-1

私はいくつかのラズベリー pi デバイスを持っており、それらを公開キー インフラストラクチャの ssl を使用して 1 つの Web アプリケーションに安全にリンクしたいと考えています。ラズベリーパイは、デバイス認証のためにメモリ内に資格情報キーを保持する必要があります。しかし、私には 2 つの問題があります。

というわけで、創刊号はAmazon EC2サービスの例に倣いたいと思います。サーバーインスタンスが鍵ペアを生成し、サーバーが公開鍵を保持し、秘密鍵をユーザーに送信します。個人的な理由の 1 つは、ラズベリー パイのグループが特定のサービスに接続する場合に、同じキーを共有することです。そのため、特定のサービスごとにキー ペアが生成され、サービスにリンクされたデバイスのグループと共有されます。各デバイスがサービスの鍵ペアを生成できるようにすると、サーバーがアクセスを制御するのが難しくなりますよね?

2 番目の問題については、aws と同様に、秘密鍵がユーザーに送信されます。これは、ユーザー/デバイスに秘密鍵が安全に提供されていることを確認する必要があることも意味します。しかし、同じ秘密鍵を多くのデバイスに発行することは脅威ではないかと思います.1つのデバイスのキーが盗まれると、サーバー側のサービス全体が危険にさらされます. その理由で、これらのデバイスに秘密鍵よりも公開鍵を与える方が良いでしょうか?

私の限られたセキュリティ知識に基づいて推測が間違っている場合は、修正してください

4

1 に答える 1

0

各ラズベリー pi でキーペアを生成できる短いスクリプトを作成し、公開キーをサーバー (scp など) にコピーすると、最適かつ最も安全になります。このようにして、システムが意図した方法で、秘密鍵が pi 上に置かれます。

誰がキーを生成するかは問題ではなく、キーがどのように転送されるかだけです。Lowes または Home depot がキーを作成するかどうかは問題ではなく、途中でコピーすることなく、全員が正しいキーをそれらに転送するだけであると考えることができます。秘密鍵は常に秘密にしておく必要がありますが、公開鍵が傍受されても問題ありません。

最も安全なのは、client1、client2、および client3 がサーバーとの通信を許可されているということです。言い換えれば、サーバーは、私はこれら 3 つのクライアントを個別に知っており、そのうちの 1 つが AWOL になったかどうかを後で判断し、新しい適切なキーが提示されるまで通信を停止できると言っています。

すべてのデバイスに同じキーをコピーしないのは少し不便ですが、何らかの理由でセキュリティが侵害された場合に頭を悩ますことから解放され、何が問題なのかを突き止めている間にシステムが停止するのを防ぐことができます。そしてそれは正しいことです。

(ケース 2) ただし、デバイス同士の通信方法によって異なります。ssh 経由の場合は、上記のようにします。ssl と https を使用して、pi のエンド ユーザーが実際にサーバーに接続されていることを認識していることを確認する場合は、サーバーに秘密鍵を保持し、すべてのサーバーで公開 ssl 証明書を認証します。あなたのパイはブラウザなどを介して。この点で pi が危険にさらされているかどうかは問題ではありません。ssl 証明書が行っているのは、pi が実際には権限のあるサーバーと通信していることを pi に伝えることだけだからです。心配する必要がある唯一の秘密鍵は、サーバー自体で保護されます (これを pi と共有しないでください)。

最終的には、誰を認証する必要があるかによって異なります。サーバーが実際のサーバーであることを人々が知る必要がある場合は、ケース 2 が適用されます。サーバーがそのクライアントが実際に誰であるかを知る必要がある場合は、ケース 1 が適用されます。

于 2013-05-09T21:12:14.003 に答える