I Dispositivi certificati sono Dispositivi che sono stati sottoposti a Connectivity Standards Alliance (Alliance) Procedura di certificazione Matter.
Durante la procedura di messa in servizio, un Dispositivo certificato deve attestare se stesso. In altre parole, deve dimostrare che è ciò che afferma di essere e che è un prodotto originale. Di conseguenza, tutti i dispositivi Matter hanno credenziali che comprendono la coppia di chiavi di attestazione e una catena di certificati associata. Il certificato di attestazione del dispositivo (DAC) fa parte di questa catena. Una volta Il dispositivo in fase di messa in servizio presenta il DAC al proprio Commissioner, quest'ultimo certifica che:
- sia stato prodotto da un produttore certificato.
- si tratta di un dispositivo originale.
- ha superato Matter test di conformità.
Durante la fase di sviluppo, il produttore può testare i propri Dispositivi senza il processo di Attestazione completo. I tester devono essere esplicitamente informati che Il dispositivo è in fase di test e non è stato ancora certificato né lanciato. Una volta un produttore entra in una fase di produzione, l'ecosistema del provisioner devono applicare tutti i requisiti di attestazione.
L'attestazione utilizza un'infrastruttura a chiave pubblica (PKI) che sfrutta il root le autorità di certificazione e i certificati intermedi, in modo simile certificati di autenticazione del server ampiamente adottati per SSL/TLS. Questa procedura è chiamata catena di certificati di attestazione del dispositivo.
PKI di attestazione dispositivo
Il DAC è un certificato X.509 v3. La prima versione di X.509 è stata pubblicata in 1988 dell'ITU-T. X.509 v3 con certificato di infrastruttura a chiave pubblica e L'elenco revoche certificati (CRL) utilizzato da Matter è specificato da RFC5280. Contiene:
- Chiave pubblica
- Emittente
- Oggetto
- Numero di serie del certificato
- Validità, dove la scadenza può essere indeterminata
- Firma
L'ID fornitore e l'ID prodotto sono attributi di MatterDACName
nel DAC
soggetto.
Il DAC è univoco per dispositivo ed è associato alla coppia di chiavi di attestazione unica all'interno del prodotto. Viene emesso da una CA associata al produttore del dispositivo.
La firma del DAC viene convalidata in base al Product Attestation Intermediate Certificate (PAI), emesso anch'esso da un'APA. Tuttavia, un fornitore potrebbe puoi scegliere di creare un PAI per prodotto (specifico per PID), gruppo di prodotti o tutti i suoi prodotti.
Alla radice della catena di attendibilità, la chiave pubblica dell'autorità di certificazione (CA) dell'autorità di certificazione del prodotto (PAA) convalida le firme del PAI. Tieni presente che l'archivio di attendibilità Matter è federato e l'insieme di certificati PAA attendibili dai commissari viene gestito in un database attendibile centrale (Distributed Compliance Ledger). Inserimento di un PAA del set attendibile richiede la conformità a un criterio di certificato gestito Alliance.
Il PAI è anche un certificato X.509 v3 che include:
- Chiave pubblica
- Emittente
- Oggetto
- Numero di serie del certificato
- Validità, dove la scadenza può essere indeterminata
- Firma
ID fornitore e ID prodotto (facoltativamente) sono attributi dell'attributo MatterDACName
in
soggetto al DAC.
Infine, il PAA è il certificato radice della catena ed è autofirmato. tra cui:
- Firma
- Chiave pubblica
- Emittente
- Oggetto
- Numero di serie del certificato
- Validità
Altri documenti di attestazione e Messaggi
La procedura di attestazione prevede diversi documenti e messaggi. I seguenti elementi una breve panoramica della loro funzione e composizione. L'immagine seguente è utile per la comprensione della loro gerarchia.
Documento | Descrizione |
---|---|
Dichiarazione di certificazione (CD) | Il CD consente al
Matter device
di dimostrare la sua conformità al
Matter protocollo.
Ogni volta che
Matter
I processi di certificazione terminano,
Alliance crea un CD
per il tipo di dispositivo
in modo che il Fornitore possa includerlo
completamente gestito di Google Cloud. Il CD include, tra le altre informazioni:
|
Informazioni firmware (facoltativo) | La sezione Informazioni sul firmware contiene il numero di versione del CD e uno o più digest dei componenti del firmware, ad esempio il sistema operativo, il file system e il bootloader. Le sintesi possono essere
un hash dei componenti software
un hash dei manifest firmati
componenti software. L' potrebbe anche decidere di includi solo nelle informazioni firmware il cosiddetto "hash-of-hash" dei suoi anziché un array di componenti singoli hash. Firmware Le informazioni sono un elemento facoltativo il processo di attestazione e sono applicabili quando un fornitore dispone di una che gestisce l'ambiente di avvio Coppia di chiavi di attestazione. |
Informazioni sull'attestazione | Messaggio inviato dalla Commissionee a il commissario. L'attestazione Le informazioni combinano una TLV contenente Elementi di attestazione e un Firma dell'attestazione. |
Elementi di attestazione | Si tratta di un TLV contenente:
|
Sfida attestazione | Challenge fuori banda ottenuta durante Passcode Authenticated Session Establishment (PASE)/ Certificate Authenticated Session Establishment (CASE) sessione e utilizzata per proteggere ulteriormente la procedura ed evitare la riproduzione di firme. Disponibile da CASE sessione, PASE sessione ripresa o CASE sessione. |
Attestazione (da firmare) | Messaggio contenente gli elementi di attestazione e la verifica di attestazione. |
Firma attestazione | Firma della TBS dell'attestazione, firmato utilizzando l'attestazione del dispositivo Chiave privata. |
Procedura di certificazione
Il commissario ha la responsabilità di attestare la Commissionee. Esegue seguenti passaggi:
- Commissioner genera un nonce di attestazione casuale di 32 byte. In ambito crittografico un nonce (numero utilizzato una volta) è un numero casuale generato e deve essere usata una sola volta.
- Il commissario invia il nonce al DUT e richiede l'attestazione Informazioni.
- DUT genera le Informazioni sull'attestazione e le firma con quest'ultima Chiave privata.
- Il Commissioner recupera il DAC e il certificato PAI dal dispositivo e cerca il certificato PAA dalla relativa attendibilità Matter .
- Il Commissioner convalida le Informazioni sull'attestazione. Queste sono le condizioni
per la convalida:
- La catena di certificati DAC deve essere convalidata, inclusi i controlli di revoca su PAI e PAA.
- Il VID sul DAC corrisponde al VID sul PAI.
- La firma di attestazione è valida.
- Il nonce negli elementi di attestazione del dispositivo corrisponde a quello fornito dal Commissioner.
- La firma della dichiarazione del certificato è valida utilizzando uno dei seguenti metodi: La nota Dichiarazione di certificazione di Alliance chiave.
- Le informazioni del firmware (se presenti e supportate dal Commissioner) corrispondono una voce nel Distributed Compliance Ledger.
- Vengono effettuate anche convalide VID/PID aggiuntive tra il dispositivo di base Cluster di informazioni, dichiarazione di certificazione e DAC.