PSK-TLS
是TLS
的变体。使用PSK-TLS
的原因有很多:
“通过HTTP卡规范v2.2进行远程应用程序管理–修订B,第3.3.2节,“建立安全的通信通道”版本1.1.3“规范仅谈论基于TLS / PSK的密码套件或TLS v1.2的密钥。
根据RFC-5246和其他RFC,也定义了多个密码套件,包括TLS v1.2的RSA。但是,GlobalPlatform Amd B规范仅限于PSK模式通信。
在还提供其他模式时,是否有特定原因仅通过GlobalPlatform选择TLS / PSK?
[基于HTTP卡规范v2.2的远程应用程序管理–修订版B版本1.1.3的规范的3.3.2节,“建立安全的通信通道”只是在谈论TLS / ...]]]
PSK-TLS
是TLS
的变体。使用PSK-TLS
的原因有很多:
参考https://en.wikipedia.org/wiki/TLS-PSK
https://simalliance.org/wp-content/uploads/2015/03/SCWS_SteppingStones_2009_v1.0.01.pdf
1-使用预共享密钥可以根据密码套件而避免进行公共密钥操作。 如果在性能有限且CPU功率有限的环境中使用TLS,这将非常有用。] >> 2-从密钥管理的角度来看,预共享密钥可能更方便。例如,在封闭的环境中,大多数连接都是事先手动配置的,配置PSK可能比使用证书更容易。 另一种情况是,当事方已经具有用于设置共享密钥的机制,并且该机制可用于“引导”用于认证TLS连接的密钥。
有两点,PSK-TLS
变体似乎是Smart Card
的更好选择,因为智能卡是性能受限的环境,并且与Web-Based application
不同,存在一种用于设置共享密钥(即个性化)的机制( TLS的公钥/证书部分)。
IMO,因为PSK-TLS
更适合智能卡,因此GP修正案B仅关注PSK-TSL,这意味着OTA HTTP(SCP81)协议仅基于PSK-TLS。
充当HTTPS服务器的SCWS远程管理服务器应使用[PSK-TLS]实现[基于TLS的HTTP。
作为HTTPS客户端的SCWS管理代理应使用[PSK-TLS]实现[基于TLS的HTTP]。
充当本地HTTPS服务器的SCWS应该使用第11.1.2节中定义的公共密钥来实现[基于TLS的HTTP],并且可以使用[PSK-TLS]来实现[基于TLS的HTTP]。
其中提到HTTPS客户端和HTTPS服务器均应使用[PSK-TLS]实现[基于TLS的HTTP。
IMO,基于公钥/证书的TLS在web applications
和IOT devices/applications
中具有重要作用。好文章之一:https://www.ssl.com/article/securing-the-internet-of-things-iot-with-ssl-tls/
PSK-TLS
是TLS
的变体。使用PSK-TLS
的原因有很多: