Condividi tramite


Requisiti dei certificati SSL/TLS per le risorse locali

Questo articolo è uno di una serie di articoli che descrivono il percorso di distribuzione per il monitoraggio OT con Microsoft Defender per IoT.

Usare il contenuto seguente per informazioni sui requisiti per la creazione di certificati SSL/TLS da usare con le appliance Microsoft Defender per IoT.

Diagramma di un indicatore di stato con Piano e preparazione evidenziati.

Defender per IoT usa certificati SSL/TLS per proteggere la comunicazione tra i componenti di sistema seguenti:

  • Tra gli utenti e il sensore OT
  • Tra un sensore OT e un server a disponibilità elevata, se configurato
  • Tra i sensori OT e i server partner definiti nelle regole di inoltro degli avvisi

Alcune organizzazioni convalidano anche i certificati rispetto a un elenco di revoche di certificati (CRL) e alla data di scadenza del certificato e alla catena di attendibilità dei certificati. I certificati non validi non possono essere caricati nei sensori OT e bloccano la comunicazione crittografata tra i componenti di Defender per IoT.

Importante

È necessario creare un certificato univoco per ogni sensore OT e un server a disponibilità elevata, in cui ogni certificato soddisfa i criteri richiesti.

Tipi di file supportati

Quando si preparano i certificati SSL/TLS da usare con Microsoft Defender per IoT, assicurarsi di creare i tipi di file seguenti:

Tipo di file Descrizione
.crt : file del contenitore di certificati Un file .pem o .der con un'estensione diversa per il supporto in Esplora risorse.
.key – file chiave privata Un file di chiave è nello stesso formato di un file .pem, con un'estensione diversa per il supporto in Esplora risorse.
.pem: file del contenitore di certificati (facoltativo) Facoltativo. Un file di testo con codifica Base64 del testo del certificato e un'intestazione e un piè di pagina di testo normale per contrassegnare l'inizio e la fine del certificato.

Requisiti dei file CRT

Assicurarsi che i certificati includano i dettagli del parametro CRT seguenti:

Campo Requisito
Algoritmo di firma SHA256RSA
Algoritmo hash della firma SHA256
Valido dal Data precedente valida
Data di fine validità Data futura valida
Chiave pubblica RSA 2048 bit (minimo) o 4096 bit
Punto di distribuzione CRL URL di un server CRL. Se l'organizzazione non convalida i certificati in un server CRL, rimuovere questa riga dal certificato.
CN soggetto (nome comune) nome di dominio dell'appliance, ad esempio sensor.contoso.com o .contosocom
Oggetto (C)ountry Codice paese del certificato, ad esempio US
Unità organizzativa (SUBJECT) Nome dell'unità dell'organizzazione, ad esempio Contoso Labs
Oggetto (O)rganizzazione Nome dell'organizzazione, ad esempio Contoso Inc.

Importante

Anche se i certificati con altri parametri potrebbero funzionare, non sono supportati da Defender per IoT. Inoltre, i certificati SSL con caratteri jolly, che sono certificati di chiave pubblica che possono essere usati in più sottodomini, ad esempio .contoso.com, non sono sicuri e non sono supportati. Ogni appliance deve usare un cn univoco.

Requisiti relativi ai file di chiave

Assicurarsi che i file di chiave del certificato usino bit RSA 2048 o 4096 bit. L'uso di una lunghezza della chiave di 4096 bit rallenta l'handshake SSL all'inizio di ogni connessione e aumenta l'utilizzo della CPU durante gli handshake.

Caratteri supportati per chiavi e passphrase

I caratteri seguenti sono supportati per la creazione di una chiave o di un certificato con una passphrase:

  • Caratteri ASCII, tra cui a-z, A-Z, 0-9
  • I caratteri speciali seguenti: ! # % ( ) + , - . / : = ? @ [ \ ] ^ _ { } ~

Passaggi successivi