首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >多个设备中的自签名SSL证书-这足够安全吗?

多个设备中的自签名SSL证书-这足够安全吗?
EN

Security用户
提问于 2016-11-16 16:55:23
回答 1查看 1.1K关注 0票数 3

我们正在试图设计一个解决方案,我们有几个智能设备,我们可以控制每一个智能设备从多个手机。我们将生成一个自签名SSL服务器证书,并将其嵌入到所有智能设备中.我们将在所有电话中包含SSL客户端证书。现在,为了将手机连接到智能设备,手机需要获得一个ID (这可以通过扫描智能设备上的QR代码来获得--这只是为了确保手机在智能设备附近)。

智能设备:

  • 嵌入自签名服务器证书。原因:不依赖于互联网连接
  • 维护WiFi热点(并不总是保证互联网连接)
  • 维护一个连接电话列表(每个电话都由电话扫描的唯一QR代码ID标识)

手机应用程序:

  • 实现证书钉扎并对客户端证书进行硬编码
  • 连接到Wifi热点
  • 与智能设备建立SSL连接。
  • 为了首次注册QR代码和随后的连接,它发送QR代码ID以提供其标识。

你能不能回顾一下上面的架构,并找出其中的缺陷?

因为我们在所有的智能设备上都安装了相同的服务器证书,而在所有的手机中都安装了相同的客户端证书,那么是否有某种方式可以对智能设备进行黑客攻击呢?

如果在智能设备和电话之间建立了SSL连接,那么另一个设备(在同一个网络上,拥有相同的证书)能够劫持智能设备和第一个电话之间发送的数据包吗?

一旦建立了安全链接,我们就通过SSL套接字以纯文本格式发送QR代码ID。我们是否需要再次加密,还是SSL链接足够安全?

EN

回答 1

Security用户

发布于 2016-11-20 12:07:32

如果您同时控制客户端和服务器,则可以安全地使用自签名证书。最好的方法是创建一个私有的自签名根CA,并使用它对各种设备的证书进行签名。在客户端中,验证服务器的证书是否已由私有根CA签名。此外,对每个设备使用不同的证书。如果某个人破解了一个设备,你就不想让他访问所有的设备。

此设置将提供传输级别的安全性,因此您可以安全地发送QR代码。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/142800

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档