Agora que entendemos alguns dos principais conceitos de um nó, vamos analisar o que permite que os dispositivos se comuniquem uns com os outros.
A especificação Matter usa métodos sofisticados para criptografar e descriptografar informações, além de mecanismos seguros para garantir a identidade de um nó e compartilhar credenciais criptográficas.
Sempre que um conjunto de dispositivos em uma rede compartilha o mesmo domínio de segurança e permite a comunicação segura entre nós, esse conjunto é chamado de Fabric. Tecidos compartilham o mesmo certificado de nível superior da Autoridade de certificação (CA) (Raiz, de confiança) e, no contexto da CA, um identificador exclusivo de 64 bits chamado ID do Fabric
Portanto, o processo de comissionamento é a atribuição das credenciais do Fabric a um novo nó para que possa se comunicar com outros nós no mesmo Fabric.
Credenciais operacionais
A Raiz de confiança é definida em um nó sob comissionamento pelo Comissário, geralmente um dispositivo com algum tipo de GUI, como smartphone, hub ou computador, após recebê-lo de um Administrative Domain Manager (ADM), que geralmente será um ecossistema que atua como uma autoridade de certificação raiz confiável (CA).
O comissário tem acesso à CA. Portanto, ele solicita o serviço Credenciais da AC em nome do nó que está sendo comissionado Comissário. As credenciais são compostas por duas partes:
O identificador operacional do nó (ou ID do nó operacional) é um número de 64 bits. que identifica exclusivamente cada nó do Fabric.
O Certificado operacional do nó (NOC) é o conjunto de credenciais que os nós usam para se comunicar e se identificar no Fabric. São gerados pelo processo de solicitação de assinatura de certificado operacional do nó (NOCSR, na sigla em inglês).
NOCSR é um procedimento executado no nó que está sendo comissionado. Ele vincula vários elementos criptográficos, e os envia ao comissário, que solicita ao ecossistema da CA para o NOC correspondente. A Figura 1 mostra essa árvore de dependências e a ordem em que algumas operações ocorrem.
Embora entender cada elemento criptográfico seja importante para o desenvolvimento do SDK, está fora do escopo da introdução analisar totalmente o papel e as implicações deles. É importante observar que:
- Os NOCs são emitidos pelo ecossistema da Califórnia em tecidos de produção do mundo real.
- Os NOCs são vinculados criptograficamente ao par de chaves operacionais do nó exclusivo. (NOKP, link em inglês).
- NOKP é gerado pelo nó sendo comissionado durante o comissionamento de desenvolvimento de software.
- As informações do NOCSR enviadas ao ecossistema incluem a chave pública operacional do nó, mas a chave privada operacional do nó nunca é enviada ao comissário ou à AC.
- O processo de NOCSR usa entradas do procedimento de atestado, assinando as informações do CSRSR e, assim, validando a solicitação para que a AC gere um NOC confiável.
O procedimento de atestado é um processo usado pelo comissário para fazer a certificação que:
- O dispositivo recebeu a certificação Matter.
- O Dispositivo é de fato o que afirma ser: prova criptograficamente Fornecedor, ID do produto e outras informações de fabricação.
Vários administradores
Os nós também podem ser comissionados em mais de um Fabric. Geralmente, essa propriedade é chamados de "multiadministrador". Por exemplo, podemos ter um Dispositivo comissionado para tanto do Fabric do fabricante quanto do Fabric de um ecossistema de nuvem, cada lidando com um conjunto diferente de comunicações criptografadas e operando de forma independente.
Como vários Fabric podem coexistir, um Dispositivo pode ter vários conjuntos de credenciais operacionais. No entanto, o modelo de dados do nó é compartilhado: o cluster Atributos, eventos e ações são comuns entre os Fabric. Assim, embora As credenciais Thread e/ou Wi-Fi são definidas durante de comissionamento, elas são parte do cluster operacional de rede, compartilhados entre todos os Fabrics e parte do DM do nó, não entre credenciais.