GlobalPlateform Amd B仅在谈论TLS / PSK。为什么?

问题描述 投票:0回答:1

“通过HTTP卡规范v2.2进行远程应用程序管理–修订B,第3.3.2节,“建立安全的通信通道”版本1.1.3“规范仅谈论基于TLS / PSK的密码套件或TLS v1.2的密钥。

根据RFC-5246和其他RFC,也定义了多个密码套件,包括TLS v1.2的RSA。但是,GlobalPlatform Amd B规范仅限于PSK模式通信。

在还提供其他模式时,是否有特定原因仅通过GlobalPlatform选择TLS / PSK?

[基于HTTP卡规范v2.2的远程应用程序管理–修订版B版本1.1.3的规范的3.3.2节,“建立安全的通信通道”只是在谈论TLS / ...]]]

1-使用预共享密钥可以根据密码套件而避免进行公共密钥操作。 如果在性能有限且CPU功率有限的环境中使用TLS,这将非常有用。] >>

2-从密钥管理的角度来看,预共享密钥可能更方便。例如,在封闭的环境中,大多数连接都是事先手动配置的,配置PSK可能比使用证书更容易。 另一种情况是,当事方已经具有用于设置共享密钥的机制,并且该机制可用于“引导”用于认证TLS连接的密钥。

有两点,PSK-TLS变体似乎是Smart Card的更好选择,因为智能卡是性能受限的环境,并且与Web-Based application不同,存在一种用于设置共享密钥(即个性化)的机制( TLS的公钥/证书部分)。

IMO,因为PSK-TLS更适合智能卡,因此GP修正案B仅关注PSK-TSL,这意味着OTA HTTP(SCP81)协议仅基于PSK-TLS。

如果我们参考http://www.openmobilealliance.org/release/SCWS/V1_1_3-20130913-A/OMA-TS-Smartcard_Web_Server-V1_1_3-20130913-A.pdf 11.1节

充当HTTPS服务器的SCWS远程管理服务器应使用[PSK-TLS]实现[基于TLS的HTTP。

作为HTTPS客户端的SCWS管理代理应使用[PSK-TLS]实现[基于TLS的HTTP]。

充当本地HTTPS服务器的SCWS应该使用第11.1.2节中定义的公共密钥来实现[基于TLS的HTTP],并且可以使用[PSK-TLS]来实现[基于TLS的HTTP]。

其中提到HTTPS客户端和HTTPS服务器均应使用[PSK-TLS]实现[基于TLS的HTTP。

IMO,基于公钥/证书的TLS在web applicationsIOT devices/applications中具有重要作用。好文章之一:https://www.ssl.com/article/securing-the-internet-of-things-iot-with-ssl-tls/

http smartcard sim-card globalplatform
1个回答
0
投票

PSK-TLSTLS的变体。使用PSK-TLS的原因有很多:

© www.soinside.com 2019 - 2024. All rights reserved.