Der Stoff

Nachdem wir nun einige Schlüsselkonzepte von Knoten verstanden haben, analysieren wir, ermöglicht die Kommunikation zwischen Geräten.

Die Matter-Spezifikation verwendet ausgefeilte Methoden zum Verschlüsseln und Entschlüsseln von Informationen sowie sichere Mechanismen zur Bestätigung der Identität eines Knotens und zum Freigeben kryptografischer Anmeldedaten.

Wenn mehrere Geräte in einem Netzwerk dieselbe Sicherheitsdomain verwenden und somit eine sichere Kommunikation zwischen Knoten möglich ist, wird dies als Fabric bezeichnet. Stoffe dasselbe Top-Level-Zertifikat der Zertifizierungsstelle (CA) (Root im Kontext der Zertifizierungsstelle eine eindeutige 64-Bit-Kennung mit dem Namen Fabric-ID.

Bei der Inbetriebnahme handelt es sich also um die Zuweisung der Fabric-Anmeldedaten. auf einen neuen Knoten, damit er mit anderen Knoten in derselben Fabric kommunizieren kann.

Operative Anmeldedaten

Die Vertrauensbasis wird auf einem Knoten unter Inbetriebnahme durch den Commissioner festgelegt. in der Regel ein Gerät mit einer GUI wie ein Smartphone, einen Hub oder einen Computer, nachdem sie von einem Administrative Domain Manager (ADM) empfangen wurde, ist oft ein Ökosystem, das als vertrauenswürdige Root-Zertifizierungsstelle fungiert. (CA) an.

Der Commissioner hat Zugriff auf die Zertifizierungsstelle. Daher fordert er den Node Operational Anmeldedaten von der Zertifizierungsstelle im Namen des in Auftrag gegebenen Knotens oder Commissionee. Die Anmeldedaten bestehen aus zwei Teilen:

Die Node Operational Identifier (oder Operational Node ID) ist eine 64‑Bit-Zahl, die jeden Knoten in der Fabric eindeutig identifiziert.

Das Node Operational Certificate (NOC) besteht aus den Anmeldedaten, die von verwenden, um in einer Fabric zu kommunizieren und sich zu identifizieren. Sie werden generiert durch den Prozess Node Operational Certificate Signing Request (NOCSR) ausgeführt wird.

NOCSR ist ein Verfahren, das auf dem in Betrieb genommenen Knoten ausgeführt wird. Sie bindet kryptographische Elemente und leitet sie dann an den Kommissar weiter, der fordert das entsprechende NOC vom Zertifizierungsstellensystem an. Abbildung 1 zeigt diese Abhängigkeitsstruktur und die Reihenfolge nach bei dem einige Vorgänge auftreten.

Abhängigkeiten der NOC-Generierung
Abbildung 1: Abhängigkeiten der NOC-Generierung

Für die SDK-Entwicklung ist es zwar wichtig, jedes kryptografische Element zu verstehen, die Rolle und Implikationen der Primar-Teams vollständig zu analysieren. Wichtig ist Folgendes:

  • NOCs werden vom kalifornischen System auf realen Produktionsstoffen ausgegeben.
  • NOCs sind kryptografisch an das eindeutige Operational-Schlüsselpaar des Knotens gebunden. (NOKP)
  • NOKP wird von dem Knoten generiert, der während der Inbetriebnahme in Betrieb genommen wird .
  • Die an das System gesendeten NOCSR-Informationen umfassen den Knotenbetriebssystem Öffentlichen Schlüssel. Der private Schlüssel des Knotenbetriebs wird jedoch niemals an den oder an die Zertifizierungsstelle gesendet.
  • Der NOCSR-Prozess verwendet Eingaben aus dem Attestation Procedure, die CSRSR-Informationen gesendet, sodass die Zertifizierungsstelle den Antrag ein vertrauenswürdiges NOC zu generieren.

Das Bescheinigungsverfahren wird vom Beauftragten zur Zertifizierung dass:

  • Das Gerät hat die Zertifizierung Matter durchlaufen.
  • Das Gerät ist tatsächlich das, was es vorgibt zu sein: Es weist kryptografisch seinen Anbieter, seine Produkt-ID und andere Informationen zur Herstellung nach.

Mehrere Administratoren

Knoten können auch auf mehr als einer Fabric in Auftrag gegeben werden. Diese Property ist häufig und werden als „Multi-Admin“ bezeichnet. Beispiel: Wir haben ein Gerät in Auftrag gegeben, um des Fabric des Herstellers und eines Cloud-Ökosystems die Verarbeitung eines anderen Satzes verschlüsselter Kommunikation und unabhängig voneinander unterscheiden.

Da mehrere Fabrics nebeneinander existieren können, kann ein Gerät mehrere Knotensätze haben. operative Anmeldedaten. Das Datenmodell des Knotens wird jedoch gemeinsam verwendet: Die Clusterattribute, -ereignisse und -aktionen sind in allen Fabrics identisch. Auch wenn Thread- und/oder WLAN-Anmeldedaten während der Inbetriebnahme festgelegt werden, sind sie Teil des Netzwerk-Betriebsclusters, werden zwischen allen Fabrics freigegeben und sind Teil der DM des Knotens, nicht der Fabric-Anmeldedaten.