Sto lavorando su un dispositivo commerciale (hardware personalizzato con firmware e software incorporato) che include un sistema operativo Linux e funzionerà in un ambiente di rete non protetto collegato via Ethernet. Sarà vulnerabile a vari attacchi. Abbiamo eseguito una valutazione del rischio per la sicurezza e ottenuto dei rischi.
Sono interessato ai controlli per limitare l'accesso al dispositivo che copre questi due scenari principali.
1) La mia azienda invia tecnici dell'assistenza per caricare il software, recuperare i registri e risolvere i problemi. La manutenzione viene eseguita di rado (ad esempio una volta all'anno) utilizzando il software controllato dalla mia azienda. Ad esempio, il software non viene aggiornato molto spesso una volta all'anno. Il software esegue un singolo laptop. La sicurezza è limitata in qualche modo per cui se il laptop viene rubato e si ottengono credenziali, l'accesso è compromesso.
2) È necessario un numero molto ridotto di applicazioni di terze parti (ad esempio meno di 10) per interfacciare in modalità di sola lettura per recuperare i dati dal dispositivo per consentire l'integrazione aziendale.
L'approccio che sto considerando è con i certificati client in cui il dispositivo è il server e le applicazioni software in (1) e (2) sono i client. Questo mi porta giù nel percorso se andare con una CA interna o una CA privata e intermedia. Questo solleva alcune domande come:
- Quanti certificati unici emettere
- Tempi di scadenza dei certificati
- Uso degli elenchi di revoche certificati (CRL)
La domanda che ho è se esiste un approccio alternativo all'utilizzo dei certificati client che risolve (1) e (2)?