使用|使用 EMQX Cloud 实现物联网设备一机一密验证
数据安全是物联网应用的重中之重。各厂商常使用对称加密、非对称加密、数字签名、数字证书等方法来对设备进行认证,以防止非法设备的接入。在证书的使用方式上,有一型一密、一机一密等不同的方案,其中一机一密方案预先为每一个设备端设置唯一的设备证书,设备端与服务端通信时能够进行双向验证,验证通过后,设备端与服务端才进行正常的数据传输。相比于其他方案,一机一密能够做到针对每个设备的单独验证与授权,具有更高的安全性。
作为安全可靠的全托管 MQTT 消息云服务, EMQX Cloud 支持多种认证方式,包括基础认证(用户名/密码,客户端 ID/密码)及 JWT、PSK 和 X.509 证书认证,同时可配置外部数据库作为数据源验证认证信息。
本文将采用 Redis 作为认证数据源存储数据库,讲解如何通过设备端证书中包含的 Common Name 为验证信息,连接到 EMQX Cloud,实现客户端一机一密验证。若客户端证书中不带有指定唯一的 Common Name,则无法通过认证。
通过本文,读者可以为其物联网设备实现一机一密、设备与服务器双向身份认证和建立安全通道的能力,有效防止伪造设备攻击、设备密钥被破解、伪造服务器指令、监听或篡改关键信息、通过设备产线安全漏洞窃取密钥等攻击手段。
操作流程
一、配置 TLS/SSL 双向认证
1、准备工作
- 购买服务器证书,并将其域名解析到部署连接地址。
文章图片
- 生成客户端 root ca 自签名证书,使用自签名 root ca 证书签发客户端证书需确保 Common Name 唯一。
# CA 证书生成 client-ca.crt,subj 依据实际使用情况调整。 openssl req \ -new \ -newkey rsa:2048 \ -days 365 \ -nodes \ -x509 \ -subj "/C=Common Name/O=EMQ Technologies Co., Ltd/Common Name=EMQ CA" \ -keyout client-ca.key \ -out client-ca.crt# 客户端秘钥生成 client.key openssl genrsa -out client.key 2048# 生成客户端证书请求文件 client.csr,Common Name 为客户端携带认证信息 openssl req -new -key client.key -out client.csr -subj "/Common Name=346a004d-1dab-4016-bb38-03cca7094415"# 用 CA 证书给客户端证书签名,生成 client.crt openssl x509 -req -days 365 -sha256 -in client.csr -CA client-ca.crt -CAkey client-ca.key -CAcreateserial -out client.crt# 查看客户端端证书信息 openssl x509 -noout -text -in client.crt# 验证证书 openssl verify -CAfile client-ca.crt client.crt
① 单向认证:仅客户端验证服务端证书。
② 双向认证:客户端和服务端相互验证证书。
在本示例文档中我们以双向认证为例,在部署控制台填入以下内容:
① 公钥证书:服务端证书
② 证书链:证书链,通常第三方机构签发证书时会提供
③ 私钥:私有秘钥
④ 客户端 CA 证书:选择双向认证时,需要提供客户端的 CA 证书
文章图片
填写完成后,点击确定,直至状态为运行中,即 TLS/SSL 双向认证配置完成。
二、配置 Redis 认证/访问控制
本文以 Redis 认证/访问控制为例,当然您也可以使用其他外部认证数据源,在本文所述场景中,比较推荐使用 Redis 认证/访问控制。
1、创建 VPC 对等连接 在 EMQX Cloud 部署详情页面,创建 VPC 对等连接,便于专业版部署内网访问到您方 Redis 认证数据库。
文章图片
2、配置 Redis 认证/访问控制
- redis 配置
在你的云服务器中,创建一个 Redis 服务。为了方便演示,这里使用 Docker 快速搭建。
docker run -itd --name redis -p 6379:6379 redis:latest
本示例配置数据有如下两种方式(二选一):
HMSETtls_domain:346a004d-1dab-4016-bb38-03cca7094415 password pubic HMSETtls_subject:346a004d-1dab-4016-bb38-03cca7094415 password pubic
文章图片
- Redis 认证/访问控制配置
进行身份认证时,EMQX Cloud 将使用当前客户端信息填充并执行用户配置的认证查询命令,查询出该客户端在 Redis 中的认证数据。
可以在认证 SQL 中使用以下占位符,执行时 EMQX Cloud 将自动填充为客户端信息::
- %u:用户名
- %c:客户端 ID
- %C:TLS 证书公用名(证书的域名或子域名),仅当 TLS 连接时有效
- %d:TLS 证书 subject,仅当 TLS 连接时有效
① 查询结果中第一个数据必须为 password,EMQX 使用该字段与客户端密码比对
② 如果启用了加盐配置,查询结果中第二个数据必须是 salt 字段,EMQX 使用该字段作为 salt(盐)值
在部署中点击认证鉴权 - 外部认证授权 - Redis 认证/访问控制,点击配置认证,即可新建认证。
认证查询命令有如下两种方式:
HMGET tls_domain:%C password HMGET tls_subject:%d password
即设备需携带客户端证书、客户端秘钥和其 Common Name 、password 的方式进行身份验证。
文章图片
① 服务端 CA
② Common Name 为 346a004d-1dab-4016-bb38-03cca7094415 的客户端证书、客户端秘钥
③ password:public
文章图片
点击 右上角 connect,出现 connected 表示已连接成功。至此,带有指定 common name 的设备已成功连接至 EMQX Cloud,即一机一密设备通过验证并连接至 EMQX Cloud 已成功。
文章图片
结语 至此我们完成了 EMQX Cloud 的客户端一机一证书验证流程,成功连接到部署。相比于其他方案,一机一密能够做到针对每个设备的单独验证与授权,具有更高的安全性,若您也为您的每一个物联网设备设置了唯一的访问凭证,可以参考本文进行配置。
版权声明: 本文为 EMQ 原创,转载请注明出处。
【使用|使用 EMQX Cloud 实现物联网设备一机一密验证】原文链接:https://www.emqx.com/zh/blog/one-device-one-secret-authentication-for-iot-devices-with-emqx-cloud
推荐阅读
- 如何使用JS中的webWorker
- C语言与C++中关于字符串使用的比较
- 如何使用Python|如何使用Python Matplotlib绘制条形图
- [附下载]渗透测试神器Nessus安装及使用
- 在vue中使用rules对表单字段进行验证方式
- jupyter|jupyter notebook使用argparse传入list参数
- 微信小程序使用slider实现音频进度条
- Vue3全局挂载使用Axios学习实战
- 我理解的Android|Material Design组件 - 使用BottomSheet展现扩展内容(一)
- 我的服务器开发之路|面向对象使用的轻量化高并发Linux c++网络库kikilib