หากการรักษาความปลอดภัยของ Internet of Things (IoT) นั้นง่ายและตรงไปตรงมาเราจะไม่อ่านเรื่องราวที่มีรายละเอียดสูงในแต่ละสัปดาห์ เราเตอร์พร้อมกุญแจส่วนตัวที่เปิดเผย และ กล้องรักษาความปลอดภัยที่บ้านแตก. ด้วยข่าวเช่นนี้จึงไม่น่าแปลกใจที่ผู้บริโภคจำนวนมากยังคงสงสัยเกี่ยวกับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต คาดว่าจำนวนอุปกรณ์ IoT จะเข้าถึงมากกว่านี้ 38 พันล้าน ในปี 2020 (เพิ่มขึ้นเกือบสามเท่าตั้งแต่ปี 2015) และเวลาได้มาถึงผู้ผลิตและผู้ขายที่จะได้รับความปลอดภัยอย่างจริงจัง
SSL.com พร้อมช่วยคุณทำสิ่งนั้น! ในฐานะผู้ออกใบรับรอง (CA) ที่ได้รับความไว้วางใจจากสาธารณชนและเป็นสมาชิกของ CA / Browser Forum SSL.com มีความเชี่ยวชาญอย่างลึกซึ้งและเทคโนโลยีที่ได้รับการพิสูจน์แล้วซึ่งจำเป็นเพื่อช่วยให้ผู้ผลิตรักษาความปลอดภัยอุปกรณ์ IoT และ IIoT (Industrial Internet of Things) ด้วยอุปกรณ์ที่ดีที่สุดในระดับเดียวกัน โครงสร้างพื้นฐานคีย์สาธารณะ (PKI) ระบบอัตโนมัติการจัดการและการตรวจสอบ
หากคุณต้องการออกและจัดการหลายพัน (หรือหลายแสน) ที่เชื่อถือได้ทั้งแบบสาธารณะหรือแบบส่วนตัว เอ็กซ์.509 ใบรับรองสำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต SSL.com มีทุกสิ่งที่คุณต้องการ
ตัวอย่าง: การรักษาความปลอดภัยเราเตอร์ไร้สาย
ตัวอย่างง่ายๆเราจะอธิบายสถานการณ์ที่มีอุปกรณ์ฝังตัวทั่วไปนั่นคือเราเตอร์ไร้สายในบ้าน คุณคงรู้ดีว่าการเข้าสู่ระบบเป็นอย่างไร คุณพิมพ์สิ่งที่ชอบ http://10.254.255.1
ลงในเบราว์เซอร์ของคุณ (ถ้าคุณจำได้) อาจคลิกผ่านคำเตือนความปลอดภัยแล้วหวังว่าไม่มีใครแอบอ้างเมื่อคุณป้อนข้อมูลรับรองการเข้าสู่ระบบของคุณ โชคดีที่ผู้ผลิต IoT สามารถมอบความสะดวกสบายให้แก่ลูกค้าได้มากขึ้นและที่สำคัญกว่านั้นคือความปลอดภัย - ประสบการณ์ผ่านเครื่องมือและเทคโนโลยีที่ SSL.com นำเสนอ
ในสถานการณ์ตัวอย่างของเราผู้ผลิตต้องการให้ลูกค้าเชื่อมต่อกับอินเทอร์เฟซผู้ดูแลระบบของเราเตอร์อย่างปลอดภัยผ่าน HTTPSไม่ใช่ HTTP บริษัท ต้องการให้ลูกค้าใช้ชื่อโดเมนที่จำง่ายrouter.example.com
) แทนที่จะเป็นที่อยู่ IP ในเครื่องเริ่มต้นของอุปกรณ์ (192.168.1.1
). SSL /TLS ใบรับรองที่ปกป้องเว็บเซิร์ฟเวอร์ภายในของเราเตอร์ต้องเป็น เชื่อถือได้ในที่สาธารณะหรือผู้ใช้จะต้องเผชิญกับข้อความแสดงข้อผิดพลาดด้านความปลอดภัยในเบราว์เซอร์ของตน ความซับซ้อนอีกประการหนึ่งคือ SSL /TLS ใบรับรองมีอายุการใช้งานแบบกำหนดค่าตายตัวเมื่อออกให้ (ปัจจุบันมีข้อ จำกัด อย่างมีประสิทธิภาพโดย นโยบายเบราว์เซอร์ ประมาณหนึ่งปี) เนื่องจากข้อ จำกัด นี้ผู้ผลิตจึงต้องใส่วิธีการเปลี่ยนใบรับรองความปลอดภัยของอุปกรณ์จากระยะไกลเมื่อจำเป็น สุดท้ายผู้ผลิตต้องการดำเนินการทั้งหมดนี้โดยให้ลูกค้าเกิดความไม่สะดวกน้อยที่สุดหรือไม่มีเลย
เมื่อทำงานกับ SSL.com ผู้ผลิตสามารถทำตามขั้นตอนต่อไปนี้เพื่อจัดเตรียมเว็บเซิร์ฟเวอร์ภายในของเราเตอร์แต่ละตัวด้วย SSL / SSL ที่ตรวจสอบความถูกต้องของโดเมนที่เชื่อถือได้สาธารณะTLS ใบรับรอง:
- ผู้ผลิตสร้าง DNS A บันทึกการเชื่อมโยงชื่อโดเมนที่ต้องการ (
router.example.com
) และไวด์การ์ด (*.router.example.com
) ไปยังที่อยู่ IP ภายในเครื่องที่เลือก (192.168.1.1
). - ผู้ผลิตสาธิตการควบคุมชื่อโดเมนพื้นฐาน (
example.com
) ถึง SSL.com ผ่านทางที่เกี่ยวข้อง การตรวจสอบความถูกต้องของโดเมน (DV) วิธีการ (ในกรณีนี้ผู้ติดต่ออีเมลหรือการค้นหา CNAME จะเหมาะสม) - การใช้ข้อ จำกัด ทางเทคนิคที่ออกโดย SSL.com แคลิฟอร์เนียรอง (หรือ SubCA) (ติดต่อเรา สำหรับข้อมูลเพิ่มเติมเกี่ยวกับวิธีรับข้อ จำกัด ทางเทคนิคในการออก CA ผู้ใต้บังคับบัญชา) บริษัท สามารถออก SSL / ที่เชื่อถือได้ต่อสาธารณะTLS ใบรับรองสำหรับชื่อโดเมนเราเตอร์ที่ผ่านการตรวจสอบแล้ว สำหรับตัวอย่างของเราเราจะยึดติดกับ
router.example.com
แต่ขึ้นอยู่กับกรณีการใช้งานซึ่งอาจเป็นสัญลักษณ์แทนเช่น*.router.example.com
. สัญลักษณ์แทนจะอนุญาตการออกใบรับรองที่ครอบคลุมโดเมนย่อยเช่นwww.router.example.com
ormail.router.example.com
. - ในระหว่างการผลิตอุปกรณ์แต่ละชิ้นจะได้รับการจัดเตรียมคู่คีย์การเข้ารหัสที่ไม่ซ้ำกันและ DV SSL / ที่เชื่อถือได้ต่อสาธารณะTLS ปกป้องใบรับรอง
router.example.com
. - เมื่อลูกค้าเชื่อมต่ออุปกรณ์กับอินเทอร์เน็ตเป็นครั้งแรกจะสามารถทำได้สองสถานการณ์:
- SSL /TLS ใบรับรอง ไม่ได้ หมดอายุตั้งแต่การผลิต ในกรณีนี้ผู้ใช้สามารถเชื่อมต่อโดยตรงกับแผงควบคุมของเราเตอร์ที่
https://router.example.com/
ด้วยเว็บเบราว์เซอร์และจะไม่พบข้อผิดพลาดที่เชื่อถือได้ของเบราว์เซอร์ - SSL /TLS ใบรับรอง มี หมดอายุตั้งแต่การผลิต ใบรับรองที่กำลังจะหมดอายุจะต้องถูกแทนที่ด้วยใบรับรองที่ออกใหม่ ขึ้นอยู่กับความสามารถของอุปกรณ์และความชอบของผู้ผลิตตอนนี้อุปกรณ์สามารถ:
- สร้างคู่คีย์ใหม่และคำขอลงนามใบรับรองภายในจากนั้นส่งไปยัง SubCA ที่มีข้อ จำกัด เพื่อลงนาม จากนั้น SubCA จะส่งคืน SSL /TLS ใบรับรอง
- ออกคำขอสำหรับคู่คีย์ใหม่และ CSR ที่จะถูกสร้างขึ้นในระบบการจัดการคีย์ภายนอกที่ลงนามโดย SubCA และส่งไปยังอุปกรณ์
- SSL /TLS ใบรับรอง ไม่ได้ หมดอายุตั้งแต่การผลิต ในกรณีนี้ผู้ใช้สามารถเชื่อมต่อโดยตรงกับแผงควบคุมของเราเตอร์ที่
- เมื่อต้องการใบรับรองใหม่สำหรับอุปกรณ์สามารถใช้ข้อมูลรับรองการเข้าสู่ระบบของผู้ใช้ใบรับรองไคลเอ็นต์ที่รวมอยู่และ / หรือขั้นตอนการยืนยันคีย์เพื่อตรวจสอบสิทธิ์อุปกรณ์ด้วย SubCA ที่มีข้อ จำกัด
- ในช่วงอายุการใช้งานของอุปกรณ์ SSL /TLS ใบรับรองจะถูกแทนที่ก่อนที่จะหมดอายุในช่วงเวลาปกติ ด้วยวิธีนี้ผู้ใช้จะเพลิดเพลินกับการเข้าถึงอย่างต่อเนื่องผ่าน HTTPS ตลอดอายุการใช้งานของอุปกรณ์
ตัวเลือก IoT Automation
SSL.com เสนอผู้ผลิตอุปกรณ์ IoT หลายระบบอัตโนมัติที่มีประสิทธิภาพและเครื่องมือการจัดการสำหรับการทำงานกับ SSL.com ที่กำหนดเองของพวกเขา การออก CA:
- SSL บริการเว็บ (SWS) API: ทำให้ทุก ๆ ด้านของการออกใบรับรองและวงจรชีวิตเป็นแบบอัตโนมัติด้วย SSL.com RESTful API.
- โปรโตคอล ACME: ACME เป็นโปรโตคอลมาตรฐานที่สร้างขึ้นสำหรับการตรวจสอบความถูกต้องของโดเมนและการจัดการใบรับรองที่มีการใช้งานไคลเอนต์โอเพนซอร์สจำนวนมาก
และไม่ว่าเทคโนโลยีระบบอัตโนมัติแบบใด (หรือการผสมผสานของเทคโนโลยี) จะเหมาะสมที่สุดสำหรับสถานการณ์นั้น ๆ ผู้ผลิตและผู้ขายจะสามารถเข้าถึงเครื่องมือที่ทันสมัยสำหรับการจัดการและตรวจสอบการออกใบรับรองวงจรการใช้งานและการเพิกถอนบนอุปกรณ์ของตน อุปกรณ์ Iot และ IIoT ใหม่แต่ละเครื่องนำเสนอความท้าทายที่เป็นเอกลักษณ์ของตนเองและ SSL.com พร้อมเต็มใจและสามารถทำงานร่วมกับผู้ผลิตเพื่อสร้างโซลูชันที่เหมาะสมที่สุดสำหรับการจัดหาอุปกรณ์ของตนด้วยใบรับรอง X.509 ที่เชื่อถือได้ทั้งแบบสาธารณะหรือแบบส่วนตัว ถ้ามันเชื่อมต่อกับอินเทอร์เน็ตเราสามารถช่วยคุณให้ปลอดภัยได้!