Stiamo pianificando di implementare il seguente scenario per una rete di comunicazione sicura machine-to-machine (M2M). Abbiamo alcuni gateway e molti sensori sicuri che dovrebbero essere in grado di "parlare" l'un l'altro se possono autenticarsi. Nessun DNS è disponibile, quindi tutto funziona in base all'indirizzo IP.
Il gateway avrà un gateway.crt e gateway.key probabilmente memorizzati all'interno di un TPM. Gateway.crt è firmato da una CA interna. Il certificato CA corrispondente CA.crt è memorizzato sul gateway. Il gateway.crt viene creato una volta durante il processo di produzione. Tutti i gateway avranno lo stesso CN="TrustedGateway".
Ogni sensore avrà la sua unica sensor.key e sensor.crt. Sensor.crt è firmato da CA.crt durante la produzione del sensore e CA.crt è memorizzato nel sensore nella sua lista di CA attendibili. Tutti i sensori avranno lo stesso CN="TrustedSensor".
La comunicazione verrà effettuata utilizzando SSL / TLS con l'autenticazione del server e del client richiesta. A mio avviso, la comunicazione e l'impostazione della connessione dovrebbero funzionare in quanto entrambi i tipi di dispositivo (gateway, sensore) dispongono della CA.crt nell'elenco delle autorità di certificazione attendibili. Ciò di cui non sono sicuro, però, è che tutti i sensori e gateway hanno lo stesso CN="TrustedSensor" / CN="TrustedGateway". C'è qualche problema di sicurezza con questo approccio di tutti i sensori e gateway che hanno lo stesso CN?