اکنون که برخی از مفاهیم کلیدی Node را درک کردهایم، آنچه را که دستگاهها را قادر میسازد تا با یکدیگر ارتباط برقرار کنند، تجزیه و تحلیل خواهیم کرد.
مشخصات Matter از روش های پیچیده ای برای رمزگذاری و رمزگشایی اطلاعات و همچنین مکانیسم های ایمن برای اطمینان از هویت Node و به اشتراک گذاری اعتبار رمزنگاری استفاده می کند.
هرگاه مجموعهای از دستگاهها در یک شبکه یک دامنه امنیتی را به اشتراک بگذارند و بنابراین امکان ارتباط امن بین گرهها را فراهم کنند، این مجموعه Fabric نامیده میشود. Fabrics دارای گواهینامه سطح بالای Certificate Authority ( CA ) ( Root of Trust ) و در چارچوب CA، یک شناسه منحصر به فرد 64 بیتی به نام Fabric ID است.
بنابراین فرآیند راه اندازی، تخصیص اعتبار Fabric به یک Node جدید است، بنابراین ممکن است با گره های دیگر در همان Fabric ارتباط برقرار کند.
اعتبار عملیاتی
The Root of Trust بر روی یک Node تحت راه اندازی توسط کمیسیونر تنظیم می شود، معمولاً دستگاهی با نوعی رابط کاربری گرافیکی، مانند تلفن هوشمند، هاب یا رایانه، پس از دریافت آن از یک مدیر دامنه اداری ( ADM )، که اغلب یک اکوسیستمی که بهعنوان یک مرجع صدور گواهی ریشه مورد اعتماد ( CA ) عمل میکند.
کمیسر به CA دسترسی دارد. بنابراین، اعتبارنامه عملیاتی گره را به نمایندگی از گره در حال راه اندازی یا کمیسیونر از CA درخواست می کند. اعتبارنامه از دو بخش تشکیل شده است:
شناسه عملیاتی گره (یا شناسه گره عملیاتی ) یک عدد 64 بیتی است که به طور منحصر به فرد هر گره را در Fabric شناسایی می کند.
گواهی عملیاتی گره ( NOC ) مجموعه ای از اعتبارنامه ها است که گره ها از آن برای برقراری ارتباط و شناسایی خود در یک Fabric استفاده می کنند. آنها توسط فرآیند Node Operational Certificate Signing Request ( NOCSR ) تولید می شوند.
NOCSR رویهای است که روی Node در حال راهاندازی اجرا میشود. چندین عنصر رمزنگاری را متصل می کند، سپس آنها را به کمیسیونر می فرستد، که اکوسیستم CA را برای NOC مربوطه خود درخواست می کند. شکل 1 این درخت وابستگی و ترتیب انجام برخی عملیات را نشان می دهد.
در حالی که درک هر عنصر رمزنگاری برای توسعه SDK مهم است، تجزیه و تحلیل کامل نقش و پیامدهای آنها خارج از محدوده آغازگر است. آنچه توجه به آن مهم است این است که:
- NOC ها توسط اکوسیستم CA بر روی پارچه های تولیدی در دنیای واقعی صادر می شوند.
- NOC ها از نظر رمزنگاری به جفت کلید عملیاتی گره منحصر به فرد ( NOKP ) متصل می شوند.
- NOKP توسط گره ای که در طول فرآیند راه اندازی راه اندازی می شود تولید می شود.
- اطلاعات NOCSR ارسال شده به اکوسیستم شامل کلید عمومی عملیاتی Node است، اما کلید خصوصی عملیاتی Node هرگز به کمیسیونر یا CA ارسال نمی شود.
- فرآیند NOCSR از ورودیهای رویه تأیید استفاده میکند، اطلاعات CSRSR را امضا میکند و بنابراین درخواست CA را برای ایجاد یک NOC قابل اعتماد تأیید میکند.
روال تصدیق فرآیندی است که توسط کمیسیونر برای تأیید این امر استفاده می شود:
- دستگاه گواهینامه Matter را گذرانده است.
- دستگاه در واقع همان چیزی است که ادعا می کند: به صورت رمزنگاری فروشنده، شناسه محصول و سایر اطلاعات تولیدی خود را ثابت می کند.
چند مدیر
گره ها همچنین ممکن است روی بیش از یک Fabric راه اندازی شوند. این ویژگی اغلب به عنوان چند مدیر شناخته می شود. به عنوان مثال، ممکن است دستگاهی داشته باشیم که هم برای Fabric سازنده و هم برای Fabric اکوسیستم ابری راه اندازی شده باشد، که هر Fabric مجموعه متفاوتی از ارتباطات رمزگذاری شده را مدیریت می کند و به طور مستقل عمل می کند.
از آنجایی که ممکن است چندین Fabric با هم وجود داشته باشد، یک دستگاه ممکن است چندین مجموعه از اعتبار عملیاتی Node داشته باشد. با این حال، مدل داده گره مشترک است: ویژگی های خوشه، رویدادها و اقدامات بین Fabrics مشترک هستند. بنابراین، اگرچه اعتبار Thread و/یا Wi-Fi در طول فرآیند راهاندازی تنظیم میشوند، اما بخشی از شبکه عملیاتی Cluster هستند که بین تمام Fabrics و بخشی از DM گره به اشتراک گذاشته میشود، نه اعتبار Fabric.