เอกสารรับรอง

อุปกรณ์ที่ผ่านการรับรองคืออุปกรณ์ที่ผ่าน Connectivity Standards Alliance (Alliance) Matterกระบวนการรับรอง

ในระหว่างกระบวนการจัดสรร อุปกรณ์ที่ได้รับการรับรองจะต้องรับรองตัวเอง กล่าวอีกนัยหนึ่งคือต้องพิสูจน์ว่าผลิตภัณฑ์เป็นไปตามที่กล่าวอ้างและเป็นผลิตภัณฑ์ของแท้ ดังนั้น Matter อุปกรณ์ทั้งหมดจึงมีข้อมูลเข้าสู่ระบบ ซึ่งครอบคลุมคู่คีย์การรับรองและห่วงโซ่ใบรับรองที่เชื่อมโยง ใบรับรองการรับรองอุปกรณ์ (DAC) เป็นส่วนหนึ่งของห่วงโซ่นี้ เมื่อ อุปกรณ์ที่อยู่ระหว่างการจัดสรรแสดง DAC ต่อผู้จัดสรร ผู้จัดสรรจะ รับรองว่า

  • ผลิตโดยผู้ผลิตที่ได้รับการรับรอง
  • เป็นอุปกรณ์ของแท้
  • ผ่านการทดสอบการปฏิบัติตามข้อกำหนด Matter

ในระยะการพัฒนา ผู้ผลิตจะทดสอบอุปกรณ์ได้โดยไม่ต้องผ่านกระบวนการรับรองทั้งหมด ผู้ทดสอบควรได้รับแจ้งอย่างชัดเจนว่า อุปกรณ์อยู่ระหว่างการทดสอบ และยังไม่ได้รับการรับรองและเปิดตัว เมื่อผู้ผลิตเข้าสู่ระยะการผลิต ระบบนิเวศของผู้จัดสรรควรบังคับใช้ข้อกำหนดการรับรองทั้งหมด

การรับรองใช้โครงสร้างพื้นฐานคีย์สาธารณะ (PKI) ที่ใช้ประโยชน์จากผู้ออกใบรับรองรูทและใบรับรองระดับกลางในลักษณะเดียวกับใบรับรองการตรวจสอบสิทธิ์เซิร์ฟเวอร์ที่ใช้กันอย่างแพร่หลายสำหรับ SSL/TLS กระบวนการนี้ เรียกว่าห่วงโซ่ใบรับรองการรับรองอุปกรณ์

PKI การรับรองอุปกรณ์

DAC คือใบรับรอง X.509 v3 ITU-T เผยแพร่ X.509 เวอร์ชันแรกในปี 1988 ใบรับรอง X.509 v3 ที่มีโครงสร้างพื้นฐานคีย์สาธารณะและ รายการยกเลิกใบรับรอง (CRL) ที่ใช้โดย Matter ระบุไว้ใน RFC5280 ซึ่งประกอบด้วย

  • คีย์สาธารณะ
  • ผู้ออก
  • เรื่อง
  • หมายเลขซีเรียลของใบรับรอง
  • ความถูกต้อง ซึ่งวันหมดอายุอาจไม่แน่นอน
  • ลายเซ็น

รหัสผู้ให้บริการและรหัสผลิตภัณฑ์เป็นแอตทริบิวต์ของ MatterDACName ในเรื่อง DAC

DAC จะไม่ซ้ำกันในแต่ละอุปกรณ์และเชื่อมโยงกับคู่คีย์การรับรองที่ไม่ซ้ำกัน ภายในผลิตภัณฑ์ ออกโดย CA ที่เชื่อมโยงกับผู้ผลิตอุปกรณ์

ระบบจะตรวจสอบลายเซ็นของ DAC กับใบรับรองระดับกลางสำหรับการรับรองผลิตภัณฑ์ (PAI) ซึ่งออกโดย PAA ด้วย อย่างไรก็ตาม ผู้ขายอาจเลือกสร้าง PAI 1 รายการต่อผลิตภัณฑ์ 1 รายการ (เฉพาะ PID) กลุ่มผลิตภัณฑ์ หรือผลิตภัณฑ์ทั้งหมด

ที่รูทของห่วงโซ่ความน่าเชื่อถือ คีย์สาธารณะของผู้ออกใบรับรองการรับรองผลิตภัณฑ์ (PAA) ผู้ออกใบรับรอง (CA) จะตรวจสอบลายเซ็น จาก PAI โปรดทราบว่าMatterที่เก็บที่เชื่อถือได้เป็นแบบรวม และชุดใบรับรอง PAA ที่กรรมาธิการเชื่อถือจะได้รับการดูแลใน ฐานข้อมูลที่เชื่อถือได้ส่วนกลาง (บัญชีแยกประเภทการปฏิบัติตามข้อกำหนดแบบกระจาย) การป้อน PAA ในชุดที่เชื่อถือได้ต้องเป็นไปตามนโยบายใบรับรองที่จัดการโดย Alliance

โครงสร้างพื้นฐานคีย์สาธารณะของการรับรอง Matter
รูปที่ 1: โครงสร้างพื้นฐานของคีย์สาธารณะสำหรับการรับรอง Matter

PAI ยังเป็นใบรับรอง X.509 v3 ที่มีข้อมูลต่อไปนี้

  • คีย์สาธารณะ
  • ผู้ออก
  • เรื่อง
  • หมายเลขซีเรียลของใบรับรอง
  • ความถูกต้อง ซึ่งวันหมดอายุอาจไม่แน่นอน
  • ลายเซ็น

ID ผู้ให้บริการและ ID ผลิตภัณฑ์ (ไม่บังคับ) เป็นแอตทริบิวต์ของ MatterDACName ใน เรื่อง DAC

สุดท้าย PAA คือใบรับรองรูทในห่วงโซ่และเป็นแบบ Self-signed โดยประกอบด้วย

  • ลายเซ็น
  • คีย์สาธารณะ
  • ผู้ออก
  • เรื่อง
  • หมายเลขซีเรียลของใบรับรอง
  • อายุการใช้งาน

เอกสารและข้อความการรับรองเพิ่มเติม

กระบวนการรับรองมีเอกสารและข้อความหลายรายการ รายการต่อไปนี้ คือภาพรวมโดยย่อของฟังก์ชันและองค์ประกอบของรายการ รูปภาพด้านล่างช่วยให้เข้าใจลำดับชั้นขององค์ประกอบต่างๆ

ลำดับชั้นเอกสารการรับรอง
รูปที่ 2: ลำดับชั้นของเอกสารการรับรอง
เอกสาร คำอธิบาย
ประกาศการรับรอง (CD) CD ช่วยให้ Matter อุปกรณ์ พิสูจน์การปฏิบัติตามโปรโตคอล Matter ได้ เมื่อใดก็ตามที่ Matter กระบวนการรับรองเสร็จสิ้น Allianceจะสร้าง CD สำหรับประเภทอุปกรณ์ เพื่อให้ผู้ให้บริการอาจรวมไว้ใน เฟิร์มแวร์ โดยในซีดีจะมีข้อมูลต่างๆ ดังนี้
  • VID
  • PID (อย่างน้อย 1 รายการ)
  • รหัสหมวดหมู่เซิร์ฟเวอร์
  • หมวดหมู่ไคลเอ็นต์ รหัส
  • ระดับการรักษาความปลอดภัย
  • ข้อมูล ด้านความปลอดภัย
  • ประเภทการรับรอง (การพัฒนา การทดลอง หรือ อย่างเป็นทางการ)
  • ลายเซ็น
ข้อมูลเฟิร์มแวร์ (ไม่บังคับ) ข้อมูลเฟิร์มแวร์ประกอบด้วยหมายเลขเวอร์ชันของ CD และ แฮชของคอมโพเนนต์อย่างน้อย 1 รายการใน เฟิร์มแวร์ เช่น ระบบปฏิบัติการ ระบบไฟล์ และ Bootloader โดยอาจเป็น แฮชของคอมโพเนนต์ซอฟต์แวร์หรือ แฮชของไฟล์ Manifest ที่ลงชื่อแล้วของ คอมโพเนนต์ซอฟต์แวร์

ผู้จำหน่ายอาจเลือก รวมเฉพาะ "แฮชของแฮช" ของ คอมโพเนนต์ไว้ในข้อมูลเฟิร์มแวร์ แทนที่จะเป็นอาร์เรย์ของ แฮชแต่ละรายการก็ได้

ข้อมูลเฟิร์มแวร์ เป็นองค์ประกอบที่ไม่บังคับใน กระบวนการรับรอง และ ใช้ได้เมื่อผู้จำหน่ายมี สภาพแวดล้อมการบูตที่ปลอดภัยซึ่งจัดการ คู่คีย์การรับรอง
ข้อมูลการรับรอง ข้อความที่ส่งจากผู้รับมอบอำนาจถึง ผู้รับมอบอำนาจ Attestation Information จะรวม TLV ที่มี Attestation Elements และ Attestation Signature
องค์ประกอบของเอกสารรับรอง ซึ่งเป็น TLV ที่มีข้อมูลต่อไปนี้

  • ใบรับรอง คำประกาศ
  • การประทับเวลา
  • Attestation Nonce
  • ข้อมูลเฟิร์มแวร์ (ไม่บังคับ)
  • ข้อมูลเฉพาะของผู้ให้บริการ (ไม่บังคับ)
Attestation Challenge คำท้าที่อยู่นอกแบนด์ซึ่งได้มาจากระหว่างเซสชัน Passcode Authenticated Session Establishment (PASE)/ Certificate Authenticated Session Establishment (CASE) การสร้างและการใช้เพื่อรักษาความปลอดภัยเพิ่มเติมให้กับกระบวนการ และหลีกเลี่ยงลายเซ็นที่เล่นซ้ำ มาจากCASE เซสชัน PASE เซสชัน หรือเซสชันที่กลับมาใช้ต่อCASE
เอกสารรับรอง TBS (ต้องลงนาม) ข้อความที่มีองค์ประกอบการรับรอง และคำถามในการรับรอง
ลายเซ็นการรับรอง ลายเซ็นของ TBS การรับรอง ที่ลงนามโดยใช้คีย์ส่วนตัว การรับรองอุปกรณ์

ขั้นตอนการรับรอง

ผู้รับมอบอำนาจมีหน้าที่รับผิดชอบในการรับรองผู้รับมอบอำนาจ โดยจะดำเนินการตามขั้นตอนต่อไปนี้

  1. ผู้ดูแลระบบสร้าง Nonce การรับรองแบบสุ่ม 32 ไบต์ ในภาษาเฉพาะของการเข้ารหัส ลับ ตัวเลขแบบใช้ครั้งเดียวคือตัวเลขสุ่มที่สร้างขึ้นใน กระบวนการเข้ารหัสลับและมีไว้เพื่อใช้ครั้งเดียว
  2. ผู้ตรวจสอบจะส่ง Nonce ไปยัง DUT และขอ Attestation Information
  3. DUT สร้างข้อมูลการรับรองและลงนามด้วยคีย์ส่วนตัวของการรับรอง
  4. คอมมิชชันเนอร์จะกู้คืนใบรับรอง DAC และ PAI จากอุปกรณ์ และ ค้นหาใบรับรอง PAA จากMatterที่เก็บความน่าเชื่อถือ
  5. กรรมาธิการจะตรวจสอบข้อมูลการรับรอง เงื่อนไข สำหรับการตรวจสอบมีดังนี้
    • ต้องตรวจสอบเชนใบรับรอง DAC รวมถึงการตรวจสอบการเพิกถอนใน PAI และ PAA
    • VID ใน DAC ตรงกับ VID ใน PAI
    • ลายเซ็นการรับรองถูกต้อง
    • Nonce ในองค์ประกอบการรับรองอุปกรณ์ตรงกับ Nonce ที่ผู้ จัดเตรียมระบุ
    • ลายเซ็นการประกาศใบรับรองถูกต้องโดยใช้คีย์การลงนามการประกาศใบรับรองที่รู้จักกันดีของ Alliance
    • ข้อมูลเฟิร์มแวร์ (หากมีและได้รับการรองรับจากกรรมาธิการ) ตรงกับ รายการในบัญชีแยกประเภทการปฏิบัติตามข้อกำหนดแบบกระจาย
    • นอกจากนี้ ยังมีการตรวจสอบ VID/PID เพิ่มเติมระหว่างคลัสเตอร์ข้อมูลพื้นฐานของอุปกรณ์ ประกาศการรับรอง และ DAC