Sfide aperte nella gestione delle identità per Internet delle cose

3

Mi preoccupo di come vengono gestite le identità nel contesto di Internet of Things. In che modo i dispositivi IoT (ad esempio, tag RFID o veicoli intelligenti) possono essere autenticati con un altro. Esiste qualche soluzione pratica specificatamente orientata all'IoT, dal momento che la soluzione esistente adatta a Internet (PKI, SAML, OpenID) potrebbe non adattarsi correttamente ai dispositivi Internet of Things o non funzionare affatto?

In particolare mi piace sapere come ogni cosa dell'IoT può avere un ID univoco e un certificato firmato associato con le proprietà vincolate dei dispositivi e il loro numero elevato (in miliardi). Considerando la natura dinamica delle loro ciclo vitale. Ad esempio, un dispositivo IoT può cambiare proprietà e passare da una rete all'altra e, a un certo punto, essere dismesso.

Sono a conoscenza di protocolli come CoAP e MQTT ma non riesco a trovare nessuno standard o soluzione per la gestione di identità e accesso.

    
posta picolo 02.04.2017 - 04:08
fonte

1 risposta

3

Potrebbe essere utile vedere come altri fornitori stanno gestendo questo problema.

Ad esempio, se dai un'occhiata alle specifiche tecniche del pulsante IoT di Amazon vedrai due cose che riguardano direttamente la tua domanda.

In primo luogo, usano numeri di serie del dispositivo sotto forma di

"serialNumber": "GXXXXXXXXXXXXXXXXX"

Dove ogni X è una combinazione di lettere e numeri e la G sopra elencata è semplicemente la lettera G che sembra essere il primo carattere dei numeri seriali per questo prodotto. Questa è una grande quantità di spazio di indirizzamento per i dispositivi di numerazione e i numeri stessi sono abbastanza semplici. Supponendo che non usino le lettere "o" a causa della confusione con il numero zero (le lettere sono tutte maiuscole, quindi I e L potrebbero essere in uso) questo è approssimativamente 35 ^ 17 numeri di serie univoci danno o prendere alcuni numeri che potrebbero o non possono usare è un numero incredibilmente grande, lungo più di 25 cifre. Per la maggior parte dei venditori questo numero seriale, o è equivalente, è programmato nell'hardware ed è probabilmente molto facile da fare quando vengono creati.

Quindi, nel caso di Amazon IoT, hanno un sistema che consente ai clienti di creare i propri certificati X.509 PKI o semplicemente scaricare certificati X.509 PKI personalizzati creati da Amazon su richiesta sui loro dispositivi.

Se osservi più da vicino le dimensioni delle chiavi X.509 e il relativo spazio delle chiavi (che potrebbe anche essere espanso efficacemente utilizzando le opzioni dei certificati) vedrai che la dimensione dello spazio delle chiavi per miliardi di dispositivi non è affatto un problema .

Il problema più grande è ottenere certificati univoci sui dispositivi e gestirli. Questo può essere molto lavoro se non eseguito in fabbrica.

In base alla rete che cambia il dispositivo , devo connettere il dispositivo a ciascuna rete wireless 802.11 che utilizzo manualmente. Quindi usa MQTT per chiamare home

In base al dispositivo che modifica la proprietà , nel caso dell'IoT di Amazon è possibile trasferire semplicemente il dispositivo con il numero seriale esistente a un nuovo proprietario e fargli generare nuovi certificati.

Ci sono molti altri ecosistemi IoT commerciali che fanno le cose a modo loro, ma in generale, e per quanto riguarda la tua domanda, è così che funziona e la dimensione non è davvero un problema per la scala che hai citato .

Nota importante: non tutti i fornitori consentono ai clienti di utilizzare la propria PKI e questo può creare un altro problema in presenza di più copie di coppie di chiavi pubbliche-private. Allo stesso modo, alcuni distributori semplicemente non si preoccupano affatto della sicurezza in questo momento.

Riferimenti utili:

link

link

link

link

    
risposta data 02.04.2017 - 05:50
fonte

Leggi altre domande sui tag