Certificati CA autofirmati: possiamo gettare via le chiavi private

1

Sono piuttosto confuso riguardo ai certificati autofirmati. Sarei grato se qualcuno potesse chiarire la mia confusione.

Sto lavorando con Amazon AWS IoT e, per creare i nostri certificati su un dispositivo per comunicare con il cloud, dobbiamo prima creare e registrare il nostro certificato CA.

Prima creiamo la chiave privata CA, quindi il certificato CA firmato con quella chiave privata.

Creiamo quindi una chiave privata del dispositivo e una CSR del dispositivo con tale chiave privata.

Combiniamo quindi la chiave privata CA con il certificato CA e la CSR del dispositivo per produrre il certificato del dispositivo che viene registrato sul cloud per un confronto futuro quando il dispositivo desidera connettersi in modo sicuro.

A questo punto dobbiamo mantenere entrambe le chiavi private? (sia la chiave privata CA che la chiave privata del dispositivo)

Possiamo anche solo buttare via le chiavi private perché il certificato della periferica e il certificato CA sono già stati generati?

Non abbiamo solo bisogno di inviare il certificato al cloud quando si avvia una connessione sicura e quindi il cloud utilizza le chiavi pubbliche per verificare che provenga effettivamente dal dispositivo?

    
posta Engineer999 29.11.2018 - 23:46
fonte

1 risposta

4

La chiave privata CA che appartiene al certificato autofirmato viene utilizzata solo per firmare i certificati e, eventualmente, per firmare le risposte OCSP o i CRL. Quindi oltre a firmare (futuri) certificati figli, può anche essere richiesto di stabilire lo stato dei certificati già emessi. Se non è previsto che ciò avvenga spesso, è possibile memorizzare la chiave privata su un dispositivo offline o due e metterli in una cassastrong. Non dimenticare di cancellare in modo sicuro le chiavi private dal dispositivo che ha eseguito la firma o di tenere il dispositivo in sicurezza. Si noti che i certificati emessi hanno comunemente un periodo di validità più breve rispetto al certificato di origine; potrebbe essere necessario richiedere certificati successivi anche per lo stesso caso d'uso.

Per eseguire l'autenticazione del dispositivo è richiesta la chiave privata del dispositivo. Naturalmente, l'altra parte deve innanzitutto stabilire che il certificato del dispositivo è valido eseguendo la verifica (utilizzando la chiave pubblica) e la convalida: controllo della data, del nome e dello stato del certificato. Tuttavia, un certificato è pubblico , può essere inviato da chiunque . Il dispositivo viene autenticato solo dopo aver provato che contiene o ha accesso alla chiave privata che appartiene alla chiave pubblica all'interno del certificato. Quindi, è necessario seguire una sorta di procedura di autenticazione, che in genere richiede la chiave privata per firmare una sorta di sfida. La firma sulla sfida può quindi essere verificata dall'altra parte. Poiché nessuno dovrebbe essere in grado di creare una firma sulla sfida - si spera univoca - il dispositivo viene quindi considerato autentico, vale a dire l'identità dell'entità è affermata. Ciò ovviamente significa che la chiave privata deve essere disponibile per il dispositivo ogni volta che l'identità deve essere stabilita; in genere non può essere memorizzato offline.

Quindi no, non dovresti distruggere in modo sicuro le chiavi private mentre i certificati sono validi .

    
risposta data 30.11.2018 - 01:25
fonte