Kumaş

Bir düğümün bazı temel kavramlarını anladığımıza göre, cihazların birbirleriyle iletişim kurmasını sağlayan unsurları analiz edeceğiz.

Matter spesifikasyonu, bilgileri şifrelemek ve şifrelerini çözmek için karmaşık yöntemler ve bir düğümün kimliğini doğrulamak ve kriptografik kimlik bilgilerini paylaşmak için güvenli mekanizmalar kullanır.

Bir ağdaki cihaz grubu aynı güvenlik alanını paylaştığında ve böylece düğümler arasında güvenli iletişime izin verdiğinde bu gruba Fabric adı verilir. Fabric'ler aynı Sertifika Yetkilisi (CA) üst düzey sertifikasını (Güven Kökü) ve CA bağlamında Fabric Kimliği adlı benzersiz bir 64 bit tanımlayıcıyı paylaşır.

Bu nedenle, devreye alma işlemi, Fabric kimlik bilgilerinin yeni bir düğüme atanmasıdır. Böylece, yeni düğüm aynı Fabric'teki diğer düğümlerle iletişim kurabilir.

Operasyonel kimlik bilgileri

Güven Kökü, bir Yönetici Alan Yöneticisi'nden (ADM) aldıktan sonra, genellikle bir tür GUI'ye (ör. akıllı telefon, hub veya bilgisayar) sahip bir düğümde (genellikle Güvenilir Kök Sertifika Yetkilisi (CA) işlevi gören bir ekosistem) Komiser tarafından devreye alınır.

Komiser, CA'ya erişebilir. Bu nedenle, devreye alınan düğüm veya devreye alan adına CA'dan düğüm işletim kimlik bilgilerini ister. Kimlik bilgileri iki bölümden oluşur:

Düğüm Operasyonel Tanımlayıcısı (veya Operasyonel Düğüm Kimliği), Fabric'teki her düğümü benzersiz şekilde tanımlayan 64 bitlik bir sayıdır.

Düğüm İşletim Sertifikası (NOC), düğümlerin bir Fabric'te iletişim kurmak ve kendilerini tanımlamak için kullandığı kimlik bilgileri grubudur. Bunlar, düğüm işlevsel sertifikası imzalama isteği (NOCSR) süreci tarafından oluşturulur.

NOCSR, devreye alınan düğümde çalışan bir prosedürdür. Birkaç kriptografik öğeyi bağlar ve ardından bunları Komiser'e gönderir. Komiser, CA ekosisteminden ilgili NOC'yu ister. Şekil 1'de bu bağımlılık ağacı ve bazı işlemlerin gerçekleştiği sıra gösterilmektedir.

NOC oluşturma bağımlılıkları
Şekil 1: NOC oluşturma bağımlılıkları

Her kriptografik öğenin SDK geliştirmesi için önemli olmasıyla birlikte, bu öğelerin rolünü ve sonuçlarını tam olarak analiz etmek bu girişin kapsamı dışındadır. Şunu unutmayın:

  • NOC'lar, gerçek üretim kumaşlarında CA ekosistemi tarafından verilir.
  • NOC'lar, benzersiz düğüm işletim anahtar çiftine (NOKP) şifreleme yoluyla bağlanır.
  • NOKP, devreye alma işlemi sırasında devreye alınan düğüm tarafından oluşturulur.
  • Ekosisteme gönderilen NOCSR bilgileri, Düğüm Çalışma Alanı Herkese Açık Anahtarı'nı içerir ancak Düğüm Çalışma Alanı Özel Anahtarı hiçbir zaman Komisyon Üyesi'ne veya CA'ya gönderilmez.
  • NOCSR süreci, Onaylama Prosedürü'ndeki girişleri kullanır, CSRSR bilgilerini imzalar ve böylece CA'nın güvenilir bir NOC oluşturma isteğini doğrular.

Onaylama prosedürü, Komiser'in aşağıdakileri onaylamak için kullandığı bir işlemdir:

  • Cihaz, Matter sertifikasyonundan geçti.
  • Cihaz, iddia ettiği gibidir: Tedarikçisini, ürün kimliğini ve diğer üretim bilgilerini kriptografik olarak kanıtlar.

Çoklu Yönetici

Düğümler birden fazla Fabric'te de devreye alınabilir. Bu özelliğe genellikle çok yöneticili denir. Örneğin, hem üreticinin Fabric'ine hem de bir bulut ekosisteminin Fabric'ine atanmış bir cihazımız olabilir. Her Fabric, farklı bir şifrelenmiş iletişim grubunu işler ve bağımsız olarak çalışır.

Birden fazla Fabric birlikte bulunabileceğinden, bir cihazın birden fazla düğüm işletim kimlik bilgisi grubu olabilir. Ancak düğümün veri modeli paylaşılır: Küme Özellikleri, Etkinlikler ve İşlemler, Fabric'ler arasında ortaktır. Bu nedenle, Thread ve/veya kablosuz ağ kimlik bilgileri, devreye alma işlemi sırasında ayarlansa da Ağ Operasyonları Kümesi'nin bir parçasıdır. Tüm Fabric'ler arasında paylaşılır ve Fabric kimlik bilgileri değil, düğümün DM'sinin bir parçasıdır.