首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >秘密密钥交换和FIPS或行业标准遵守情况

秘密密钥交换和FIPS或行业标准遵守情况
EN

Cryptography用户
提问于 2017-07-30 21:33:49
回答 1查看 347关注 0票数 0

我正试图收集一些有关安全行业标准和FIPS遵守情况的信息,以满足我们未来开发系统的安全标准。

在这种情况下,我们有两个系统相互连接,点对点通过开关。我们对加密数据以跨这两个系统运行IO很感兴趣。计划用AES-128加密数据,但采用结构化的最佳行业标准兼容算法来交换对称密钥。我们没有连接到互联网通过第三方或任何其他证书颁发机构交换密钥。

能否有人建议在这种情况下生成和交换密钥的最佳方法,同时也符合工业标准?

提前谢谢..。

EN

回答 1

Cryptography用户

发布于 2017-07-30 22:53:29

假设你是一个设备制造商。进一步假设你知道你要向哪家公司出售你的设备。进一步假设,对于设备对设备的通信而言,真正重要的是( a)它们是由您制造的合法设备,( b)它们是由特定公司操作的。现在,如果你的客户信任你(考虑到你卖给他们的设备),这些设备可以安全地进行通信。

我将假设静态私钥是不可提取的,因为如果您可以提取一个,您可以模拟这个设备。这可以通过使用TPMsHSMs或其他基于安全芯片的密钥存储来实现.

这里的想法是,你预先提供所有的设备,你运送的,你实质上作为CA在这个生态系统中的作用。

设置非常简单:

  1. 制造设备,直到你通常会发货的程度(也就是说,所有的硬件和软件都已经完成)
  2. 在设备上生成一个非对称签名密钥对。还可以在设备上生成CSR,假设您在受信任的环境中创建CSR,则可以在其中包含设计的客户。
  3. 将此企业社会责任传输到内部CA并颁发所请求的证书。考虑到CSR来自受信任的环境,您可以“盲目地”将所有者信息复制到证书中。
  4. 将证书传输并安装到安全芯片的密钥存储库中。还将内部CA的证书/公钥安装到平台的根CA存储区(并确保它是设备上唯一的根CA)。确保您的首选SSL/TLS库实际使用此密钥存储。

这是整个设置,需要每个设备执行.

现在对于连接建立来说,这是非常标准的。

  1. 假设设备A希望安全地与设备B对话。假设两个设备都在监听传入连接。
  2. 现在,A(“客户机”)启动与B(“服务器”)的TLS握手。
  3. 在这两种设备之间运行一个标准的TLS-connection,并有以下注意事项:
    1. 确保只使用安全参数和密码套件。
    2. 您只接受B的证书,如果它通过了标准证书验证和您的自定义公司的验证,并由您的根CA颁发。
    3. B需要在握手过程中请求客户端认证.B只需要接受A的证书,如果标准验证成功,并且它通过了定制的基于公司的验证,并且它是由您的根CA颁发的。

就是这样。您的设备现在有了一个安全的连接,他们知道(而且只知道!),他们的通信伙伴是由您制造的,他们的通信伙伴是被出售给给定的设备(其他?)公司。

设备制造商CA的使用是行业标准,这里也使用TLS .为了更高的信心,您可能希望您的客户使用他们自己的CA,他们自己的子CA (如果有请求的话,对该CA进行过滤),并希望将标准CA安全实践应用到您的设备身份验证CA中。

票数 1
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/50521

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档