Implementazione wireless EAP-TLS su dispositivo wireless medico

0

Sono nuovo di PKI, certificati digitali ecc e sarà la prima volta che collegherò un dispositivo wireless medico a una rete wireless utilizzando EAP-TLS.
Sto collegando un dispositivo wireless medico alla rete wireless dell'ospedale del nostro cliente con l'impostazione seguente:

Root CA > Intermediate CA > Intermediate CA > User Certificate

Il dispositivo medico richiede l'intera catena, solo la CA principale o solo la catena intermedia?

Inoltre, il dispositivo wireless medico che possiedo ha i seguenti campi che devono essere compilati dall'IT dell'ospedale:

CA-CERT:
Client Cert:
Private Key:
Password:

Suppongo che il CA-CERT contenga il certificato dell'ospedale emesso su questo dispositivo (probabilmente con l'intera catena), ma non sono sicuro di cosa cercheranno il certificato cliente, la chiave privata e la password?

    
posta OLI11E 27.10.2016 - 07:56
fonte

2 risposte

1

CA-CERT: Suppongo che il CA-CERT contenga il certificato dell'ospedale emesso su questo dispositivo (possibilmente con l'intera catena)

No, questo è in realtà il certificato CA radice per il quale il server invierà una catena di certificati per l'autenticazione al client. Ciò impedisce al client di connettersi a un falso punto di accesso.

Certificato cliente: una catena di certificati da una CA radice che il server ritiene attendibile che il proprietario della chiave privata (successiva) sia effettivamente questo dispositivo.

Chiave privata: la chiave privata che solo questo dispositivo conosce e che identifica il dispositivo.

Password: questa è una password che protegge la chiave privata.

Quindi per chiarire: Il server e il client si autenticano reciprocamente.

CA-CERT verrà utilizzato per autenticare il server sul client.

Certificato cliente , chiave privata e password verranno utilizzati per autenticare il client sul server.

    
risposta data 27.10.2016 - 10:39
fonte
0

In generale, come nella maggior parte dei casi, la terminologia generica indica: -

CA-CERT: è il certificato di root della catena di certificati che il server EAP sta testando, aiuta l'utente a proteggere dal tipo di attacco EVIL-TWIN non consentendo l'handshake TLS da server di autenticazione non affidabili

Cert del cliente: - È la catena del certificato (o del singolo certificato) che invierai al server di autenticazione per la negoziazione EAP, la profondità della catena dipende da come ti aspetti

Chiave privata: - È la chiave segreta per proteggere la tua chiave privata, utilizzata durante la distribuzione del certificato utente sul dispositivo

    
risposta data 27.10.2016 - 08:50
fonte