自动设备注册

时间:2017-10-25 21:15:27

标签: google-cloud-iot

Cloud IOT在线文档页面"设备安全"描述了一个设备配置过程,其中有一个" Provisioner"创建密钥对,并将私钥分发给设备。他们更进一步,建议使用循环密钥策略以增加安全性。使用IOT核心API可以自动完成此设备创建过程中的所有步骤,但密钥分发步骤除外。

这暗示了有一种方法可以安全地创建密钥对,并以编程方式将私钥传输到设备以获取数千个新设备,而不是手动为每个设备传输。同样,必须有一种在循环密钥策略中生成和传输新密钥对的方法。

有关如何执行此操作的任何建议?也许有一种我不知道的标准方法。提前感谢您的任何反馈。

1 个答案:

答案 0 :(得分:1)

  

这暗示有一种安全地创建密钥对的方法,并且   以编程方式将私钥传输到设备上数千   每台设备都使用新设备而不是手动设备。

我认为这里的语言故意不那么具体,以便在设备构建者具有向设备发送密钥的安全或独特方式(例如加密无线电)的情况下留出空间。在许多情况下,您将拥有用于更新设备固件的特定于硬件或操作系统的解决方案,此机制是最佳方法,允许您撤销和恢复受损设备。

我认为实际上有两个核心方法可以将私钥分发给给定设备:

  1. 制造/后期制造阶段的分配/初始化(安全)
  2. 制造后的分发(例如,在购买/安装/部署设备之后)
  3. 对于制造商或后期制造商的分销,您通常会使用在安全环境中物理连接到设备的设备将密钥安装到设备上。在制造过程中,我想在制造工厂,(合同)制造商使用委托凭证调用API来向Google发送公钥,然后在设备上安全地安装私钥。在制造的晚期,发生相同的注册过程和私钥的安全安装,它只是由制造设备的人在制造设施外完成。

    在制造商设备注册的两种情况下,您都可以为每台设备注册多个证书,以便您可以更改密码"通过使用其他设备上的凭据,通过使证书过期来轮换与设备关联的证书,或者可以撤销可疑证书,从而有效地实现。在某些情况下,这很好,因为如果只有一个设备上的凭据泄漏,您可以切换到设备上的,制造商安全的备用设备。这种方法有一个小小的权衡,因为如果给定设备的多个凭证可能泄漏,您将面临立即泄漏多个凭据的平庸风险。这导致我们进行后期制造的第二批密钥分发。

    为了在制造之后分发私钥,它会变得有点复杂,因为您有效地为在注册表中管理的设备创建了另一个通道。出于这个原因,如果您没有已建立的安全通道来远程完全恢复受感染设备,那么很难建议您该做什么。