裝置憑證金鑰品質 - AWS IoT Device Defender

裝置憑證金鑰品質

AWS IoT 客戶通常會依賴使用 X.509 憑證的 TLS 交互身分驗證來對 AWS IoT 訊息代理程式進行驗證。這些憑證及其憑證授權單位憑證必須在其 AWS IoT 帳戶中註冊,然後才能使用它們。在註冊這些憑證時,AWS IoT 會對這些憑證執行基本的例行性檢查。這些檢查包括:

  • 它們必須是有效的格式。

  • 它們必須由註冊的憑證授權單位簽署。

  • 它們必須仍然在其有效期間內 (換言之,它們沒有過期)。

  • 其加密金鑰大小必須符合所需大小下限 (若為 RSA 金鑰,必須是 2048 位元或更大)。

此稽核檢查會提供下列額外測試,來測試您的加密金鑰品質:

  • CVE-2008-0166 - 檢查是否已在 Debian 型作業系統上使用 OpenSSL 0.9.8c-1 以上但不超過 0.9.8g-9 的版本產生金鑰。這些版本的 OpenSSL 使用隨機數字產生器,產生可預測的數字,使遠端攻擊者更容易對加密金鑰進行暴力猜測攻擊。

  • CVE-2017-15361 - 檢查是否已使用 Infineon 信賴平台模組 (TPM) 韌體中的 Infineon RAS 程式庫 1.02.013 產生金鑰,例如 0000000000000422 - 4.34 之前的版本、000000000000062b - 6.43 之前的版本,以及 0000000000008521 - 133.33 之前的版本。該程式庫不當處理 RSA 金鑰產生,使攻擊者更容易透過目標攻擊打敗一些加密保護機制。受影響的技術範例包括搭配 TPM 1.2 的 BitLocker、YubiKey 4 (4.3.5 之前) PGP 金鑰產生,以及 Chrome 作業系統中的快取使用者資料加密功能。

如果憑證無法通過測試,則 AWS IoT Device Defender 會將這些憑證報告為不合規。

此檢查會以 DEVICE_CERTIFICATE_KEY_QUALITY_CHECK 出現在 CLI 和 API 中。

嚴重性:關鍵

詳細資訊

此檢查適用於 ACTIVE 或 PENDING_TRANSFER 的裝置憑證。

當此檢查發現不合規的憑證時,將會傳回下列原因代碼:

  • CERTIFICATE_KEY_VULNERABILITY_CVE-2017-15361

  • CERTIFICATE_KEY_VULNERABILITY_CVE-2008-0166

為什麼它很重要

當裝置使用易受攻擊的憑證時,攻擊者可以更容易地危害該裝置。

如何修正它

更新您的裝置憑證,以取代具有已知弱點的憑證。

如果您使用相同的憑證在多個裝置上,您可能需要:

  1. 佈建新的、唯一的憑證,並將它們連接到每個裝置。

  2. 確認新憑證有效且裝置可使用這些憑證進行連線。

  3. 使用 UpdateCertificate,在 AWS IoT 中將舊憑證標示為 REVOKED。您也可以使用緩解行動:

    • 套用 UPDATE_DEVICE_CERTIFICATE 緩解行動到稽核結果來產生此變更。

    • 套用 ADD_THINGS_TO_THING_GROUP 緩解行動來新增裝置到您可以採取行動的群組。

    • 如果您要實作自訂回應以回應 Amazon SNS 訊息,套用 PUBLISH_FINDINGS_TO_SNS 緩解動作。

    如需詳細資訊,請參閱緩解動作

  4. 從每個裝置分離舊憑證。