La tela

Ahora que comprendemos algunos conceptos clave de un nodo, analizaremos qué permite que los dispositivos se comuniquen entre sí.

La especificación de Matter usa métodos sofisticados para encriptar y desencriptar información, así como mecanismos seguros que garantizan la identidad de un nodo y compartir credenciales criptográficas.

Cuando un conjunto de dispositivos en una red comparte el mismo dominio de seguridad y, por lo tanto, permite una comunicación segura entre los nodos, este conjunto se denomina Fabric. Las telas comparten el mismo certificado de nivel superior de la autoridad certificada (CA) (raíz de confianza) y, dentro del contexto de la CA, un identificador único de 64 bits llamado ID de Fabric.

Por lo tanto, el proceso de puesta en servicio es la asignación de las credenciales de Fabric a un nodo nuevo para que pueda comunicarse con otros nodos en la misma Fabric.

Credenciales operativas

La raíz de confianza se establece en un nodo bajo encargo del comisionado, por lo general, un dispositivo con algún tipo de GUI, como un smartphone, un concentrador o una computadora, después de recibirlo de un administrador de dominio administrativo (ADM), que a menudo será un ecosistema que actúa como una autoridad certificadora raíz de confianza (CA).

El comisionado tiene acceso a la CA. Por lo tanto, solicita las Credenciales operativas del nodo de la AC en nombre del nodo que se encarga o el comisionado. Las credenciales se componen de dos partes:

El identificador operativo de nodo (o ID de nodo operativo) es un número de 64 bits que identifica de manera única cada nodo en Fabric.

El certificado operativo de los nodos (NOC) es el conjunto de credenciales que usan los nodos para identificarse y comunicarse dentro de Fabric. Se generan mediante el proceso de Solicitud de firma de certificado operativo de nodo (NOCSR).

La NOCSR es un procedimiento que se ejecuta en el nodo que se pone en marcha. Vincula varios elementos criptográficos y, luego, los envía al Comisionado, que solicita el ecosistema de AC para su NOC correspondiente. En la Figura 1, se muestra este árbol de dependencias y el orden en el que se producen algunas operaciones.

Dependencias de la generación del NOC
Figura 1: Dependencias de la generación del NOC

Si bien comprender cada elemento criptográfico es importante para el desarrollo del SDK, analizar por completo su función y sus implicaciones está fuera del alcance de Manual. Es importante tener en cuenta lo siguiente:

  • El ecosistema de AC emite las CNO en tejidos de producción reales.
  • Los NOC están vinculados de manera criptográfica al par de claves operativas del nodo (NOKP único).
  • El nodo que se pone en marcha es el que genera el NOKP durante el proceso de puesta en marcha.
  • La información del NOCSR que se envía al ecosistema incluye la clave pública operativa del nodo, pero la clave privada operativa del nodo nunca se envía al comisionado ni a la CA.
  • El proceso de la NOCSR usa entradas del procedimiento de certificación, que firman la información del CSRSR y, por lo tanto, validan la solicitud para que la AC genere un NOC de confianza.

El procedimiento de certificación es un proceso que utiliza el comisionado para certificar lo siguiente:

  • El dispositivo pasó por la certificación Matter.
  • El dispositivo es en efecto lo que dice ser: demuestra de manera criptográfica su proveedor, su ID del producto y otra información de fabricación.

Administración múltiple

Los nodos también se pueden encargar en más de una Fabric. A menudo, esta propiedad se conoce como administración múltiple. Por ejemplo, es posible que se encargue un dispositivo a Fabric del fabricante y a Fabric de un ecosistema en la nube, en el que cada Fabric administra un conjunto diferente de comunicaciones encriptadas y opera de forma independiente.

Dado que pueden coexistir varias Fabrics, un dispositivo puede tener varios conjuntos de credenciales operativas del nodo. Sin embargo, el modelo de datos del nodo se comparte: los atributos, eventos y acciones del clúster son comunes entre Fabrics. Por lo tanto, aunque las credenciales de Thread o Wi-Fi se establecen durante el proceso de comisión, son parte del clúster operativo de Herramientas de redes y se comparten entre todas las telas y parte del DM del nodo, no las credenciales de Fabric.