2010-06-05 26 views
12

Tengo un sistema integrado que espero que esté en uso durante los próximos 15 años, y tiene una consola de administración basada en https. Por lo que entiendo:Certificados para sistemas integrados habilitados para SSL

  • Si tengo un certificado autofirmado, los navegadores web se quejarán.
  • Si tengo un certificado firmado por CA, caducará bastante pronto durante la vida útil del producto, y los navegadores web se quejarán.

¿Hay alguna forma de tener un certificado de larga duración para que los navegadores no se quejen, o es necesario lanzar un nuevo firmware cada vez que el certificado caduque durante la vida útil del producto? ¿O proporcionar una forma para que los usuarios carguen un nuevo certificado?

+0

Estoy exactamente en la misma situación en este momento; es decir, desarrollar un sistema embebido producido en masa que tenga un servidor web habilitado para SSL para fines de administración remota por parte de un pequeño grupo de usuarios finales solamente. Actualmente estoy investigando si (y cómo) los certificados firmados por CA podrían implementarse (lo cual es en sí difícil ya que la CA necesita conocer el dominio del dispositivo por adelantado), o para utilizarlos con firma automática. ¿Qué solución usaste al final? ¿Seguiste las sugerencias de Paul McMillan sobre un mecanismo de actualización y el uso de un certificado autofirmado uniqe para cada dispositivo? – Trevor

+1

@Trevor: Envié un certificado autofirmado y proporcioné una forma para que el usuario cargue su propia clave privada + certificado. Siendo realistas, dudo que ningún cliente haya subido su certificado, pero al menos me hizo sentir mejor. – indiv

+0

Gracias por responder tan pronto. ¿Te importa si también pregunto qué tipo de mecanismo y formato elegiste para subir la clave y el certificado? ¿Es por ejemplo a través de una herramienta de actualización de PC/USB, y es la clave y el certificado en sí mismo transferidos básicamente como un pedazo de binario (por ejemplo, formato PEM) que acaba de grabarse en flash? – Trevor

Respuesta

3

Este podría ser uno de los pocos casos en que un certificado autofirmado sea el enfoque correcto. ¿Cuántas personas necesitarán administrar la caja? Creo que pocos, y parte de la implementación de la caja sería tener el certificado instalado en el almacén de confianza del navegador del administrador.

+0

Tienes razón para mi dispositivo específico que solo un par de personas especializadas administrará el cuadro o iniciará sesión a través de https para supervisarlo. Ya enviamos certificados con autofirma, pero no estaba seguro de lo que otros hacen. – indiv

2

Geotrust emite certs por hasta 6 años.

Probablemente construiría un mecanismo de actualización de firmware en caso de que su emisor (o alguien a lo largo de la línea) se vea comprometido y se agregue a la Lista de revocación de certificados.

¿Se espera que su dispositivo esté conectado a internet? Crear un nuevo proceso de edición para que pueda obtener un certificado nuevo y confiable cada pocos años a través de la red no debería ser demasiado difícil.

Si su modelo de seguridad le permitiera usar un certificado autofirmado, ¿ha considerado por qué está encriptando la comunicación? Un certificado no confiable (y enseñar a los usuarios a ignorar la advertencia) es tan malo (o peor) que ningún cifrado en muchos casos.

Como un aparte, realmente espero que no estés planeando extender exactamente el mismo certificado para cada dispositivo que construyas. Si es así, y tiene un proceso de descarga que hace que el certificado esté disponible para el público en general a través de actualizaciones de firmware, vuelve al cuadro 1 de que las comunicaciones son fácilmente falsificadas.

Cuestiones relacionadas