado público en la ROM, antes de su primer arranque? Si, como dice, es para fines de verificación, ¿cómo verifica la pasarela la identidad del servidor? ¿Simplemente compara el certificado de la puerta de enlace en la ROM con el certificado del servidor enviado a un protocolo de enlace SSL? ¿No puede el sistema integrado ponerse en contacto con la CA para verificar la identidad del servidor?
Además, en el primer arranque, la puerta de enlace generará un par de claves RSA y luego el certificado. ¿Dónde está el lugar más seguro en la puerta de enlace basada en Linux / sistema integrado para almacenar la clave?