支持SSL的嵌入式系统的证书

支持SSL的嵌入式系统的证书,ssl,embedded,https,certificate,Ssl,Embedded,Https,Certificate,我有一个嵌入式系统,我预计将在未来15年左右使用,它有一个基于https的管理控制台。据我所知: 如果我有一个自签名证书,网络浏览器会抱怨 如果我有一个CA签名的证书,它将在产品的生命周期内很快过期,web浏览器会抱怨 有没有办法拥有一个长寿命的证书,这样浏览器就不会抱怨了,还是有必要在产品的生命周期内每次证书过期时都发布新的固件?或者为用户提供一种加载新证书的方式?Geotrust颁发证书长达6年 我可能会建立一个固件更新机制,以防您的发行人(或其他人)受到损害,并被添加到证书吊销列表中

我有一个嵌入式系统,我预计将在未来15年左右使用,它有一个基于https的管理控制台。据我所知:

  • 如果我有一个自签名证书,网络浏览器会抱怨
  • 如果我有一个CA签名的证书,它将在产品的生命周期内很快过期,web浏览器会抱怨

有没有办法拥有一个长寿命的证书,这样浏览器就不会抱怨了,还是有必要在产品的生命周期内每次证书过期时都发布新的固件?或者为用户提供一种加载新证书的方式?

Geotrust颁发证书长达6年

我可能会建立一个固件更新机制,以防您的发行人(或其他人)受到损害,并被添加到证书吊销列表中

您的设备是否需要连接到internet?构建一个重新发布的流程,以便每隔几年通过网络获得一个新的、可信的证书,应该不会太难

如果您的安全模型允许您使用自签名证书,您是否考虑过为什么要对通信进行加密?在许多情况下,不受信任的证书(并教导用户忽略警告)与根本不加密一样糟糕(或更糟)


顺便说一句,我真的希望你没有计划将完全相同的证书推广到你构建的每个设备上。如果是这样的话,并且您有一个下载过程,可以通过固件更新向公众提供证书,那么您就回到了容易欺骗通信的第一步。

这可能是自签名证书是正确方法的少数情况之一。需要多少人来管理这个箱子?我认为很少有人会这样做,而box部署的一部分就是将证书安装到管理员浏览器的truststore中。

对于我的特定设备,您是对的,只有几个专业人员会管理box或通过https登录以监视它。我们已经提供了自签名证书,但我不确定其他人会做什么。我现在的情况与此完全相同;i、 e.开发大规模生产的嵌入式系统,该系统具有支持SSL的web服务器,仅用于少数最终用户的远程管理。我目前正在研究是否(以及如何)部署CA签名的证书(考虑到CA需要预先知道设备的域,这一点本来就很困难),或者使用自签名。你最后使用了什么解决方案?您是否遵循Paul McMillan关于更新机制的建议,并为每个设备使用uniqe自签名证书?@Trevor:我附带了一个自签名证书,并为用户提供了一种上传他们自己的私钥+证书的方法。实际上,我怀疑任何客户都没有上传他们自己的证书,但这至少让我感觉好多了。谢谢你这么快回复。你介意我问一下你选择了什么样的机制和格式来上传密钥和证书吗?例如,是否通过PC/USB更新工具,以及密钥和证书本身是否基本上作为一块二进制文件(如PEM格式)传输,并烧制到闪存中?并且,假设每个设备都附带一个唯一的自签名证书,可能是在第一次启动时使用唯一生成的密钥在内部生成的?@Trevor:我要求用户通过web界面上传一个包含pkey和cert的文件。在尽可能多地检查错误后,我将其写入闪存,并在下一次电源循环中生效。我有一个闪存文件系统,所以很简单。您应该在证书不存在时生成证书,这样可以处理首次启动和闪存损坏。