Gestione della sicurezza https per i gateway IoT

2

La mia azienda è un produttore di gateway IoT. I clienti stanno prendendo sempre più sul serio i problemi di sicurezza nel dominio IoT. Inoltre, i governi richiedono funzionalità di sicurezza dedicate come HTTPS per i severs Web incorporati.

Ad esempio, l'agenzia governativa tedesca per la sicurezza nei sistemi IT (BSI) richiede l'uso di "TLS 1.2 in combinazione con il segreto perfetto per il MIT" come sicurezza minima.

Le mie domande sono:

  • Dal punto di vista del produttore IoT, è presente una funzionalità di "certificato di caricamento" nel dispositivo IoT sufficiente a garantire la sicurezza del certificato?
  • Esistono già API standard (o RFC) per sostituire i certificati? Considerando le grandi installazioni di IoT, la sostituzione e la gestione dei certificati è in definitiva una grande sfida.
  • In che modo le aziende gestiscono l'infrastruttura dei certificati HTTPS per i dispositivi IoT oggi? I certificati autofirmati sono utilizzati in Intranet o certificati ufficiali? Ogni gateway IoT riceve un certificato diverso? Le aziende gestiscono le autorità di certificazione private?
posta WeSee 29.09.2017 - 10:39
fonte

2 risposte

1

Molte aziende (come fortinet, stormshield, ...) utilizzano certificati autofirmati. Hanno un PKI interno che produce questi certificati ma non sono considerati affidabili dai browser Web.
Molti di loro permettono di caricare il certificato del proprietario. Non c'è un grosso problema con questa operazione tranne che le autorizzazioni devono essere configurate con cura

Ciò di cui hai bisogno è probabilmente un PKI per gestire i tuoi certificati. Quindi, puoi impostare un canale https protetto se controlli il gateway e il client.
Se non controlli il cliente, non puoi costringerlo a fidarti della tua Autorità di certificazione (CA), quindi non puoi garantire che https tra il gateway e il client sia sicuro (l'uomo è il mezzo è possibile).
Quindi puoi proporre ai clienti di aggiungere la tua CA come affidabile o rendere la tua CA firmata da un'autorità di certificazione ben nota (comodo, verisign, ecc.)

    
risposta data 29.09.2017 - 14:54
fonte
1

Suggerisco che la parte critica sarebbe la possibilità di aggiungere e rimuovere certs dal dispositivo e di impostare / modificare qualsiasi password.

Se il dispositivo funge da server, la definizione di certificati è il (i) certificato (i) del server e le chiavi private. Se il dispositivo funge da client o convalida i certificati client, la definizione include i certificati. Se non si utilizzano certificati client, è necessario un altro modo per autenticare le operazioni di gestione (ad es. Password).

Quindi sono almeno 3 funzioni relative alla sicurezza.

Mentre mi viene in mente CMP / rfc6712 come metodo per rinnovare un certificato, mi sembra che probabilmente non dovresti iniziare il rinnovo del certificato sul dispositivo IOT.

    
risposta data 29.09.2017 - 20:05
fonte

Leggi altre domande sui tag