SSL.com

Gebruikers en IoT-apparaten verifiëren met Mutual TLS

Eenrichtingsverkeer en wederzijdse SSL /TLS authenticatie

Een van de bepalende kenmerken van de SSL /TLS protocol is zijn rol bij het authenticeren van anderszins anonieme partijen op computernetwerken (zoals internet). Wanneer u een website bezoekt met een openbaar vertrouwd SSL /TLS certificaat, kan uw browser verifiëren dat de website-eigenaar met succes de controle over die domeinnaam heeft aangetoond aan een vertrouwde externe certificeringsinstantie (CA), zoals SSL.com. Als deze verificatie mislukt, zal de webbrowser u waarschuwen om die site niet te vertrouwen.

Voor de meeste toepassingen is SSL /TLS gebruikt dit soort eenrichtingsverificatie van een server naar een klant; een anonieme client (de webbrowser) onderhandelt over een gecodeerde sessie met een webserver, die een openbaar vertrouwde SSL /TLS certificaat om zichzelf te identificeren tijdens de SSL /TLS handdruk:

eenrichtingsverificatieWederzijdse authenticatie, waarin beide server en client in de SSL /TLS sessie worden geauthenticeerd, is ook mogelijk en kan in sommige omstandigheden erg handig zijn. Bij wederzijdse authenticatie, zodra de server is geauthenticeerd tijdens de handshake, zal deze een CertificateRequest bericht aan de klant. De klant zal reageren door een certificaat naar de server te sturen voor authenticatie:

Clientauthenticatie via wederzijds TLS vereist dat een certificaat inclusief de Client Authentication (1.3.6.1.5.5.7.3.2) Extended Key Usage (EKU) is geïnstalleerd op het clientapparaat. Alle SSL.com's E-mail-, client- en documentondertekeningscertificaten inclusief client authenticatie.

Gebruiksscenario's voor wederzijdse authenticatie

Wederzijds TLS authenticatie kan zowel worden gebruikt om eindgebruikers te authenticeren als voor wederzijdse authenticatie van apparaten op een computernetwerk.

Gebruikersverificatie

Bedrijven en andere organisaties kunnen digitale clientcertificaten distribueren naar eindgebruikers zoals werknemers, contractanten en klanten. Deze clientcertificaten kunnen worden gebruikt als authenticatiefactor voor toegang tot bedrijfsbronnen zoals wifi, VPN's en webapplicaties. Bij gebruik in plaats van (of naast) traditionele gebruikersnaam / wachtwoordreferenties, wederzijds TLS biedt verschillende veiligheidsvoordelen:

SSL.com biedt meerdere opties voor uitgifte en beheer van clientcertificaten:

 

Authenticatie van IoT-apparaten

Wederzijds TLS authenticatie wordt ook veel gebruikt voor machine-to-machine authenticatie. Om deze reden heeft het veel toepassingen voor Internet of Things (IoT) -apparaten. In de wereld van IoT zijn er veel gevallen waarin een "slim" apparaat zichzelf moet verifiëren via een onveilig netwerk (zoals internet) om toegang te krijgen tot beschermde bronnen op een server.

Voorbeeld: een "slimme" thermostaat

Als een vereenvoudigd voorbeeld van wederzijds TLS voor het IoT zullen we een fabrikant overwegen die een met internet verbonden "slimme" thermostaat voor thuisgebruik ontwerpt. Eenmaal verbonden met internet in het huis van de klant, wil de fabrikant dat het apparaat gegevens van en naar de servers van het bedrijf verzendt en ontvangt, zodat klanten toegang hebben tot temperatuuromstandigheden en thermostaatinstellingen in hun huis via hun gebruikersaccount op de website van het bedrijf en / of een smartphone-app. In dit geval kan de fabrikant:

Zodra het apparaat is verbonden met internet via het Wi-Fi-netwerk van de gebruiker, wordt er een onderlinge verbinding geopend TLS verbinding met de server van de fabrikant. De server verifieert zichzelf bij de thermostaat en vraagt ​​om het clientcertificaat van de thermostaat, dat is gekoppeld aan de unieke code die de gebruiker in zijn account heeft ingevoerd.

De twee partijen bij de verbinding (server en thermostaat) zijn nu wederzijds geauthenticeerd en kunnen berichten heen en weer sturen met SSL /TLS versleuteling via protocollen op toepassingslaag, zoals HTTPS en MQTT. De gebruiker heeft toegang tot de gegevens van de thermostaat of kan de instellingen wijzigen met zijn webportaalaccount of smartphone-app. Er zijn nooit niet-geverifieerde of duidelijke tekstberichten tussen de twee apparaten nodig.

Om met een expert te praten over hoe SSL.com u kan helpen uw IoT-apparaten te beveiligen en de gebruikersbeveiliging met elkaar te verbeteren TLS, vul het onderstaande formulier in en verzend het:

Neem contact op met een SSL.com-specialist over Mutual TLS en het ivd

Bedankt voor het kiezen van SSL.com! Als u vragen heeft, neem dan contact met ons op via e-mail op Support@SSL.com, bel 1-877-SSL-SECURE, of klik gewoon op de chatlink rechtsonder op deze pagina. U kunt ook antwoorden op veel voorkomende ondersteuningsvragen vinden in onze kennis basis.
Verlaat de mobiele versie