Matter 표준 사용 - AWS Private Certificate Authority

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Matter 표준 사용

Matter 연결 표준은 사물 인터넷(IoT) 장치의 보안 및 일관성을 개선하는 인증서 구성을 지정합니다. Matter 준수 루트 CA, 중간 CA 및 최종 엔터티 인증서를 만들기 위한 Java 샘플은 AWS Private CA API를 사용하여 Matter 표준 구현하기(Java 예제)에서 찾을 수 있습니다.

문제 해결을 지원하기 위해 Matter 개발자는 chip-cert라는 인증서 확인 도구를 제공합니다. 도구가 보고하는 오류는 다음 표에 수정 사항과 함께 나열되어 있습니다.

오류 코드 의미 이제 Security Hub가 와 통합되었습니다

0x00000305

BasicConstraints, KeyUsage, 및 ExtensionKeyUsage 확장자는 중요로 표시되어야 합니다.

사용 사례에 맞는 올바른 템플릿을 선택해야 합니다.

0x00000050

권한 키 식별자 확장이 있어야 합니다.

AWS Private CA 루트 인증서에 기관 키 식별자 확장을 설정하지 않습니다. CSR을 사용하여 Base64로 인코딩된 AuthorityKeyIdentifier 값을 생성한 다음 a를 통해 전달해야 합니다. CustomExtension 자세한 내용은 노드 운영 인증서 (NOC) 용 루트 CA를 활성화합니다.제품 인증 기관 (PAA) 활성화 섹션을 참조하세요.
0x0000004E 인증서가 만료되었습니다. 사용하는 인증서가 만료되지 않았는지 확인하십시오.
0x00000014 인증서 체인 유효성 검사에 실패했습니다.

제공된 Java 예제를 사용하지 않고 Matter와 호환되는 최종 엔티티 인증서를 만들려고 하면 이 오류가 발생할 수 있습니다. 이 예제는 API를 사용하여 올바르게 구성된 인증서를 전달합니다. AWS Private CA KeyUsage

기본적으로 9비트 KeyUsage 확장값을 AWS Private CA 생성하며, 9번째 비트는 추가 바이트를 생성합니다. Matter는 형식 변환 중에 추가 바이트를 무시하므로 체인 유효성 검사에 실패합니다. 하지만 CustomExtensionAPIPassthrough템플릿의 a를 사용하여 값의 정확한 바이트 수를 설정할 수 있습니다. KeyUsage 예시는 노드 운영 인증서 (NOC) 생성단원을 참조하세요.

샘플 코드를 수정하거나 OpenSSL과 같은 대체 X.509 유틸리티를 사용하는 경우 체인 유효성 검사 오류를 방지하려면 수동 검증을 수행해야 합니다.

변환에 손실이 없는지 확인하는 방법
  1. openssl을 사용하여 인증서 (노드(최종 엔터티) 인증서에 유효한 체인이 포함되어 있는지 확인합니다. 이 예제에서 rcac.pem는 루트 CA 인증서, icac.pem는 중간 CA 인증서, noc.pem는 노드 인증서입니다.

    openssl verify -verbose -CAfile <(cat rcac.pem icac.pem) noc.pem
  2. chip-cert를 사용하여 PEM 형식의 노드 인증서를 TLV(태그, 길이, 값) 형식으로 변환했다가 다시 되돌릴 수 있습니다.

    ./chip-cert convert-cert noc.pem noc.chip -c ./chip-cert convert-cert noc.chip noc_converted.pem -p

    파일 noc.pemnoc_converted.pem은 문자열 비교 도구에서 확인한 것과 정확히 동일해야 합니다.